国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【網(wǎng)絡(luò)安全之—DDoS攻擊】

這篇具有很好參考價值的文章主要介紹了【網(wǎng)絡(luò)安全之—DDoS攻擊】。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報違法"按鈕提交疑問。


一、DDoS是什么?

首先DDoS的縮寫是(Distributed Denial of Service,簡稱DDoS),即分布式拒絕服務(wù),是指黑客將多臺計算機(jī)聯(lián)合起來作為攻擊平臺,通過遠(yuǎn)程連接,利用惡意程序?qū)σ粋€或多個目標(biāo)發(fā)起DoS攻擊,消耗目標(biāo)服務(wù)器性能或網(wǎng)絡(luò)帶寬,從而造成服務(wù)器無法正常地提供服務(wù),達(dá)到“妨礙正常使用者使用服務(wù)”的目的,這樣就形成了DDoS攻擊。
它前身是DoS (Denial of Service)攻擊,其含義是拒絕服務(wù)攻擊,這種攻擊行為使網(wǎng)站服務(wù)器充斥大量的要求回復(fù)的信息,消耗網(wǎng)絡(luò)帶寬或系統(tǒng)資源,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)不勝負(fù)荷而停止提供正常的網(wǎng)絡(luò)服務(wù)。
而DDoS分布式拒絕服務(wù),則主要利用 Internet上現(xiàn)有機(jī)器及系統(tǒng)的漏洞,攻占大量聯(lián)網(wǎng)主機(jī),使其成為攻擊者的代理。當(dāng)被控制的機(jī)器達(dá)到一定數(shù)量后,攻擊者通過發(fā)送指令操縱這些攻擊機(jī)同時向目標(biāo)主機(jī)或網(wǎng)絡(luò)發(fā)起DoS攻擊,大量消耗其網(wǎng)絡(luò)帶和系統(tǒng)資源,導(dǎo)致該網(wǎng)絡(luò)或系統(tǒng)癱瘓或停止提供正常的網(wǎng)絡(luò)服務(wù)。由于DDos的分布式特征,它具有了比Dos遠(yuǎn)為強(qiáng)大的攻擊力和破壞性。

二、DDoS攻擊原理是什么?

一個比較完善的DDos攻擊體系主要是由四大部分所組成,分別是(1)主攻擊機(jī)( attacker也可以稱為master)、(2)控制傀儡機(jī)( handler)、(3)攻擊傀儡機(jī)( demon,又可稱agent)以及(4)受攻擊機(jī)( victim)。其中控制傀儡機(jī)和攻擊傀儡機(jī),分別用做控制和實(shí)際發(fā)起攻擊??刂瓶軝C(jī)只發(fā)布指令而不參與實(shí)際的攻擊,攻擊傀儡機(jī)上發(fā)出DDoS的實(shí)際攻擊包。對第(2)和第(3)部分計算機(jī),主攻擊機(jī)有控制權(quán)或者是部分的控制權(quán),并把相應(yīng)的DDoS程序上傳到這些宿主機(jī)上,這些程序與正常的程序一樣運(yùn)行并等待來自主攻擊機(jī)的指令,通常它還會利用各種手段隱藏自己不被別人發(fā)現(xiàn)。在平時,這些傀儡機(jī)器并沒有什么異常,只是一旦主攻擊機(jī)連接到它們進(jìn)行控制并發(fā)出指令的時候,攻擊愧儡機(jī)就成為攻擊者去發(fā)起攻擊了。
ddos攻擊,web安全,ddos,安全

之所以采用這樣的結(jié)構(gòu),一個重要目的是隔離網(wǎng)絡(luò)聯(lián)系,保護(hù)主攻擊機(jī),使其不會在攻擊進(jìn)行時受到攻擊防護(hù)系統(tǒng)的溯源和跟蹤。同時也能夠更好地協(xié)調(diào)進(jìn)攻,因為攻擊執(zhí)行器的數(shù)目太多,同時由一個系統(tǒng)來發(fā)布命令會造成控制系統(tǒng)的網(wǎng)絡(luò)阻塞,影響攻擊的突然性和協(xié)同性。而且,流量的突然增大也容易暴露攻擊者的位置和意圖。整個過程可分為:

