国产成人精品18p,天天干成人网,无码专区狠狠躁天天躁,美女脱精光隐私扒开免费观看

DDoS攻擊原理是什么?DDoS攻擊原理及防護措施介紹

發(fā)布時(shí)間:2022-05-27 13:07 來(lái)源:好主機 閱讀:162 作者:網(wǎng)絡(luò ) 欄目: 經(jīng)驗分享 歡迎投稿:712375056

DDoS攻擊是由DoS攻擊轉化的,這項攻擊的原理以及表現形式是怎樣的呢?要如何的進(jìn)行防御呢?本文中將會(huì )有詳細的介紹,需要的朋友不妨閱讀本文進(jìn)行參考.

DDoS攻擊原理是什么?隨著(zhù)網(wǎng)絡(luò )時(shí)代的到來(lái),網(wǎng)絡(luò )安全變得越來(lái)越重要。在互聯(lián)網(wǎng)的安全領(lǐng)域,DDoS(Distributed DenialofService)攻擊技術(shù)因為它的隱蔽性,高效性一直是網(wǎng)絡(luò )攻擊者最青睞的攻擊方式,它嚴重威脅著(zhù)互聯(lián)網(wǎng)的安全。接下來(lái)的文章中小編將會(huì )介紹DDoS攻擊原理、表現形式以及防御策略。希望對您有所幫助。

DDoS攻擊原理及防護措施介紹

一、DDoS攻擊的工作原理

1.1 DDoS的定義

DDos的前身 DoS (DenialofService)攻擊,其含義是拒絕服務(wù)攻擊,這種攻擊行為使網(wǎng)站服務(wù)器充斥大量的要求回復的信息,消耗網(wǎng)絡(luò )帶寬或系統資源,導致網(wǎng)絡(luò )或系統不勝負荷而停止提供正常的網(wǎng)絡(luò )服務(wù)。而DDoS分布式拒絕服務(wù),則主要利用 Internet上現有機器及系統的漏洞,攻占大量聯(lián)網(wǎng)主機,使其成為攻擊者的代理。當被控制的機器達到一定數量后,攻擊者通過(guò)發(fā)送指令操縱這些攻擊機同時(shí)向目標主機或網(wǎng)絡(luò )發(fā)起DoS攻擊,大量消耗其網(wǎng)絡(luò )帶和系統資源,導致該網(wǎng)絡(luò )或系統癱瘓或停止提供正常的網(wǎng)絡(luò )服務(wù)。由于DDos的分布式特征,它具有了比Dos遠為強大的攻擊力和破壞性。

1.2 DDoS的攻擊原理

如圖1所示,一個(gè)比較完善的DDos攻擊體系分成四大部分,分別是攻擊者( attacker也可以稱(chēng)為master)、控制傀儡機( handler)、攻擊傀儡機( demon,又可稱(chēng)agent)和受害著(zhù)( victim)。第2和第3部分,分別用做控制和實(shí)際發(fā)起攻擊。第2部分的控制機只發(fā)布令而不參與實(shí)際的攻擊,第3部分攻擊傀儡機上發(fā)出DDoS的實(shí)際攻擊包。對第2和第3部分計算機,攻擊者有控制權或者是部分的控制權,并把相應的DDoS程序上傳到這些平臺上,這些程序與正常的程序一樣運行并等待來(lái)自攻擊者的指令,通常它還會(huì )利用各種手段隱藏自己不被別人發(fā)現。在平時(shí),這些傀儡機器并沒(méi)有什么異常,只是一旦攻擊者連接到它們進(jìn)行控制,并發(fā)出指令的時(shí)候,攻擊愧儡機就成為攻擊者去發(fā)起攻擊了。

圖1分布式拒絕服務(wù)攻擊體系結構

之所以采用這樣的結構,一個(gè)重要目的是隔離網(wǎng)絡(luò )聯(lián)系,保護攻擊者,使其不會(huì )在攻擊進(jìn)行時(shí)受到監控系統的跟蹤。同時(shí)也能夠更好地協(xié)調進(jìn)攻,因為攻擊執行器的數目太多,同時(shí)由一個(gè)系統來(lái)發(fā)布命令會(huì )造成控制系統的網(wǎng)絡(luò )阻塞,影響攻擊的突然性和協(xié)同性。而且,流量的突然增大也容易暴露攻擊者的位置和意圖。整個(gè)過(guò)程可分為:

1)掃描大量主機以尋找可入侵主機目標;

2)有安全漏洞的主機并獲取控制權;

3)入侵主機中安裝攻擊程序;

