学习手册:浅析DDoS的攻击及防御

栏目: 编程工具 · 发布时间: 7年前

内容简介:学习手册:浅析DDoS的攻击及防御

现如今,信息技术的发展为人们带来了诸多便利,无论是个人社交行为,还是商业活动都开始离不开网络了。但是网际空间带来了机遇的同时,也带来了威胁,其中DDoS就是最具破坏力的攻击,通过这些年的不断发展,它已经成为不同组织和个人的攻击,用于网络中的勒索、报复,甚至网络战争。

文章目录

  • 先聊聊DDoS的概念和发展
    • 啥叫“拒绝服务”攻击呢?
    • 啥叫“分布式”呢?
    • 啥叫“僵尸网络”呢?
    • DDoS的发展咋样?
  • 再谈谈DDoS的攻击方式
  • 也说说DDoS的攻击工具
    • LOIC
    • HULK (HTTP Unbearable Load King)
    • R.U.D.Y.
  • 最后唠唠DDoS的防御
    • 设置高性能设备
    • 带宽得保证
    • 不要忘记升级
    • 异常流量的清洗
    • 考虑把网站做成静态页面
    • 分布式集群防御
  • 写在最后的话
    • 参考文献:

先聊聊DDoS的概念和发展

在说发展之前,咱先得对分布式拒绝服务(DDoS)的基本概念有个大体了解。

啥叫“拒绝服务”攻击呢?

其实可以简单理解为:让一个公开网站无法访问。要达到这个目的的方法也很简单:不断地提出服务请求,让合法用户的请求无法及时处理。

啥叫“分布式”呢?

其实随着网络发展,很多大型企业具备较强的服务提供能力,所以应付单个请求的攻击已经不是问题。道高一尺,魔高一丈,于是乎攻击者就组织很多同伙,同时提出服务请求,直到服务无法访问,这就叫“分布式”。但是在现实中,一般的攻击者无法组织各地伙伴协同“作战”,所以会使用“僵尸网络”来控制N多计算机进行攻击。

啥叫“僵尸网络”呢?

就是数量庞大的僵尸程序(Bot)通过一定方式组合,出于恶意目的,采用一对多的方式进行控制的大型网络,也可以说是一种复合性攻击方式。因为僵尸主机的数量很大而且分布广泛,所以危害程度和防御难度都很大。

僵尸网络具备高可控性,控制者可以在发布指令之后,就断开与僵尸网络的连接,而控制指令会自动在僵尸程序间传播执行。

学习手册:浅析DDoS的攻击及防御

恶意代码类型

这就像个生态系统一样,对于安全研究人员来说,通过捕获一个节点可以发现此僵尸网络的许多僵尸主机,但很难窥其全貌,而且即便封杀一些僵尸主机,也不会影响整个僵尸网络的生存。

DDoS的发展咋样?

正所谓“以史为鉴,可以知兴替”。既然大概了解DDoS是啥了,咱们就说说它的历史发展吧。

最早的时候,黑客们都是大都是为了炫耀个人技能,所以攻击目标选择都很随意,娱乐性比较强。后来,有一些宗教组织和商业组织发现了这个攻击的效果,就以勒索、报复等方式为目的,对特定目标进行攻击,并开发一些相应的工具,保证攻击成本降低。当国家级政治势力意识到这个价值的时候,DDoS就开始被武器化了,很容易就被用于精确目标的网络战争中。

学习手册:浅析DDoS的攻击及防御

DDoS态势分析

根据绿盟科技最新的DDoS态势分析,从全球的流量分布来看,中国和美国是DDoS受灾的重灾区。

再谈谈DDoS的攻击方式

分布式拒绝服务攻击的精髓是:利用分布式的客户端,向目标发起大量看上去合法的请求,消耗或者占用大量资源,从而达到拒绝服务的目的。

学习手册:浅析DDoS的攻击及防御

DDoS攻击

其主要攻击方法有4种:

1、 攻击带宽

跟帝都的交通堵塞情况一样,大家都该清楚,当网络数据包的数量达到或者超过上限的时候,会出现网络拥堵、响应缓慢的情况。DDoS就是利用这个原理,发送大量网络数据包,占满被攻击目标的全部带宽,从而造成正常请求失效,达到拒绝服务的目的。

攻击者可以使用ICMP洪水攻击(即发送大量ICMP相关报文)、或者UDP洪水攻击(即发送用户数据报协议的大包或小包),使用伪造源IP地址方式进行隐匿,并对网络造成拥堵和服务器响应速度变慢等影响。

但是这种直接方式通常依靠受控主机本身的网络性能,所以效果不是很好,还容易被查到攻击源头。于是反射攻击就出现,攻击者使用特殊的数据包,也就是IP地址指向作为反射器的服务器,源IP地址被伪造成攻击目标的IP,反射器接收到数据包的时候就被骗了,会将响应数据发送给被攻击目标,然后就会耗尽目标网络的带宽资源。

