『前沿电商圈』畅谈DDoS病毒的前世今生及防御手段

在如今科技发展的时代 , 信息技术的快速发展给人们带来诸多便利 , 无论是个人还是网络都与互联网连接上了 , 不过有益处当然也少不了坏处 , 在互联网给人们带来不少机遇时同时也具有风险性和威胁;今天就和纳讯小聪详谈的就是其中一种最具破坏力的攻击——DDOS 。 它已经成为不同组织和个人的攻击 , 用于网络中的勒索、报复 , 甚至延伸到网络战争 。
『前沿电商圈』畅谈DDoS病毒的前世今生及防御手段
文章图片
首先我们来聊聊关于DDOS的基本概念 , 大致熟悉一下 。
1.“拒绝服务”攻击
让一个公开网站无法访问 。 就是不断地提出服务请求 , 让合法用户的请求无法及时处理 。
2.“分布式”攻击
当大型的企业具备较强的服务提供能力时 , 单个请求的攻击已经不是问题;但是如果攻击者联合起来同时提出很多服务请求 , 直到服务无法访问 , 这就叫“分布式” 。 不过在现实生活中 , 一般的攻击者无法组织各地伙伴协同“作战” , 所以会使用“僵尸网络”来控制非常多的计算机同时进行攻击 。
那么什么叫做“僵尸网络”呢?
就是数量庞大的僵尸程序(Bot)通过一定方式组合 , 出于恶意目的 , 采用一对多的方式进行控制的大型网络 , 也可以说是一种复合性攻击方式 。 因为僵尸主机的数量很大而且分布广泛 , 所以危害程度和防御难度都很大 。 而且“僵尸网络”具备高可控性 , 控制者可以在发布指令之后 , 就断开与僵尸网络的连接 , 而控制指令会自动在僵尸程序间迅速传播执行 。
『前沿电商圈』畅谈DDoS病毒的前世今生及防御手段
文章图片
DDOS主要的攻击方式有4种:
1、攻击带宽
跟咱们平时上班高峰期交通拥堵一样 , 当网络数据包的数量达到或者超过上限的时候 , 会出现网络拥堵、响应缓慢的情况 。 而DDOS就是利用这个原理会发送大量网络数据包 , 占满被攻击目标的全部带宽 , 从而造成正常请求失效 , 达到拒绝服务的目的 。
攻击者也可使用ICMP洪水攻击或者是或者UDP洪水攻击 , 用伪造源IP地址方式进行隐藏 , 对网络造成拥堵的现状和服务器响应慢 。
但是这种直接方式通常依靠受控主机本身的网络性能 , 所以效果没有很好~而且也具有风险被查到 , 于是就出现反射攻击 , 攻击者会使用特殊的数据包——IP地址指向作为反射器的服务器 , 源IP地址被伪造成攻击目标的IP , 反射器接收到数据包的时候就被骗了 , 会将响应数据发送给被攻击目标 , 然后就会耗尽目标网络的带宽资源 。
2、攻击应用
DNS和Web服务具有广泛性和重要性 , 所以这两种服务成为了消耗应用资源的分布式拒绝服务攻击的主要目标 。
当向DNS服务器发送大量查询请求 , 从而达到拒绝服务的效果 , 如果每一个DNS解析请求所查询的域名都是不同的 , 那么就有效避开服务器缓存的解析记录 , 达到更好的资源消耗效果 。 当DNS服务的可用性受到威胁 , 互联网上大量的设备都会受到影响而无法正常使用 。
这些年Web技术发展非常快 , 如果攻击者利用大量的受控主机不断地向Web服务器恶意发送大量HTTP请求 , 并要求Web服务器处理 , 会完全占用服务器资源 , 让正常用户的Web访问请求得不到处理 , 最后导致拒绝服务 。
3、攻击系统
创建一个TCP连接需要客户端与服务器进行“三次握手” , 那么这个信息就会保存在连接表结构中 , 但是表的大小是有限 , 当超过了存储量 , 服务器就无法创建新的TCP连接了 。
而攻击者就是利用这一点 , 用受控主机建立大量恶意的TCP连接 , 占满被攻击目标的连接表 , 使其无法接受新的TCP连接请求 。 假设攻击者发送了大量的TCPSYN报文 , 使服务器在短时间内产生大量的半开连接 , 那么连接表也会被很快占满 , 导致无法建立新的TCP连接 , 这个方式是SYN洪水攻击 , 一种攻击者会常用的方式 。


推荐阅读