(1)掃描大量主機(jī)以尋找可入侵主機(jī)目標(biāo);

(2)入侵有安全漏洞的主機(jī)并獲取控制權(quán);

(3)在入侵的主機(jī)中安裝攻擊程序;

(4)用己入侵主機(jī)繼續(xù)進(jìn)行漏洞掃描和入侵。

當(dāng)受控制的攻擊傀儡機(jī)達(dá)到主攻擊機(jī)滿意的數(shù)量時,主攻擊機(jī)就可以通過控制傀儡機(jī)隨時發(fā)出攻擊指令。由于主攻擊機(jī)的位置非常靈活,而且發(fā)布命令的時間很短,所以非常隱蔽難以定位。一旦攻擊的命令傳送到攻擊傀儡機(jī),主攻擊機(jī)就可以關(guān)閉或脫離網(wǎng)絡(luò),以逃避追蹤溯源;隨著控制傀儡機(jī)將命令發(fā)布到各個攻擊傀儡機(jī),在攻擊傀儡機(jī)接到攻擊命令后,就開始向目標(biāo)主機(jī)發(fā)出大量的服務(wù)請求數(shù)據(jù)包。這些數(shù)據(jù)包經(jīng)過偽裝,使被攻擊者無法識別它的來源,這些包所請求的服務(wù)往往需要消耗較大的系統(tǒng)資源或網(wǎng)絡(luò)帶寬。如果數(shù)百臺甚至上千臺攻擊傀儡機(jī)同時攻擊一個目標(biāo)主機(jī),就會導(dǎo)致目標(biāo)主機(jī)網(wǎng)絡(luò)和系統(tǒng)資源的耗盡,從而停止服務(wù)甚至?xí)?dǎo)致系統(tǒng)崩潰。
另外,這樣還可以阻塞目標(biāo)網(wǎng)絡(luò)的防火墻和路由器等網(wǎng)絡(luò)設(shè)備,進(jìn)一步加重網(wǎng)絡(luò)擁塞狀況。于是,目標(biāo)主機(jī)根本無法為用戶提供任何服務(wù)。攻擊者所用的協(xié)議都是一些非常常見的協(xié)議和服務(wù)。這樣,系統(tǒng)管理員就難于區(qū)分惡意請求和正連接請求,從而無法有效分離出攻擊數(shù)據(jù)包。

三、DDoS的攻擊方式有哪些?

1.利用SYN/ACK 進(jìn)行Flood洪水攻擊

這種攻擊方法是經(jīng)典有效的DDoS攻擊方法,可通殺各種系統(tǒng)的網(wǎng)絡(luò)服務(wù),主要是通過向受害主機(jī)發(fā)送大量偽造的源IP和源端口的SYN或ACK同步包,導(dǎo)致主機(jī)的緩存資源被耗盡或忙于發(fā)送回應(yīng)包而造成拒絕服務(wù),由于源IP都是偽造的因此追蹤起來比較困難,缺點(diǎn)是實(shí)施起來有一定難度,需要高帶寬的僵尸主機(jī)來支持,少量的這種攻擊會導(dǎo)致主機(jī)服務(wù)器無法訪問,但卻可以Ping的通,在服務(wù)器上用 Netstat-na命令會觀察到存在大量的 SYN RECEIVED狀態(tài),大量的這種攻擊會導(dǎo)致Ping失敗,TCP/IP棧失效,并會出現(xiàn)系統(tǒng)凝固現(xiàn)象,即不響應(yīng)鍵盤和鼠標(biāo)。普通防火墻大多無法抵御此種攻擊。
攻擊流程如下圖所示,正常TCP連接為3次握手,系統(tǒng)B向系統(tǒng)A發(fā)送完 SYN/ACK分組后,停在 SYN RECV狀態(tài),等待系統(tǒng)A返回ACK分組;此時系統(tǒng)B已經(jīng)為準(zhǔn)備建立該連接分配了資源,若攻擊者系統(tǒng)A,使用偽造源IP,系統(tǒng)B始終處于“半連接”等待狀態(tài),直至超時將該連接從連接隊列中清除;因定時器設(shè)置及連接隊列滿等原因,系統(tǒng)A在很短時間內(nèi),只要持續(xù)高速發(fā)送偽造源IP的連接請求至系統(tǒng)B,便可成功攻擊系統(tǒng)B,而系統(tǒng)B己不能響應(yīng)其他的正常連接請求。

