Bir sistem (bu durumda bir web sunucusu), bir kereden daha çok istek aldığında ve sunucu kaynakları aşırı yüklendiğinde, “hizmet reddi” (bazen “dağıtılmış hizmet reddi” veya DDoS) saldırısı oluşur; sistem sadece kilitlenir ve kapanır. Başarılı bir DDoS saldırısının amacı ve sonucu, hedef sunucudaki web sitelerinin yoğun meşru çağrıları için kullanılamamasıdır.
Nasıl çalışır?
Bir DDoS saldırısının lojistiği, şu örnek ile açıklanabilir.
Bir milyon insanın (saldırganların), X şirketini devirmek amacıyla; çağrı merkezini çökertmek için biraraya geldiğini düşünün. Saldırganlar Salı günü saat 09: 00’da, Şirket X’in telefon numarasını arayacak şekilde koordine olurlar. Büyük ihtimalle, X Şirketi telefon sistemi tek seferde milyon çağrı yapamaz ve böylece gelen tüm hatlar saldırganlar tarafından bağlanacaktır. Sonuç, meşru müşteri çağrılarının (saldırgan olmayanların) ulaşamaması, çünkü telefon sistemi saldırganlardan gelen çağrıları bağlar. Sonuçta, X şirketi, meşru çağrıların, kendilerine ulaşamaması nedeniyle işini kaybeder.
Bir web sunucusundaki herhangi bir DDoS saldırısı da aynı şekilde çalışır. Web sunucusu isteği işleme koyuncaya kadar, meşru isteklere karşı saldırı kaynaklarının hangi trafikten kaynaklandığını (meşru mu değil mi) bilmenin neredeyse hiçbir yolu yoktur, bu tür bir saldırı genellikle en etkili saldırıdır.
Saldırıyı gerçekleştirmek
DDoS saldırısının “kaba kuvvet” özelliği nedeniyle, aynı anda saldırmak için koordine edilmiş, çok sayıda bilgisayarınızın olması gerekir. Çağrı merkezi örneğimize dönersek, bu, saldırganların her ikisinin de sabah 9’da aramasını ve aslında o anda çağrı yapmasını gerektirir. Bu ilke, bir web sunucusuna saldırı söz konusu olduğunda, kesinlikle geçerli olmakla birlikte, gerçek insanlı bilgisayarlar yerine “zombi” bilgisayarların kullanılması durumu daha da kolaylaşıyor.
Trojan nedir?
Sistemlerimizde kötü amaçlı yazılım veya trojan olabilir.
RAT dediğimiz Uzaktan Erişim Trojan’ ı eğer sisteminize bir kere bulaştıysa; anlık olarak tüm veri takibini yapabilir. Daha basite indirgersek; Trojanı herhangi bir şekilde sisteminize yediren kişi; masaüstünüze bağlanarak, ne yapıyor iseniz aynı anda kendi ekranından izleyebilir. Bu esnada sisteminizin yerel sürücülerindeki tüm dosya ve klasörlere göz atabilir, hatta istediği zaman kendi bilgisayarına anında (transfer işlemi: dosya boyutuna göre uzayabilir.) kopyalayabilir. Bu saatten sonra bilgisayardaki resimler, yazılar, videolar ve özel dosyalarınızda dahi olmak üzere tüm belgeleriniz kötü niyetli kişilerin bilgisayarında bulunur.
Bu gibi zararlı yazılımlardan herhangi biri, örneğin, Şirket X’in web sunucusuna sabah 9’da tekrarlanan istekler göndermek gibi eylemlerde bulunabilir. Böylece, ilgili zararlı yazılımların bulunduğu yerdeki tek bir güncelleme ile tek bir saldırgan, tehlike altındaki bilgisayarların yüzbinlercesini anında DDoS saldırısı gerçekleştirecek şekilde koordine edebilir.
Zombi bilgisayarları kullanmanın Hacker’lar için avantajı, yalnızca etkinliği değil, aynı zamanda saldırganın saldırı anında, kendi bilgisayarını kullanmasını gerektirmediğinden, gizliliğini koruyabildiğidir.
Olası büyük zararları, kayıpları, şirket veya kişisel mahremiyeti koruyabilmek adına; bu tip yazılımlara, saldırılara ve Hacker’lara dikkat edilmesi gerekir.