网络安全笔记-DDoS攻击
攻擊概述
分布式拒絕服務攻擊(Distributed denial of service attack ,DDoS攻擊)是最常見也是危害極大的一種網絡攻擊方式。(通過服務器技術)處于不同位置的多個攻擊者同時向一個或數個目標發動攻擊,或者一個攻擊者控制了位于不同位置的多臺機器并利用這些機器對受害者同時實施攻擊。由于攻擊的發出點是分布在不同地方的,這類攻擊稱為分布式拒絕服務攻擊,其中的攻擊者可以有多個。
DDoS通過大規?;ヂ摼W流量淹沒目標服務器或其周邊基礎設施,以破壞目標服務器、服務或網絡正常流量的惡意行為。
DDoS 攻擊利用多臺受損計算機系統作為攻擊流量來源以達到攻擊效果。利用的機器可以包括計算機,也可以包括其他聯網資源(如 IoT 設備)。
攻擊示例
據2022年8月20日新聞報道:谷歌發現了一次大規模的DDoS攻擊,對方嘗試關閉其CloudArmor客戶服務,峰值可達每秒4600萬個請求,規模相當于此前記錄的176.92%。這使它成為了歷史上最大的七層分布式拒絕服務攻擊。 在高峰期間,這種攻擊可以在10秒內實現Wikipedia的全天訪問量。
2022年1月,網宿科技成功攔截了一次分布式拒絕服務(DDoS)攻擊,該攻擊帶寬峰值高達2.09Tbps,創國內已知最大記錄。
當地時間2022年2月15日15時,包括烏克蘭國防部、武裝部隊等多個軍方網站和銀行的網站遭到大規模網絡攻擊而關閉。烏克蘭安全部門表示,此次攻擊非常強大,為分布式拒絕服務攻擊(DDoS)。
當地時間2022年4月1日,卡巴斯基實驗室的數據顯示,與2月份相比,俄羅斯公司和企業網站3月份遭受的分布式拒絕服務(DDoS)攻擊數量增長了7倍,最長的一次攻擊持續時間達145個小時。遭到攻擊次數最多的是金融機構的網站,占網絡攻擊總數的比例為35%;其次是國家機關的網站,占比為33%。目前并未公布俄方遭受的網絡攻擊具體來自哪些國家或組織
攻擊原理
DDoS的攻擊策略側重于通過很多“僵尸主機”(被攻擊者入侵過或可間接利用的主機)向受害主機發送大量看似合法的網絡包,從而造成網絡阻塞或服務器資源耗盡而導致拒絕服務,分布式拒絕服務攻擊一旦被實施,攻擊網絡包就會猶如洪水般涌向受害主機,從而把合法用戶的網絡包淹沒,導致合法用戶無法正常訪問服務器的網絡資源。
也就是說攻擊者利用大量被入侵的網絡設備,如 IOT 設備、個人電腦、服務器等,向受害者服務器發送海量的網絡流量,影響其正常服務。
百科:
分布式拒絕服務攻擊原理分布式拒絕服務攻擊DDoS是一種基于DoS的特殊形式的拒絕服務攻擊,是一種分布的、協同的大規模攻擊方式。單一的DoS攻擊一般是采用一對一方式的,它利用網絡協議和操作系統的一些缺陷,采用欺騙和偽裝的策略來進行網絡攻擊,使網站服務器充斥大量要求回復的信息,消耗網絡帶寬或系統資源,導致網絡或系統不勝負荷以至于癱瘓而停止提供正常的網絡服務。與DoS攻擊由單臺主機發起攻擊相比較,分布式拒絕服務攻擊DDoS是借助數百、甚至數千臺被入侵后安裝了攻擊進程的主機同時發起的集團行為。
一個完整的DDoS攻擊體系由攻擊者、主控端、代理端和攻擊目標四部分組成。主控端和代理端分別用于控制和實際發起攻擊,其中主控端只發布命令而不參與實際的攻擊,代理端發出DDoS的實際攻擊包。對于主控端和代理端的計算機,攻擊者有控制權或者部分控制權.它在攻擊過程中會利用各種手段隱藏自己不被別人發現。真正的攻擊者一旦將攻擊的命令傳送到主控端,攻擊者就可以關閉或離開網絡.而由主控端將命令發布到各個代理主機上。這樣攻擊者可以逃避追蹤。每一個攻擊代理主機都會向目標主機發送大量的服務請求數據包,這些數據包經過偽裝,無法識別它的來源,而且這些數據包所請求的服務往往要消耗大量的系統資源,造成目標主機無法為用戶提供正常服務。甚至導致系統崩潰。