ddos攻擊,web安全,ddos,安全

2.TCP全連接攻擊

這種攻擊是為了繞過常規(guī)防火墻的檢查而設(shè)計的,一般情況下,常規(guī)防火墻大多具備過濾 TearDrop、Land等DoS攻擊的能力,但對于正常的TCP連接是放過的,殊不知很多網(wǎng)絡(luò)服務(wù)程序(如:IIS、 Apache等Web服務(wù)器)能接受的TCP連接數(shù)是有限的,一旦有大量的TCP連接,即便是正常的,也會導(dǎo)致網(wǎng)站訪問非常緩慢甚至無法訪問,TCP全連接攻擊就是通過許多僵尸主機(jī)不斷地與受害服務(wù)器建立大量的TCP連接,直到服務(wù)器的內(nèi)存等資源被耗盡面被拖跨,從而造成拒絕服務(wù),這種攻擊的特點(diǎn)是可繞過一般防火墻的防護(hù)而達(dá)到攻擊目的,缺點(diǎn)是需要找很多僵尸主機(jī),并且由于僵尸主機(jī)的IP是暴露的,因此此種DDOs攻擊方容易被追蹤。

3. UDP Flood攻擊

UDP Flood是日漸猖厥的流量型DDoS攻擊,原理也很簡單。常見的情況是利用大量UDP小包沖擊DNS服務(wù)器或Radius認(rèn)證服務(wù)器、流媒體視頻服務(wù)器。由于UDP協(xié)議是一種無連接的服務(wù),在UDP Flood攻擊中,攻擊者可發(fā)送大量偽造源IP地址的小UDP包。

4. ICMP Flood攻擊

ICMP Flood攻擊屬于流量型的攻擊方式,是利用大的流量給服務(wù)器帶來較大的負(fù)載,影響服務(wù)器的正常服務(wù)。由于目前很多防火墻直接過濾ICMP報文。因此ICMP Flood出現(xiàn)的頻度較低。

5. TCP Get攻擊

這種攻擊主要是針對存在ASP、JSP、PHP、CGI等腳本程序,并調(diào)用 MSSQL Server、My SQL Server、 Oracle等數(shù)據(jù)庫的網(wǎng)站系統(tǒng)而設(shè)計的,特征是和服務(wù)器建立正常的TCP連接,不斷的向腳本程序提交查詢、列表等大量耗費(fèi)數(shù)據(jù)庫資源的調(diào)用,典型的以小博大的攻擊方法。一般來說,提交一個GET或POST指令對客戶端的耗費(fèi)和帶寬的占用是幾乎可以忽略的,而服務(wù)器為處理此請求卻可能要從上萬條記錄中去查出某個記錄,這種處理過程對資源的耗費(fèi)是很大的,常見的數(shù)據(jù)庫服務(wù)器很少能支持?jǐn)?shù)百個查詢指令同時執(zhí)行,而這對于客戶端來說卻是輕而易舉的,因此攻擊者只需通過 Proxy代理向主機(jī)服務(wù)器大量遞交查詢指令,只需數(shù)分鐘就會把服務(wù)器資源消耗掉而導(dǎo)致拒絕服務(wù),常見的現(xiàn)象就是網(wǎng)站慢如蝸牛、ASP程序失效、PHP連接數(shù)據(jù)庫失敗、數(shù)據(jù)庫主程序占用CPU偏高。這種攻擊的特點(diǎn)是可以完全繞過普通的防火墻防護(hù),輕松找一些Poxy代理就可實(shí)施攻擊,缺點(diǎn)是對付只有靜態(tài)頁面的網(wǎng)站效果會大打折扣,并且有些代理會暴露DDoS攻擊者的IP地址。