4)用己入侵主機繼續進(jìn)行掃描和入侵。

當受控制的攻擊代理機達到攻擊者滿(mǎn)意的數量時(shí),攻擊者就可以通過(guò)攻擊主控機隨時(shí)發(fā)出擊指令。由于攻擊主控機的位置非常靈活,而且發(fā)布命令的時(shí)間很短,所以非常隱蔽以定位。一旦攻擊的命令傳送到攻擊操縱機,主控機就可以關(guān)閉或脫離網(wǎng)絡(luò ),以逃避追蹤要著(zhù),攻擊操縱機將命令發(fā)布到各個(gè)攻擊代理機。在攻擊代理機接到攻擊命令后,就開(kāi)始向目標主機發(fā)出大量的服務(wù)請求數據包。這些數據包經(jīng)過(guò)偽裝,使被攻擊者無(wú)法識別它的來(lái)源面且,這些包所請求的服務(wù)往往要消耗較大的系統資源,如CP或網(wǎng)絡(luò )帶寬。如果數百臺甚至上千臺攻擊代理機同時(shí)攻擊一個(gè)目標,就會(huì )導致目標主機網(wǎng)絡(luò )和系統資源的耗盡,從而停止服務(wù)。有時(shí),甚至會(huì )導致系統崩潰。

另外,這樣還可以阻塞目標網(wǎng)絡(luò )的防火墻和路由器等網(wǎng)絡(luò )設備,進(jìn)一步加重網(wǎng)絡(luò )擁塞狀況。于是,目標主機根本無(wú)法為用戶(hù)提供任何服務(wù)。攻擊者所用的協(xié)議都是一些非常常見(jiàn)的協(xié)議和服務(wù)。這樣,系統管理員就難于區分惡意請求和正連接請求,從而無(wú)法有效分離出攻擊數據包

二、DDoS攻擊識別

DDoS ( Denial of Service,分布式拒絕服務(wù)) 攻擊的主要目的是讓指定目標無(wú)注提供正常服務(wù),甚至從互聯(lián)網(wǎng)上消失,是目前最強大、最難防御的攻擊方式之一。

2.1 DDoS表現形式

DDoS的表現形式主要有兩種,一種為流量攻擊,主要是針對網(wǎng)絡(luò )帶寬的攻擊,即大量攻擊包導致網(wǎng)絡(luò )帶寬被阻塞,合法網(wǎng)絡(luò )包被虛假的攻擊包淹沒(méi)而無(wú)法到達主機;另一種為資源耗盡攻擊,主要是針對服務(wù)器主機的政擊,即通過(guò)大量攻擊包導致主機的內存被耗盡或CPU內核及應用程序占完而造成無(wú)法提供網(wǎng)絡(luò )服務(wù)。

2.2 攻擊識別

流量攻擊識別主要有以下2種方法:

1) Ping測試:若發(fā)現Ping超時(shí)或丟包嚴重,則可能遭受攻擊,若發(fā)現相同交換機上的服務(wù)器也無(wú)法訪(fǎng)問(wèn),基本可以確定為流量攻擊。測試前提是受害主機到服務(wù)器間的ICMP協(xié)議沒(méi)有被路由器和防火墻等設備屏蔽;

2) Telnet測試:其顯著(zhù)特征是遠程終端連接服務(wù)器失敗,相對流量攻擊,資源耗盡攻擊易判斷,若網(wǎng)站訪(fǎng)問(wèn)突然非常緩慢或無(wú)法訪(fǎng)問(wèn),但可Ping通,則很可能遭受攻擊,若在服務(wù)器上用Netstat-na命令觀(guān)察到大量 SYN_RECEIVED、 TIME_WAIT, FIN_ WAIT_1等狀態(tài),而EASTBLISHED很少,可判定為資源耗盡攻擊,特征是受害主機Ping不通或丟包嚴重而Ping相同交換機上的服務(wù)器正常,則原因是攻擊導致系統內核或應用程序CPU利用率達100%無(wú)法回應Ping命令,但因仍有帶寬,可ping通相同交換機上主機。

三、DDoS攻擊方式

DDoS攻擊方式及其變種繁多,就其攻擊方式面言,有三種最為流行的DDoS攻擊方式。

3.1 SYN/ACK Flood攻擊

這種攻擊方法是經(jīng)典有效的DDoS攻擊方法,可通殺各種系統的網(wǎng)絡(luò )服務(wù),主要是通過(guò)向受害主機發(fā)送大量偽造源P和源端口的SYN或ACK包,導致主機的緩存資源被耗盡或忙于發(fā)送回應包而造成拒絕服務(wù),由于源都是傷造的故追蹤起來(lái)比較困難,缺點(diǎn)是實(shí)施起來(lái)有一定難度,需要高帶寬的僵尸主機支持,少量的這種攻擊會(huì )導致主機服務(wù)器無(wú)法訪(fǎng)問(wèn),但卻可以Ping的通,在服務(wù)器上用 Netstat-na命令會(huì )觀(guān)察到存在大量的 SYN RECEIVED狀態(tài),大量的這種攻擊會(huì )導致Ping失敗,TCP/IP棧失效,并會(huì )出現系統凝固現象,即不響應鍵盤(pán)和鼠標。普通防火墻大多無(wú)法抵御此種攻擊。