DDoS攻擊流程
攻擊者進行一次DDoS攻擊大概需要經過了解攻擊目標、攻占傀儡機、實際攻擊三個主要步驟
1、了解攻擊目標
主要關心的內容包括被攻擊目標的主機數目、地址情況。目標主機的配置、性能、目標的帶寬等等。對于DDoS攻擊者來說,攻擊互聯網上的某個站點,有一個重點就是確定到底有多少臺主機在支持這個站點,一個大的網站可能有很多臺主機利用負載均衡技術提供服務。所有這些攻擊目標的信息都關系到后面兩個階段的實施目標和策略,如果盲目的發動DDoS攻擊就不能保證攻擊目的的完成,還可能過早的暴露攻擊者的身份,所以了解攻擊目標是有經驗的攻擊者必經的步驟。
2、攻占傀儡主機就是控制盡可能多的機器,然后安裝相應的攻擊程序。
在主控機上安裝控制攻擊的程序,而攻擊機則安裝DDoS攻擊的發包程序。攻擊者最感興趣,也最有可能成為別人的傀儡主機的機器包括那些鏈路狀態好、性能好同時安全管理水平差的主機。攻擊者一般會利用已有的或者未公布的一些系統或者應用軟件的漏洞.取得一定的控制權,起碼可以安裝攻擊實施所需要的程序,更厲害的可能還會取得最高控制權、留下后門等等。在早期的DDoS攻擊過程中,攻占傀儡主機這一步主要是攻擊者自己手動完成的,親自掃描網絡,發現安全性比較差的主機,將其攻占并且安裝攻擊程序。但是后來隨著DDoS攻擊和蠕蟲的融合,攻占傀儡機變成了一個自動化的過程,攻擊者只要將蠕蟲放入網絡中,蠕蟲就會在不斷擴散中不停地攻占主機,這樣所能聯合的攻擊機將變得非常巨大,DDoS攻擊的威力更大。
3、DDoS攻擊的最后一個階段就是實際的攻擊過程,攻擊者通過主控機向攻擊機發出攻擊指令,或者按照原先設定好的攻擊時間和目標,攻擊機不停的向目標或者反射服務器發送大量的攻擊包,來吞沒被攻擊者,達到拒絕服務的最終目的。
和前兩個過程相比,實際攻擊過程倒是最簡單的一個階段,一些有經驗的攻擊者可能還會在攻擊的同時通過各種手段檢查攻擊效果,甚至在攻擊過程中動態調整攻擊策略,盡可能清除在主控機和攻擊機上留下的蛛絲馬跡。
DDoS攻擊方式
一種服務需要面向大眾就需要提供用戶訪問接口,這些接口恰恰就給了黑客有可乘之機,如:可以利用 TCP/IP 協議握手缺陷消耗服務端的鏈接資源,可以利用 UDP 協議無狀態的機制偽造大量的 UDP 數據包阻塞通信信道…… 可以說,互聯網的世界自誕生之日起就不缺乏被 DDoS 利用的攻擊點,從 TCP/IP 協議機制到 CC、DNS、NTP 反射類攻擊,更有甚者利用各種應用漏洞發起更高級更精確的攻擊。按照類型分類:
- 資源消耗類攻擊
資源消耗類是比較典型的 DDoS 攻擊,最具代表性的包括:Syn Flood、Ack Flood、UDP- Flood。這類攻擊的目標很簡單,就是通過大量請求消耗正常的帶寬和協議棧處理資源的能力,從而達到服務端無法正常工作的目的。
- Syn Flood:SYN- Flood 攻擊是當前網絡上常見的 DDoS 攻擊,它就是利用了 TCP 協議實現上的一個缺陷,通過向網絡服務所在端口發送大量 的偽造源地址的攻擊報文,就可能造成目標服務器中的半開連接隊列被占滿,從而阻止其他合法用戶進行訪問。這種攻擊早在 1996 年就被發現,但至今仍然顯示 出強大的生命力。很多操作系統,甚至防火墻、路由器都無法有效地防御這種攻擊,而且由于它可以方便地偽造源地址,追查起來非常困難。它的數據包特征通常 是,源發送了大量的 SYN 包,并且缺少三次握手的最后一步握手 ACK 回復。