2、 攻击系统

创建TCP连接需要客户端与服务器进行三次交互,也就是常说的“三次握手”。这个信息通常被保存在连接表结构中,但是表的大小有限,所以当超过了存储量,服务器就无法创建新的TCP连接了。

攻击者就是利用这一点,用受控主机建立大量恶意的TCP连接,占满被攻击目标的连接表,使其无法接受新的TCP连接请求。如果攻击者发送了大量的TCP SYN报文,使服务器在短时间内产生大量的半开连接,连接表也会被很快占满,导致无法建立新的TCP连接,这个方式是SYN洪水攻击,很多攻击者都比较常用。

学习手册:浅析DDoS的攻击及防御

DDoS攻击系统

3、 攻击应用

由于DNS和Web服务的广泛性和重要性,这两种服务就成为了消耗应用资源的分布式拒绝服务攻击的主要目标。

比如向DNS服务器发送大量查询请求,从而达到拒绝服务的效果,如果每一个DNS解析请求所查询的域名都是不同的,那么就有效避开服务器缓存的解析记录,达到更好的资源消耗效果。当DNS服务的可用性受到威胁,互联网上大量的设备都会受到影响而无法正常使用。

近些年,Web技术发展非常迅速,如果攻击者利用大量的受控主机不断地向Web服务器恶意发送大量HTTP请求,要求Web服务器处理,就会完全占用服务器资源,让正常用户的Web访问请求得不到处理,导致拒绝服务。一旦Web服务受到这种攻击,就会对其承载的业务造成致命的影响。

4、 混合攻击

在实际的生活中,乖哦概念记者并不关心自己使用的哪种攻击方法管用,只要能够达到目的,一般就会发动其所有的攻击手段,尽其所能的展开攻势。对于被攻击目标来说,需要面对不同的协议、不同资源的分布式拒绝服务攻击,分析、响应和处理的成本就会大大增加。

随着僵尸网络向着小型化的趋势发展,为降低攻击成本,有效隐藏攻击源,躲避安全设备,同时保证攻击效果,针对应用层的小流量慢速攻击已经逐步发展壮大起来。因此,从另一个角度来说,DDoS攻击方面目前主要是两个方面:UDP及反射式大流量高速攻击、和多协议小流量及慢速攻击。

学习手册:浅析DDoS的攻击及防御

HACKER

也说说DDoS的攻击工具

国人比较讲究:工欲善其事必先利其器。随着开源的DDoS工具扑面而来,网络攻击变得越来越容易,威胁也越来越严重。 工具有很多,简单介绍几款知名的,让大家有个简单了解。

LOIC

学习手册:浅析DDoS的攻击及防御

LOIC

LOIC低轨道离子炮,是一个最受欢迎的DOS攻击的淹没式工具,会产生大量的流量,可以在多种平台运行,包括 Linux 、Windows、Mac OS、Android等等。早在2010年,黑客组织对反对维基解密的公司和机构的攻击活动中,该 工具 就被下载了3万次以上。

LOIC界面友好,易于使用,初学者也可以很快上手。但是由于该工具需要使用真实IP地址,现在Anonymous已经停用了。

HULK (HTTP Unbearable Load King)

学习手册:浅析DDoS的攻击及防御

HULK

HULK是另一个DOS攻击工具,这个工具使用UserAgent的伪造,来避免攻击检测,可以通过启动500线程对目标发起高频率HTTP GET FLOOD请求,牛逼的是每一次请求都是独立的,可以绕过服务端的缓存措施,让所有请求得到处理。HULK是用 Python 语言编写,对获得源码进行更改也非常方便。

R.U.D.Y.

R-U-Dead-Yet是一款采用慢速HTTP POST请求方式进行DOS攻击的工具,它提供了一个交互式控制台菜单,检测给定的URL,并允许用户选择哪些表格和字段应用于POST-based DOS攻击,操作非常简单。

学习手册:浅析DDoS的攻击及防御

R.U.D.Y.

而且它也使用的是Python语言编写,可移植性非常好。R.U.D.Y.能够对所有类型的Web服务端软件造成影响,因此攻击的威胁非常大。

这些工具在保持攻击力的同时还再加强易用性,而免费和开源降低了使用的门槛,相信随着攻防对抗的升级,工具会越来越智能化。

最后唠唠DDoS的防御

我的导师教过我:DDoS攻击只是手段,最终目的是永远的利益。而未来网络战争将会出现更加广泛的攻击、更加频繁的攻击和更加精准的攻击,面对这些来临的时候,我们应该如何应对?

