Wenn dies einen Schulabbrecher ausmacht, ist es möglich, ihn zu finden. Und wenn ein Profi - dann ist es fast unmöglich. Es hängt alles von jedem Fall ab.
Ich beginne mit der Theorie - wie funktioniert das Anschließen eines Computers an einen anderen überhaupt?
Jeder Computer, der mit dem Netzwerk arbeitet, sendet und empfängt Anforderungen, um über das Netzwerk eine Verbindung zu seinen Diensten herzustellen. In einfachen Worten geschieht dies: Computer A sendet eine Anforderung an Computer B an einem bestimmten Port mit der Anforderung, eine Verbindung zu diesem herzustellen. Nachdem Computer B die Anforderung empfangen hat, sucht er nach einem Dienst, der Verbindungen an diesem Port bedient, und übergibt ihm die Parameter der empfangenen Anforderung. Der Dienst durchsucht seine Einstellungen und gibt abhängig von ihnen eine Antwort - ist es möglich, Computer A anzuschließen oder nicht. Wenn eine Firewall installiert ist (von der englischen FireWall - "fire wall" - ein Programm, das Netzwerkverbindungen eines Computers überwacht, überprüft und konfiguriert), durchsucht sie auch ihre Einstellungen und ermöglicht dem anfordernden Computer, diese Versuche zu verbinden oder zu blockieren. Wenn die Verbindung genehmigt wurde, sendet Computer B eine Einladung an Computer A. Wir lassen weiter aus.
Dementsprechend beanspruchen alle diese Aktionen Computerressourcen: Prozessorzeit und Speicher. Je mehr Verbindungen vorhanden sind, desto mehr Ressourcen werden benötigt, um sie zu verarbeiten.
Was ist nun ein DDoS-Angriff? DDoS ist eine Abkürzung für Englisch "Distributed Denial Of Service", was "Denial of Service" bedeutet. Einfach ausgedrückt ist dies eine Aktion, die darauf abzielt, den angegriffenen Server mit Verbindungsanfragen so weit zu "werfen", dass seine Dienste alle Ressourcen "verschlingen" und der Server nicht mehr funktionieren kann - er weigerte sich, eingehende Anfragen zu bedienen. Es ist klar, dass die Server viel mehr Ressourcen als normale Client-Computer haben und es daher unmöglich ist, sie mit Pings oder Ähnlichem vom Client-Computer zu bewerten. Dies ist dasselbe wie der Versuch, einen Traktor zu brechen, indem Streichhölzer in seine Spuren geschoben werden. Damit DDoS-Angriffe erfolgreich sind, erstellen Angreifer die sogenannten „Botnets“ (weitere Informationen finden Sie hier:
https://www.interface.ru/home.asp?artId=17243 ) Tatsächlich ist ein Botnetz einfach eine Vielzahl (von mehreren zehn bis mehreren Millionen) gewöhnlicher Computer, die mit speziellen Trojanern infiziert sind. Aktionen, die ein Angreifer über das Internet steuern kann. Und in diesem Fall ist es einfach genug, fast jeden Server "herunterzufahren" - Sie müssen diesen Computer nur zusammen befehlen, um mit Anfragen darauf zu "brechen". Dann hängt alles vom Server selbst ab - seinen Ressourcen, gibt es genug davon, um all diese Schande zu bewältigen, oder hängt es einfach an der Software und ihren Einstellungen.
Stellen Sie sich vor, mehrere hundert Personen haben Sie gleichzeitig mit unterschiedlichen Fragen angesprochen ...
Wenn ein solcher Angriff entdeckt wird, werden bei der Verfolgung des Standorts der angreifenden Computer in der Regel gewöhnliche Autos gefunden und ihre Besitzer sind wild überrascht, die nicht einmal die zweite Seite des Lebens von ihrem Lieblingsspielzeug verdächtigt haben ...