- Syn Flood原理:攻擊者首先偽造地址對 服務器發起 SYN 請求,服務器回應 (SYN+ACK) 包,而真實的 IP 會認為,我沒有發送請求,不作回應。服務 器沒有收到回應,這樣的話,服務器不知 道 (SYN+ACK) 是否發送成功,默認情況下會重試 5 次(tcp_syn_retries)。這樣的話,對于服務器的內存,帶寬都有很大的消耗。攻擊者 如果處于公網,可以偽造 IP 的話,對于服務器就很難根據 IP 來判斷攻擊者,給防護帶來很大的困難。
- 服務消耗性攻擊
相比資源消耗類攻擊,服務消耗類攻擊不需要太大的流量,它主要是針對服務的特點進行精確定點打擊,如 web 的 CC,數據服務的檢索,文件服務的下載等。這類攻擊往往不是為了擁塞流量通道或協議處理通道,它們是讓服務端始終處理高消耗型的業務的忙碌狀態,進而無法對正常業務進行響應- web 的CC攻擊:當一個網頁訪問的人數特別多的時候,打開網頁就慢了,CC 就是模擬多個用戶,多少線程就是多少用戶,不停地進行訪問那些需要大量數據操作,就是需要大量 CPU 時間的頁面,造成服務器資源的浪費,CPU 長時間處于 100%,永遠都有處理不完的連接直至就網絡擁塞,正常的訪問被中止。
- 反射類攻擊
反射攻擊也叫放大攻擊,該類攻擊以 UDP 協議為主,一般請求回應的流量遠遠大于請求本身流量的大小。攻擊者通過流量被放大的特點以較小的流量帶寬就可以制造出大規模的流量源,從而對目標發起攻擊。反射類攻擊嚴格意義上來說不算是攻擊的一種,它只是利用某些服務的業務特征來實現用更小的代價發動 Flood 攻擊
補充:
- 可以通過IP Spoofing的攻擊方式來進行網絡攻擊,它是一種IP欺騙攻擊,能夠通過向服務端發送虛假的包來欺騙服務器的做法。具體說,就是將包中的源IP地址設置為不存在或不合法的值。一旦服務器接收到這個包,它將返回接收請求包,但事實上,這個包永遠不會返回到的計算機。這種做法使服務器必須打開自己的監聽端口不斷等待,從而浪費系統各方面的資源。
- 可以通過LANDattack的攻擊方式來進行網絡攻擊,攻擊原理為:網絡攻擊者可向目標機發送一個SYN的TCP包,包中的源地址被偽造成目標機的地址。目標機收到包后,會向自己發送一個SYN+ACK的TCP包。然后,目標機將ACK包發送給自己,這樣就可以自己與自己建立空連接。這個空連接會一直持續,直到超時。當目標機被這樣大量欺騙,建立大量空連接,會導致被攻擊的機器死循環,最終耗盡資源而死機。
- 可以通過ICMP floods的攻擊方式來進行網絡攻擊,這類攻擊方式是通過向未良好設置的路由器發送廣播信息占用系統資源的做法。該攻擊可在短時間內向目的主機發送大量ping包,消耗主機資源,主機資源耗盡后就會癱瘓或者無法提供其他服務。
- 網絡攻擊可以通過Application的攻擊進行。這種攻擊方法主要是針對應用軟件層,高于OSI。它是以大量消耗系統資源為目的,通過向IIS這樣的網絡服務程序提出無節制的資源申請來迫害正常的網絡服務。
具體到某一攻擊:
1、SYN Flood攻擊
SYN Flood攻擊是當前網絡上最為常見的DDoS攻擊,它利用了TCP協議實現上的一個缺陷。通過向網絡服務所在端口發送大量的偽造源地址的攻擊報文,就可能造成目標服務器中的半開連接隊列被占滿,從而阻止其他合法用戶進行訪問。
