Förbi. Tom's Guide Staff

När hackare tar ner en webbplats skadar de inte riktigt det; de blockerar bara din åtkomst till det. Så här fungerar distribuerade denial-of-service-attacker och vad webbplatsoperatörer kan göra för att undvika att bli knackade offline.

Du kanske har hört talas om en DDoS (distribution denial-of-service) attack i nyheterna som en metod som används av skadliga hackare för att attackera en webbplats. Det är möjligt att du till och med har upplevt effekterna av en DDoS-attack själv.

Om du är värd för en webbplats eller annan onlinetjänst kan du vara medveten om farorna med en DDoS-attack hjälpa dig att förhindra en sådan eller mildra skadan.

Här är en kort förklaring av vad en DDoS-attack är, vad den åstadkommer och hur man undviker en.

Hur fungerar en DDoS-attack?

Förnekande av service genom serverflod kan bara ses som att fylla i ett rör med tillräckligt med material för att förhindra att något annat kommer igenom.

Denial of service kan inträffa oavsiktligt om en server får mer trafik än den var avsedd för Detta händer ofta, till exempel när en webbplats med låg trafik plötsligt blir populär.

I det här fallet fungerar servern fortfarande och är inte skadad utan kan nås från Internet. Det har slagits effektivt offline och kommer att vara tills DDoS-attacken antingen stoppar eller outgunned av fler servrar som tas online.

Skadligt förnekande av tjänst innebär att avsiktligt översvämmas en server med trafik. Det enklaste sättet att göra det är att distribuera de attackerande datorerna bland hundratals, till och med tusentals datorer, som samtidigt bombar målservern med (ofta värdelösa) förfrågningar om information.

Tänk på flera rör från olika platser som så småningom ansluter till ett stort rör, och massiva materialvolymer som så småningom kolliderar från ursprungspunkterna till huvudröret.

Även om de elektroniska anslutningarna som utgör Internet inte är tekniskt "rör", finns det en gräns för hur mycket data som kan överföras via ett visst nätverk. Sätt in tillräckligt där, och servern rör kommer att vara igensatta.

Cyberkriminella använder stora system av "zombie" -datorer, eller datorer som är infekterade med skadlig kod som tillåter en central controller att använda dem i DDoS-attacker.

Hacktivistgrupper som Anonym, å andra sidan, rekryterar volontärer som installerar programvara på sina egna maskiner för att delta i DDoS-attacker. Anonym har använt DDoS-attacker mot webbplatser för kreditkortsföretag, diktatoriska utländska regeringar och till och med CIA, FBI och US Department of Justice.

Vad åstadkommer en DDoS-attack?

Till skillnad från andra former av skadlig datoraktivitet finns det vanligtvis ingen direkt eller direkt vinst för angriparen. Det primära målet för en DDoS-attack är helt enkelt att störa en tjänst.

En DDoS-attack tillåter inte i sig hackare att komma åt säker information på egen hand. Det finns ingen nätverkspenetrering eller databasintrång involverad.

En DDoS-attack kan leda till inkomstbortfall för ett företag som gör affärer online. De flesta stora online-återförsäljare och sociala nätverk har härdat sina servrar för att motstå DDoS-attacker.

DDoS-attacker av anonyma och andra hacktivistgrupper är ofta avsedda att vara en form av protest. I januari 2012 arrangerades attacker mot flera myndigheter och inspelningsetiketter av hacktivistgrupper som en form av protest mot Stop Online Piracy Act (SOPA) och beslag av fildelningssidan MegaUpload av FBI.

Under det senaste decenniet har hundratals DDos-attacker utförts av oberoende aktivister, politiska grupper och till och med myndigheter.

Hur kan du undvika eller mildra en DDoS-attack?

Tyvärr finns det lite som kan göras för att undvika att bli offer för en DDoS-attack. Till skillnad från andra attacker är det en brute-force strike som använder ett offentligt verktyg - själva Internet - för att överväldiga ett system. Antivirus mjukvara och filtreringsverktyg som brandväggar kommer inte att stoppa attackens effektivitet.

Den primära metoden för att hantera dessa attacker ur värdens perspektiv är att öka systemets kapacitet.

Lastbalanseringsverktyg kan distribuera förfrågningar mellan många servrar utspridda över ett stort geografiskt område, och när systemet växer för att hantera fler förfrågningar måste angriparna använda en starkare attack för att överväldiga Det.

Metoder för att begränsa mängden trafik till och från servern kan aktiveras i vissa routrar och växlar, och vissa responsiva system kan koppla bort ett nätverk från Internet innan attacken tar hela systemet ner.

Den senare metoden kommer fortfarande att leda till att nätverket är oåtkomligt från Internet, men i allmänhet kommer det att gå snabbare tillbaka till tjänsten.

Följ oss @tomsguide, på Facebook och igen Google+.

Få omedelbar tillgång till senaste nyheterna, de hetaste recensionerna, bra erbjudanden och hjälpsamma tips.

Tack för att du registrerade dig i Toms guide. Du kommer att få ett verifieringsmeddelande inom kort.

Det var ett problem. Uppdatera sidan och försök igen.

Ingen spam, vi lovar. Du kan när som helst avsluta prenumerationen så delar vi aldrig dina uppgifter utan ditt tillstånd.