6. UDP DNS Query Flood攻擊

UDP DNS Query Flood攻擊采用的方法是向被攻擊的服務(wù)器發(fā)送大量的域名解析請求,通常請求解析的域名是隨機(jī)生成或者是網(wǎng)絡(luò)世界上根本不存在的域名。域名解析的過程給服務(wù)器帶來了很大的負(fù)載,每秒鐘域名解析請求超過一定的數(shù)量就會造成DNS服務(wù)器解析域名超時。

四、DDoS攻擊應(yīng)該如何識別?

1.DDoS表現(xiàn)形式

DDoS的表現(xiàn)形式主要有兩種,一種為流量攻擊,主要是針對網(wǎng)絡(luò)帶寬的攻擊,即大量攻擊包導(dǎo)致網(wǎng)絡(luò)帶寬被阻塞,合法網(wǎng)絡(luò)包被虛假的攻擊包淹沒而無法到達(dá)主機(jī);另一種為**資源耗盡攻擊,**主要是針對服務(wù)器主機(jī)的政擊,即通過大量攻擊包導(dǎo)致主機(jī)的內(nèi)存被耗盡或CPU內(nèi)核及應(yīng)用程序占完而造成無法提供網(wǎng)絡(luò)服務(wù)。
當(dāng)被DDoS攻擊時,主要表現(xiàn)為:
(1)被攻擊主機(jī)上有大量等待的TCP連接。
(2)網(wǎng)絡(luò)中充斥著大量的無用的數(shù)據(jù)包,源地址為假。
(3)制造高流量無用數(shù)據(jù),造成網(wǎng)絡(luò)擁塞,使受害主機(jī)無法正常和外界通訊。
(4)利用受害主機(jī)提供的服務(wù)或傳輸協(xié)議上的缺陷,反復(fù)高速地發(fā)出特定的服務(wù)請求,使受害主機(jī)無法及時處理所有正常請求。
(5)嚴(yán)重時會造成系統(tǒng)死機(jī)。

2.DDoS攻擊識別方法

(1) Ping測試:若發(fā)現(xiàn)Ping超時或丟包嚴(yán)重,則主機(jī)可能正在遭受攻擊,若發(fā)現(xiàn)相同交換機(jī)上的服務(wù)器也無法訪問,基本可以確定為流量攻擊。測試前提是受害主機(jī)到服務(wù)器間的ICMP協(xié)議沒有被路由器和防火墻等設(shè)備屏蔽;

(2) Telnet測試:其顯著特征是遠(yuǎn)程終端連接服務(wù)器失敗,相對流量攻擊,資源耗盡攻擊易判斷,若網(wǎng)站訪問突然非常緩慢或無法訪問,但可Ping通,則很可能遭受攻擊,若在服務(wù)器上用Netstat-na命令觀察到大量 SYN_RECEIVED、 TIME_WAIT, FIN_ WAIT_1等狀態(tài),而EASTBLISHED很少,可判定為資源耗盡攻擊,特征是受害主機(jī)Ping不通或丟包嚴(yán)重而Ping相同交換機(jī)上的服務(wù)器正常,則原因是攻擊導(dǎo)致系統(tǒng)內(nèi)核或應(yīng)用程序CPU利用率達(dá)100%無法回應(yīng)Ping命令,但因仍有帶寬,可ping通相同交換機(jī)上主機(jī)。

五、DDoS的防護(hù)策略有哪些?