2、UDP Flood攻擊
UDP Flood是日漸猖厥的流量型DDoS攻擊,原理也很簡單。常見的情況是利用大量UDP小包沖擊DNS服務器或Radius認證服務器、流媒體視頻服務器。由于UDP協議是一種無連接的服務,在UDP Flood攻擊中,攻擊者可發送大量偽造源IP地址的小UDP包。
3、ICMP Flood攻擊
ICMP Flood攻擊屬于流量型的攻擊方式,是利用大的流量給服務器帶來較大的負載,影響服務器的正常服務。由于目前很多防火墻直接過濾ICMP報文。因此ICMP Flood出現的頻度較低。
4、Connection Flood攻擊
Connection Flood是典型的利用小流量沖擊大帶寬網絡服務的攻擊方式,這種攻擊的原理是利用真實的IP地址向服務器發起大量的連接。并且建立連接之后很長時間不釋放,占用服務器的資源,造成服務器上殘余連接(WAIT狀態)過多,效率降低,甚至資源耗盡,無法響應其他客戶所發起的鏈接。
5、HTTP Get攻擊
這種攻擊主要是針對存在ASP、JSP、PHP、CGI等腳本程序,特征是和服務器建立正常的TCP連接,并不斷的向腳本程序提交查詢、列表等大量耗費數據庫資源的調用。這種攻擊的特點是可以繞過普通的防火墻防護,可通過Proxy代理實施攻擊,缺點是攻擊靜態頁面的網站效果不佳,會暴露攻擊者的lP地址。
6、UDP DNS Query Flood攻擊
UDP DNS Query Flood攻擊采用的方法是向被攻擊的服務器發送大量的域名解析請求,通常請求解析的域名是隨機生成或者是網絡世界上根本不存在的域名。域名解析的過程給服務器帶來了很大的負載,每秒鐘域名解析請求超過一定的數量就會造成DNS服務器解析域名超時。
DDoS攻擊特點
分布式拒絕服務攻擊可以使很多的計算機在同一時間遭受到攻擊,使攻擊的目標無法正常使用。
不同于其他惡意篡改數據或劫持類攻擊,DDoS 簡單粗暴,可以達到直接摧毀目標的目的。另外,相對其他攻擊手段 DDoS 的技術要求和發動攻擊的成本很低,只需要購買部分服務器權限或控制一批肉雞即可,而且攻擊相應速度很快,攻擊效果可視。另一方面,DDoS 具有攻擊易防守難的特征,服務提供商為了保證正??蛻舻男枨笮枰馁M大量的資源才能和攻擊發起方進行對抗。這些特點使得 DDoS 成為黑客們手中的一把很好使的利劍,而且所向霹靂。
從另一個方面看,DDoS 雖然可以侵蝕帶寬或資源,迫使服務中斷,但這遠遠不是黑客的正真目的。所謂沒有買賣就沒有殺害,DDoS 只是黑客手中的一枚核武器,他們的目的要么是敲詐勒索、要么是商業競爭、要么是要表達政治立場。在這種黑色利益的驅使下,越來越多的人參與到這個行業并對攻擊手段進行改進升級,致使 DDoS 在互聯網行業愈演愈烈,并成為全球范圍內無法攻克的一個頑疾。
如何識別 DDoS 攻擊
DDoS的表現形式主要有兩種
一種為流量攻擊,主要是針對網絡帶寬的攻擊,即大量攻擊包導致網絡帶寬被阻塞,合法網絡包被虛假的攻擊包淹沒而無法到達主機;
另一種為資源耗盡攻擊,主要是針對服務器主機的攻擊,即通過大量攻擊包導致主機的內存被耗盡或CPU被內核及應用程序占完而造成無法提供網絡服務。
當被DDoS攻擊時,主要表現為:
- (1)被攻擊主機上有大量等待的TCP連接。
- (2)網絡中充斥著大量的無用的數據包,源地址為假。
- (3)制造高流量無用數據,造成網絡擁塞,使受害主機無法正常和外界通訊。
- (4)利用受害主機提供的服務或傳輸協議上的缺陷,反復高速地發出特定的服務請求,使受害主機無法及時處理所有正常請求。
