Trinoo (три-ноль-ноль) представляет собой конструкцию из трех звеньев: хакер-клиент-демон (см. рис. 2.3). Славу этой разработке принесла удачная атака на университет Миннесоты в августе 1999 года. Тогда университетская сеть серьезно пострадала в результате переполнения трафика UDP-пакетами. Trinoo не скрывает IP-адреса отправителей, благодаря чему администраторы достаточно быстро отследили зомби, на которых были установлены атакующие демоны (правда, после подавления этих демонов атака возобновилась с других зомбированных машин).
Сначала trinoo была написана для работы на платформах Linux и Solaris, но немного позже появилась и Windows-версия. В ряду других DDoS-программ trinoo выглядит самой безобидной: используется только один тип атаки, действие программы относительно легко определяется й отслеживается. Как и в случае с любой другой DDoS-конструкцией, состоящей из нескольких звеньев, атака trinoo начинается с компрометации будущих мастер-компьютеров. Затем на мастер устанавливаются соответствующие утилиты и, без сомнения, управляющая trinoo-программа. Далее мастеру передается список удаленных машин, имеющих специфические уязвимости в защите. После получения контроля над этими компьютерами (и установки на них демонов) они будут выступать в роли подчиненных зомби. Список всех зомбированных компьютеров того или иного мастера хранится в специальном скрытом файле, доступ к которому атакующий может получить, используя telnet-соединение с 27665-м портом1. Согласно этому файлу-списку хакер может инструктировать зомби посредством соответствующего мастера. Инструкции передаются в открытом виде на 27444-й UDP-порт, с которым работает демон. Обратные соединения «зомби-мастер» осуществляются также по UDP-протоколу (порт 31335). Во время атаки жертве посылаются UDP-пакеты на случайным образом выбранные порты. Все эти пакеты отправляются с одного порта зомби и имеют 4 байта данных. Двумя основными исполняемыми модулями trinoo являются Master И Ns, клиентская часть и демон, соответственно. Если хакер находится на соединении с мастером (ТСР-порт 27665) и одновременно с этим мастер получает запрос на установление еще одной сессии, то IP-адрес второго соединения будет передан хакеру. Другими словами, будьте осторожны при нахождении действующего мастера, иначе злоумышленник быстро обнаружит слежку.