攻擊流程如圖2所示,正常TCP連接為3次握手,系統B向系統A發(fā)送完 SYN/ACK分組后,停在 SYN RECV狀態(tài),等待系統A返回ACK分組;此時(shí)系統B已經(jīng)為準備建立該連接分配了資源,若攻擊者系統A,使用偽造源IP,系統B始終處于“半連接”等待狀態(tài),直至超時(shí)將該連接從連接隊列中清除;因定時(shí)器設置及連接隊列滿(mǎn)等原因,系統A在很短時(shí)間內,只要持續高速發(fā)送偽造源IP的連接請求至系統B,便可成功攻擊系統B,而系統B己不能相應其他正常連接請求。

圖2 SYN Flooding攻擊流程

3.2 TCP全連接攻擊

這種攻擊是為了繞過(guò)常規防火墻的檢查而設計的,一般情況下,常規防火墻大多具備過(guò)濾 TearDrop、Land等DOS攻擊的能力,但對于正常的TCP連接是放過(guò)的,殊不知很多網(wǎng)絡(luò )服務(wù)程序(如:IIS、 Apache等Web服務(wù)器)能接受的TCP連接數是有限的,一旦有大量的TCP連接,即便是正常的,也會(huì )導致網(wǎng)站訪(fǎng)問(wèn)非常緩慢甚至無(wú)法訪(fǎng)問(wèn),TCP全連接攻擊就是通過(guò)許多僵尸主機不斷地與受害服務(wù)器建立大量的TCP連接,直到服務(wù)器的內存等資源被耗盡面被拖跨,從而造成拒絕服務(wù),這種攻擊的特點(diǎn)是可繞過(guò)一般防火墻的防護而達到攻擊目的,缺點(diǎn)是需要找很多僵尸主機,并且由于僵尸主機的IP是暴露的,因此此種DDOs攻擊方容易被追蹤。

3.3 TCP刷 Script腳本攻擊

這種攻擊主要是針對存在A(yíng)SP、JSP、PHP、CGI等腳本程序,并調用 MSSQL Server、My SQL Server、 Oracle等數據庫的網(wǎng)站系統而設計的,特征是和服務(wù)器建立正常的TCP連接,不斷的向腳本程序提交查詢(xún)、列表等大量耗費數據庫資源的調用,典型的以小博大的攻擊方法。一般來(lái)說(shuō),提交一個(gè)GET或POST指令對客戶(hù)端的耗費和帶寬的占用是幾乎可以忽略的,而服務(wù)器為處理此請求卻可能要從上萬(wàn)條記錄中去查出某個(gè)記錄,這種處理過(guò)程對資源的耗費是很大的,常見(jiàn)的數據庫服務(wù)器很少能支持數百個(gè)查詢(xún)指令同時(shí)執行,而這對于客戶(hù)端來(lái)說(shuō)卻是輕而易舉的,因此攻擊者只需通過(guò) Proxy代理向主機服務(wù)器大量遞交查詢(xún)指令,只需數分鐘就會(huì )把服務(wù)器資源消耗掉而導致拒絕服務(wù),常見(jiàn)的現象就是網(wǎng)站慢如蝸牛、ASP程序失效、PHP連接數據庫失敗、數據庫主程序占用CPU偏高。這種攻擊的特點(diǎn)是可以完全繞過(guò)普通的防火墻防護,輕松找一些Poxy代理就可實(shí)施攻擊,缺點(diǎn)是對付只有靜態(tài)頁(yè)面的網(wǎng)站效果會(huì )大打折扣,并且有些代理會(huì )暴露DDOS攻擊者的IP地址。

四、DDoS的防護策略

DDoS的防護是個(gè)系統工程,想僅僅依靠某種系統或產(chǎn)品防住DDoS是不現實(shí)的,可以肯定的說(shuō),完全杜絕DDoS目前是不可能的,但通過(guò)適當的措施抵御大多數的DDoS攻擊是可以做到的,基于攻擊和防御都有成本開(kāi)銷(xiāo)的緣故,若通過(guò)適當的辦法增強了抵御DDoS的能力,也就意味著(zhù)加大了攻擊者的攻擊成本,那么絕大多數攻擊者將無(wú)法繼續下去而放棄,也就相當于成功的抵御了DDoS攻擊。

4.1 采用高性能的網(wǎng)絡(luò )設備

抗DDoS攻擊首先要保證網(wǎng)絡(luò )設備不能成為瓶頸,因此選擇路由器、交換機、硬件防火墻等設備的時(shí)候要盡量選用知名度高、口碑好的產(chǎn)品。再就是假如和網(wǎng)絡(luò )提供商有特殊關(guān)系或協(xié)議的話(huà)就更好了,當大量攻擊發(fā)生的時(shí)候請他們在網(wǎng)絡(luò )接點(diǎn)處做一下流量限制來(lái)對抗某些種類(lèi)的DDoS攻擊是非常有效的。