- (5)嚴重時會造成系統死機。
可流量分析工具可以幫助您發現 DDoS 攻擊的一些明顯跡象:
- 來自單個 IP 地址或 IP 范圍的可疑流量
- 來自共享單個行為特征(例如設備類型、地理位置或 Web 瀏覽器版本)的用戶的大量流量
- 對單個頁面或端點的請求數量出現不明原因的激增
- 奇怪的流量模式,例如一天中零碎時間上的激增或看似不自然的模式(例如,每 10 分鐘出現一次激增)
常見 DDoS 攻擊類型
針對OSI七層模型
乎所有 DDoS 攻擊都涉及用流量淹沒目標設備或網絡,攻擊者可能利用一種或多種不同的攻擊手段,也可能根據目標采取的防范措施循環使用多種攻擊手段。
網絡層攻擊
內存緩存DDoS
洪水攻擊。
在洪水攻擊中??軝C向受害者系統發送大量的數據流為了充塞受害者系統的帶寬,影響小的則降低受害者提供的服務,影響大的則使整個網絡帶寬持續飽和,以至于網絡服務癱瘓。典型的洪水攻擊有UDP洪水攻擊和ICMP洪水攻擊。
- UDP泛洪攻擊
1、服務器首先檢查是否有任何當前偵聽指定端口請求的程序正在運行。
2、如果該端口上沒有程序正在接收數據包,則服務器將以ICMP(ping)數據包作為相應以告知發送目標不可達。 - ICMP泛洪
Ping洪水的破壞效果與對目標服務發出的請求數量成正比。
擴大攻擊。
擴大攻擊分為兩種,一種是利用廣播lP地址的特性,一種是利用反射體來發動攻擊。前一種攻擊者是利用了廣播IP地址的特性來擴大和映射攻擊,導致路由器將數據包發送到整個網絡的廣播地址列表中的所有的廣播IP地址。這些惡意的流量將減少受害者系統可提供的帶寬。典型的擴大攻擊有Smurf和Fraggle攻擊。
- DNS放大攻擊
請求包較小,響應包非常大,黑客使用偽造的請求包請求DNS響應,IP改為受害者IP。DNS服務器向受害者發送大量的包導致其網絡被虛假流量堵塞。
4、畸形數據包攻擊。
攻擊者通過向受害者發送不正確的IP地址的數據包,導致受害系統崩潰?;螖祿艨煞譃閮煞N類型:IP地址攻擊和IP數據包屬性攻擊。
傳輸層攻擊
利用協議的攻擊,該類攻擊則是利用某些協議的特性或者利用了安裝在受害者機器上的協議中存在的漏洞來耗盡它的大量資源。典型的利用協議攻擊的例子是TCP SYN攻擊。
通常通過TCP協議的漏洞,對目標服務器發送大量數據流,使其網絡帶寬飽和或連接資源耗盡,以至于網絡癱瘓,典型的網絡攻擊有。
SYN泛洪攻擊
ACK泛洪攻擊
- SYN泛洪
接收到了客戶端的SYN包并且發送了ACK時的狀態變為SYN_RECV。再進一步接收到客戶端的ACK就進入ESTABLISHED狀態,但永遠接受不到這個客戶端ACK確認包。 - ACK泛洪攻擊
利用合法和非法ACK數據包看起來基本相同的特性,進行DDOS攻擊,不易被外部安全設備攔截的特性,針對服務器和防火墻的攻擊。
應用層攻擊
通常通過HTTP協議或者容器的漏洞,對目標服務器發送少量數據流,使其連接資源耗盡,從而拒絕服務,典型的應用層攻擊有。
-
HTTP泛洪(CC攻擊);
黑客發送正常的(GET POST)請求,針對于服務器需要消耗大量資源的頁面,如帳號登錄,搜索等功能,造成服務器資源耗盡,無法響應正常連接。 -
Slowloris攻擊:
在正常的HTTP包頭中,是以兩個CLRF(\r\n)表示HTTP Headers部分結束的。
去掉一個(\r\n)表示頭部未結束,客戶端再發送任意頭部保持連接,耗盡服務器連接數,造成拒絕服務。