DDoS的防護(hù)是個系統(tǒng)工程,想僅僅依靠某種系統(tǒng)或產(chǎn)品防住DDoS是不現(xiàn)實(shí)的,可以肯定的說,完全杜絕DDoS目前是不可能的,但通過適當(dāng)?shù)拇胧┑钟蠖鄶?shù)的DDoS攻擊是可以做到的,基于攻擊和防御都有成本開銷的緣故,若通過適當(dāng)?shù)霓k法增強(qiáng)了抵御DDoS的能力,也就意味著加大了攻擊者的攻擊成本,那么絕大多數(shù)攻擊者將無法繼續(xù)下去而放棄,也就相當(dāng)于成功的抵御了DDoS攻擊。

1 .采用高性能的網(wǎng)絡(luò)設(shè)備

抗DDoS攻擊首先要保證網(wǎng)絡(luò)設(shè)備不能成為瓶頸,因此選擇路由器、交換機(jī)、硬件防火墻等設(shè)備的時候要盡量選用知名度高、口碑好的產(chǎn)品。再就是假如和網(wǎng)絡(luò)提供商有特殊關(guān)系或協(xié)議的話就更好了,當(dāng)大量攻擊發(fā)生的時候請他們在網(wǎng)絡(luò)接點(diǎn)處做一下流量限制來對抗某些種類的DDoS攻擊是非常有效的。

2. 盡量避免NAT的使用

無論是路由器還是硬件防護(hù)墻設(shè)備都要盡量避免采用網(wǎng)絡(luò)地址轉(zhuǎn)換NAT的使用,除了必須使用NAT,因為采用此技術(shù)會較大降低網(wǎng)絡(luò)通信能力,原因很簡單,因為NAT需要對地址來回轉(zhuǎn)換,轉(zhuǎn)換過程中需要對網(wǎng)絡(luò)包進(jìn)行校驗和計算,因此浪費(fèi)了很多CPU的時間。

3. 充足的網(wǎng)絡(luò)帶寬保證

網(wǎng)絡(luò)帶寬直接決定了能抗受攻擊的能力,假若僅有10M帶寬,無論采取何種措施都很難對抗現(xiàn)在的 SYNFlood攻擊,當(dāng)前至少要選擇100M的共享帶寬,1000M的帶寬會更好,但需要注意的是,主機(jī)上的網(wǎng)卡是1000M的并不意味著它的網(wǎng)絡(luò)帶寬就是千兆的,若把它接在100M的交換機(jī)上,它的實(shí)際帶寬不會超過100M,再就是接在100M的帶寬上也不等于就有了百兆的帶寬,因為網(wǎng)絡(luò)服務(wù)商很可能會在交換機(jī)上限制實(shí)際帶寬為10M。

4. 升級主機(jī)服務(wù)器硬件

在有網(wǎng)絡(luò)帶寬保證的前提下,盡量提升硬件配置,要有效對抗每秒10萬個SYN攻擊包,服務(wù)器的配置至少應(yīng)該為:P4 2.4G/DDR512M/SCSI-HD,起關(guān)鍵作用的主要是CPU和內(nèi)存,內(nèi)存一定要選擇DDR的高速內(nèi)存,硬盤要盡量選擇SCSI的,要保障硬件性能高并且穩(wěn)定,否則會付出高昂的性能代價。

5. 把網(wǎng)站做成靜態(tài)頁面

大量事實(shí)證明,把網(wǎng)站盡可能做成靜態(tài)頁面,不僅能大大提高抗攻擊能力,而且還給黑客入侵帶來不少麻煩,到現(xiàn)在為止還沒有出現(xiàn)關(guān)于HTML的溢出的情況,新浪、搜狐、網(wǎng)易等門戶網(wǎng)站主要都是靜態(tài)頁面。此外,最好在需要調(diào)用數(shù)據(jù)庫的腳本中拒絕使用代理的訪問,因為經(jīng)驗表明使用代理訪問我們網(wǎng)站的80%屬于惡意行為。文章來源地址http://www.zghlxwxcb.cn/news/detail-726357.html

到了這里,關(guān)于【網(wǎng)絡(luò)安全之—DDoS攻擊】的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包