Идея модели Открытых исходных текстов заключается в свободном доступе к «исходникам», что позволяет изменять программу в своих целях, распространять и использовать алгоритмы в других разработках. В нашем случае от всех этих преимуществ выигрывают как хакеры, так и специалисты по безопасности. Открытые исходные тексты позволяют принимать участие в разработке одновременно многим людям, никогда не встречавшимся ранее. Дополнения и улучшения, которые привносят в исходный текст хакеры со всего света, нередко делают конечную программу весьма удивительной по своей сути. А начинающие программисты могут узнать много интересного об операционных системах и приложениях, просто изучая исходные тексты атакующей программы.
DDoS-программы уже давно перестали быть чем-то доступным только для технически подготовленного человека. Как показал февраль 2000 года, некоторые из этих программ могут эффективно использоваться даже не имеющим опыта подростком. В следующих разделах этой главы мы рассмотрим наиболее популярные средства нанесения DDoS-удара. Конечно, вариаций на тему распределенного нападения гораздо больше, чем мы можем позволить себе описать в этой книге, но самыми известными, тем не менее, остаются trinoo, TFN2K и Stacheldraht1.
Объединяет все эти программы то, что для проведения атаки хакеру необходимо тем или иным образом скомпрометировать некоторое количество сетевых узлов. Мы не будем рассматривать методы взлома удаленных зомби и установки на эти компьютеры DDoS-средств. Однако в следующих главах я расскажу, как защитить свои машины от проникновения зловредных программ.