- HTTP Post DDOS:
與Sloworis相似,指定一個比較大的content-length,然后以很低的速度發包,如一分鐘一個字節保持住連接。
當多臺機器這樣連接,耗盡服務器連接資源,造成拒絕服務。
基于自動化程度分類
1、手工的DDoS攻擊。
早期的DDoS攻擊全是采用手動配置的,即發動DDoS攻擊時,掃描遠端有漏洞的計算機,侵入它們并且安裝代碼全是手動完成的。
2、半自動化的DDoS攻擊。
在半自動化的攻擊中,DDoS攻擊屬于主控端一代理端的攻擊模型,攻擊者用自動化的Scripts來掃描,主控端的機器對主控端和代理端之間進行協商攻擊的類型、受害者的地址、何時發起攻擊等信息由進行詳細記錄。
3、自動化的DDoS攻擊。
在這類攻擊中。攻擊者和代理端機器之間的通信是絕對不允許的。這類攻擊的攻擊階段絕大部分被限制用一個單一的命令來實現,攻擊的所有特征,例如攻擊的類型,持續的時間和受害者的地址在攻擊代碼中都預先用程序實現。
基于攻擊速率分類
DDoS攻擊從基于速率上進行分類,可以分為持續速率和可變速率的攻擊。持續速率的攻擊是指只要開始發起攻擊,就用全力不停頓也不消減力量。像這種攻擊的影響是非??斓摹?勺兯俾实墓?#xff0c;從名字就可以看出,用不同的攻擊速率,基于這種速率改變的機制,可以把這種攻擊分為增加速率和波動的速率。
基于影響力進行分類
DDoS攻擊從基于影響力方面可以分為網絡服務徹底崩潰和降低網絡服務的攻擊。服務徹底崩潰的攻擊將導致受害者的服務器完全拒絕對客戶端提供服務。降低網絡服務的攻擊,消耗受害者系統的一部分資源,這將延遲攻擊被發現的時間,同時對受害者造成一定的破壞。
基于入侵目標分類
DDoS攻擊從基于入侵目標,可以將DDoS攻擊分為帶寬攻擊和連通性攻擊,帶寬攻擊通過使用大量的數據包來淹沒整個網絡,使得有效的網絡資源被浪費,合法用戶的請求得不到響應,大大降低了效率。而連通性攻擊是通過發送大量的請求來使的計算機癱瘓,所有有效的操作系統資源被耗盡,導致計算機不能夠再處理合法的用戶請求。
基于攻擊路線分類
1、直接攻擊:攻擊者和主控端通信,主控端接到攻擊者的命令后,再控制代理端向受害者發動攻擊數據流。代理端向受害者系統發送大量的偽IP地址的網絡數據流,這樣攻擊者很難被追查到。
2、反復式攻擊通過利用反射體,發動更強大的攻擊流。反射體是任何一臺主機只要發送一個數據包就能收到一個數據包,反復式攻擊就是攻擊者利用中間的網絡節點發動攻擊。
基于攻擊特征分類
從攻擊特征的角度,可以將DDoS攻擊分為攻擊行為特征可提取和攻擊行為特征不可提取兩類。攻擊行為特征可提取的DDoS攻擊又可以細分為可過濾型和不可過濾型??蛇^濾型的DDoS攻擊主要指那些使用畸形的非法數據包。不可過濾型DDoS攻擊通過使用精心設計的數據包,模仿合法用戶的正常請求所用的數據包,一旦這類數據包被過濾將會影響合法用戶的正常使用。
DDoS防護
為什么DDoS防護困難
在過去十幾年中,網絡基礎設施核心部件從未改變,這使得一些已經發現和被利用的漏洞以及一些成熟的攻擊工具生命周期很長,即使放到今天也依然有效。另一方面,互聯網七層模型應用的迅猛發展,使得 DDoS 的攻擊目標多元化,從 web 到 DNS,從三層網絡到七層應用,從協議棧到應用 App,層出不窮的新產品也給了黑客更多的機會和突破點。再者 DDoS 的防護是一個技術和成本不對等的工程,往往一個業務的 DDoS 防御系統建設成本要比業務本身的成本或收益更加龐大,這使得很多創業公司或小型互聯網公司不愿意做更多的投入。