学习手册:浅析DDoS的攻击及防御

DDoS的防御

设置高性能设备

要保证网络设备不能成为瓶颈,因此选择路由器、交换机、硬件防火墙等设备的时候要尽量选用知名度高、口碑好的产品。再就是假如和网络提供商有特殊关系或协议的话就更好了,当大量攻击发生的时候请他们在网络接点处做一下流量限制来对抗某些种类的DDoS攻击是非常有效的。

带宽得保证

网络带宽直接决定了能抗受攻击的能力,假若仅仅有10M带宽的话,无论采取什么措施都很难对抗现在的SYN Flood攻击。所以,最好选择100M的共享带宽,当然是挂在1000M的主干上了。

不要忘记升级

在有网络带宽保证的前提下,请尽量提升硬件配置,要有效对抗每秒10万个SYN攻击包。而且最好可以进行优化资源使用,提高web server 的负载能力。

异常流量的清洗

通过DDoS硬件防火墙对异常流量的清洗过滤,通过数据包的规则过滤、数据流指纹检测过滤、及数据包内容定制过滤等顶尖技术能准确判断外来访问流量是否正常,进一步将异常流量禁止过滤。

考虑把网站做成静态页面

把网站尽可能做成静态页面,不仅能大大提高抗攻击能力,而且还给黑客入侵带来不少麻烦,最好在需要调用数据库的脚本中,拒绝使用代理的访问,经验表明,使用代理访问你网站的80%属于恶意行为。

分布式集群防御

这是目前网络安全界防御大规模DDoS攻击的最有效办法。分布式集群防御的特点是在每个节点服务器配置多个IP地址,并且每个节点能承受不低于10G的DDoS攻击,如一个节点受攻击无法提供服务,系统将会根据优先级设置自动切换另一个节点,并将攻击者的数据包全部返回发送点,使攻击源成为瘫痪状态,从更为深度的安全防护角度去影响企业的安全执行决策。

就DDoS防御方面来说,目前主要是两个方面,大流量攻击可以交给运营商及云端清洗,小流量攻击可以在企业本地进行设备防护,这个分界点根据行业及业务特性的不同会有所差异,大概的量级应该在百兆BPS左右。相关的缓解与治理,有兴趣的童鞋可以看看鲍旭华的《破坏之王》,会有不小的启示。

学习手册:浅析DDoS的攻击及防御

DDoS的防御1

其实,对抗DDoS攻击是一个涉及多个层面的问题,在有的环节,有效性和收益率并不对等。所以需要各方面合作,用户也可以多多听听专家的意见,针对攻击事先做好应对的应急方案。有句话说:“god helps those who help themselves.”意思是,上帝只帮助那些自助的人,因此面对DDoS的攻击,大家需要具备安全意识,完善自身的安全防护体系才是正解。

写在最后的话

随着全球互联网业务和云计算的发展热潮,可以预见到,针对云数据中心的DDoS攻击频率还会大幅度增长,攻击手段也会更加复杂。安全工作是一个长期持续性而非阶段性的工作,所以需要时刻保持一种警觉,而且网络安全不仅仅是某个企业的责任,更是全社会的共同责任,需要大家共同努力。

本文从概念、发展、攻击方式、攻击工具以及防御等各方面全面阐述了DDoS,是小编在学习过程中的心得和浅析。开始学习以来,一直有个问题萦绕不去:为什么自从DDoS出现以后,虽然攻击形式简单,却屡禁不止??希望可以和大家共同探讨。

参考文献:

  • 2015 H1绿盟科技DDoS威胁报告
  • DNS DDoS攻击事件分析
  • DDoS botnet常见类型及特点
  • BitTorrent修复DDoS放大攻击漏洞
  • 看ADS如何治愈DDoS伤痛 

以上所述就是小编给大家介绍的《学习手册:浅析DDoS的攻击及防御》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

基于内容图像检索技术

基于内容图像检索技术

周明全 / 清华大学 / 2007-12 / 28.00元

《基于内容图像检索技术》从理论方法研究与实现技术角度,总结归纳了基于内容图像检索(CBIR)技术的研究与进展,并融入了作者多年来的相关研究与应用成果,系统地介绍了CBIR的主要概念、基本原理、典型方法、实用范例以及新动向。《基于内容图像检索技术》共有12章分为五部分:第一部分是概述,分析了CBIR的体系结构、技术现状和发展趋势;第一部分讨论图像特征提取,给出图像低层特征(颜色、形状、纹理、空间关系......一起来看看 《基于内容图像检索技术》 这本书的介绍吧!

HTML 压缩/解压工具
HTML 压缩/解压工具

在线压缩/解压 HTML 代码

html转js在线工具
html转js在线工具

html转js在线工具

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具