4.2 盡量避免NAT的使用

無(wú)論是路由器還是硬件防護墻設備都要盡量避免采用網(wǎng)絡(luò )地址轉換NAT的使用,除了必須使用NAT,因為采用此技術(shù)會(huì )較大降低網(wǎng)絡(luò )通信能力,原因很簡(jiǎn)單,因為NAT需要對地址來(lái)回轉換,轉換過(guò)程中需要對網(wǎng)絡(luò )包的校驗和進(jìn)行計算,因此浪費了很多CPU的時(shí)間。

4.3 充足的網(wǎng)絡(luò )帶寬保證

網(wǎng)絡(luò )帶寬直接決定了能抗受攻擊的能力,假若僅有10M帶寬,無(wú)論采取何種措施都很難對抗現在的 SYNFlood攻擊,當前至少要選擇100M的共享帶寬,1000M的帶寬會(huì )更好,但需要注意的是,主機上的網(wǎng)卡是1000M的并不意味著(zhù)它的網(wǎng)絡(luò )帶寬就是千兆的,若把它接在100M的交換機上,它的實(shí)際帶寬不會(huì )超過(guò)100M,再就是接在100M的帶寬上也不等于就有了百兆的帶寬,因為網(wǎng)絡(luò )服務(wù)商很可能會(huì )在交換機上限制實(shí)際帶寬為10M。

4.4 升級主機服務(wù)器硬件

在有網(wǎng)絡(luò )帶寬保證的前提下,盡量提升硬件配置,要有效對抗每秒10萬(wàn)個(gè)SYN攻擊包,服務(wù)器的配置至少應該為:P4 2.4G/DDR512M/SCSI-HD,起關(guān)鍵作用的主要是CPU和內存,內存一定要選擇DDR的高速內存,硬盤(pán)要盡量選擇SCSI的,要保障硬件性能高并且穩定,否則會(huì )付出高昂的性能代價(jià)。

4.5 把網(wǎng)站做成靜態(tài)頁(yè)面

大量事實(shí)證明,把網(wǎng)站盡可能做成靜態(tài)頁(yè)面,不僅能大大提高抗攻擊能力,而且還給黑客入侵帶來(lái)不少麻煩,到現在為止還沒(méi)有出現關(guān)于HTML的溢出的情況,新浪、搜狐、網(wǎng)易等門(mén)戶(hù)網(wǎng)站主要都是靜態(tài)頁(yè)面。

此外,最好在需要調用數據庫的腳本中拒絕使用代理的訪(fǎng)問(wèn),因為經(jīng)驗表明使用代理訪(fǎng)問(wèn)我們網(wǎng)站的80%屬于惡意行為。

五、總結

DDoS攻擊正在不斷演化,變得日益強大、隱密,更具針對性且更復雜,它已成為互聯(lián)網(wǎng)安全的重大威脅,同時(shí)隨著(zhù)系統的更新?lián)Q代,新的系統漏洞不斷地出現,DDoS的攻擊技巧的提高,也給DDoS防護增加了難度,有效地對付這種攻擊是一個(gè)系統工程,不僅需要技術(shù)人員去探索防護的手段,網(wǎng)絡(luò )的使用者也要具備網(wǎng)絡(luò )攻擊基本的防護意識和手段,只有將技術(shù)手段和人員素質(zhì)結合到一起才能最大限度的發(fā)揮網(wǎng)絡(luò )防護的效能。

以上就是小編為大家帶來(lái)的DDoS攻擊原理是什么?DDoS攻擊原理及防護措施介紹,希望能對您有所幫助,小伙伴們有空可以來(lái)主機吧網(wǎng)站,我們的網(wǎng)站上還有許多其它的資料等著(zhù)小伙伴來(lái)挖掘哦!

發(fā)布者:水橋丶帕露西

免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng )、來(lái)自本網(wǎng)站內容采集于網(wǎng)絡(luò )互聯(lián)網(wǎng)轉載等其它媒體和分享為主,內容觀(guān)點(diǎn)不代表本網(wǎng)站立場(chǎng),如侵犯了原作者的版權,請告知一經(jīng)查實(shí),將立刻刪除涉嫌侵權內容,聯(lián)系我們QQ:712375056,同時(shí)歡迎投稿傳遞力量。

波多野结衣在线观看一码| 中文字幕一区二区三区久久网站| 酒店玩弄漂亮少妇高潮| 无码高潮爽到爆的喷水视频APP| 黑人粗长大战亚洲女| 免费A级毛片在线播放|