xmlns=”http://www.w3.org/1999/xhtml”>Typiske mål for DDoS-angreb kan nævnes:
l xmlns=”http://www.w3.org/1999/xhtml”>
2 xmlns=”http://www.w3.org/1999/xhtml”>Hvordan et DDoS-angreb virker
xmlns=”http://www.w3.org/1999/xhtml”> – Netværk ressourcer – såsom web-servere – har en endelig grænse for antallet af anmodninger, som de kan arbejde samtidigt., Ud over serverens kapacitetsgrænse vil kanalen, der forbinder serveren til internettet, også have en endelig båndbredde / kapacitet. Når antallet af anmodninger overstiger kapacitetsgrænserne for en hvilken som helst del af infrastrukturen, vil serviceniveauet sandsynligvis lide på en af følgende måder:
l =mlns=”http://www.w3.org/1999/xhtml”>
.mlns=”http://www.w3.org/1999/xhtml”>normalt er angriberens endelige mål den totale forebyggelse af webebressourcens normale funktion – et totalt ‘lammelsesangreb’. Angriberen kan også anmode om betaling for at stoppe angrebet. I nogle tilfælde kan et DDoS-angreb endda være et forsøg på at miskreditere eller skade en konkurrents forretning.,
2 xmlns=”http://www.w3.org/1999/xhtml”>ved Hjælp af et Botnet ‘zombie netværk’ for at levere et DDoS-angreb
xmlns=”http://www.w3.org/1999/xhtml”>for at sende et meget stort antal anmodninger om at offeret ressource, cyberkriminelle vil ofte skabe en ‘zombie netværk af computere, som den kriminelle har inficeret. Fordi den kriminelle har kontrol over handlinger hver inficeret computer i networkombie-netværket, den blotte omfang af angrebet kan være overvældende for ofrets webebressourcer.,
2 xmlns=”http://www.w3.org/1999/xhtml”>arten af dagens DDoS trusler
xmlns=”http://www.w3.org/1999/xhtml”>I begyndelsen til midten af 2000’erne, er denne form for kriminel aktivitet, der var ganske almindeligt. Antallet af vellykkede DDoS-angreb er imidlertid reduceret., Dette fald i DDoS-angreb er tilbøjelige til at have resulteret i følgende:
l xmlns=”http://www.w3.org/1999/xhtml”>
iv xmlns=”http://www.w3.org/1999/xhtml”>
Andre artikler og links relateret til Distribueret Netværk Angreb / DDoS
- Hvordan Malware Trænger Systemer
- Hvad er en Trojansk hest?,
- it-kriminalitet
- Computer Hærværk
- Smålige Tyveri
- Spam-og Phishing
- Kaspersky DDoS Beskyttelse