- 防護思路
- 若要緩解 DDoS 攻擊,關鍵在于區分攻擊流量與正常流量。
例如,如果因發布某款產品導致公司網站涌現大批熱情客戶,那么全面切斷流量是錯誤之舉。如果公司從已知惡意用戶處收到的流量突然激增,或許需要努力緩解攻擊。 - 難點在于區分真實客戶流量與攻擊流量。
在現代互聯網中,DDoS 流量以多種形式出現。流量設計可能有所不同,從非欺騙性單源攻擊到復雜的自適應多方位攻擊無所不有。
多方位 DDoS 攻擊采用多種攻擊手段,以期通過不同的方式擊垮目標,很可能分散各個層級的緩解工作注意力。
同時針對協議堆棧的多個層級(如 DNS 放大(針對第 3/4 層)外加 HTTP 洪水(針對第 7 層))發動攻擊就是多方位 DDoS 攻擊的一個典型例子。 - 為防護多方位 DDoS 攻擊,需要部署多項不同策略,從而緩解不同層級的攻擊。
一般而言,攻擊越復雜,越難以區分攻擊流量與正常流量 —— 攻擊者的目標是盡可能混入正常流量,從而盡量減弱緩解成效。
如果緩解措施不加選擇地丟棄或限制流量,很可能將正常流量與攻擊流量一起丟棄,同時攻擊還可能進行修改調整以規避緩解措施。為克服復雜的破壞手段,采用分層解決方案效果最理想。
- 若要緩解 DDoS 攻擊,關鍵在于區分攻擊流量與正常流量。
防御
DDoS 的防護系統本質上是一個基于資源較量和規則過濾的智能化系統:
防御原則
在響應方面,雖然還沒有很好的對付攻擊行為的方法,但仍然可以采取措施使攻擊的影響降至最小。對于提供信息服務的主機系統,應對的根本原則是:
盡可能地保持服務、迅速恢復服務。由于分布式攻擊入侵網絡上的大量機器和網絡設備,所以要對付這種攻擊歸根到底還是要解決網絡的整體安全問題。真正解決安全問題一定要多個部門的配合,從邊緣設備到骨干網絡都要認真做好防范攻擊的準備,一旦發現攻擊就要及時地掐斷最近攻擊來源的那個路徑,限制攻擊力度的無限增強。網絡用戶、管理者以及ISP之間應經常交流,共同制訂計劃,提高整個網絡的安全性。
防御策略
1.資源隔離
資源隔離可以看作是用戶服務的一堵防護盾,這套防護系統擁有無比強大的數據和流量處理能力,為用戶過濾異常的流量和請求。如:針對 Syn Flood,防護盾會響應 Syn Cookie 或 Syn Reset 認證,通過對數據源的認證,過濾偽造源數據包或發動攻擊的攻擊,保護服務端不受惡意連接的侵蝕。資源隔離系統主要針對 ISO 模型的第三層和第四層進行防護。
2.用戶規則
從服務的角度來說 DDoS 防護本質上是一場以用戶為主體依賴抗 D 防護系統與黑客進行較量的戰爭,在整個數據對抗的過程中服務提供者往往具有絕對的主動權,用戶可以基于抗 D 系統特定的規則,如:流量類型、請求頻率、數據包特征、正常業務之間的延時間隔等。基于這些規則用戶可以在滿足正常服務本身的前提下更好地對抗七層類的 DDoS,并減少服務端的資源開銷。
3.大數據智能分析
黑客為了構造大量的數據流,往往需要通過特定的工具來構造請求數據,這些數據包不具有正常用戶的一些行為和特征。為了對抗這種攻擊,可以基于對海量數據進行分析,進而對合法用戶進行模型化,并利用這些指紋特征,如:Http 模型特征、數據來源、請求源等,有效地對請求源進行白名單過濾,從而實現對 DDoS 流量的精確清洗。
防御手段
- 黑洞路由
有一種解決方案幾乎適用于所有網絡管理員:創建黑洞路由,并將流量匯入該路由。在最簡單的形式下,當在沒有特定限制條件的情況下實施黑洞過濾時,合法網絡流量和惡意網絡流量都將路由到空路由或黑洞,并從網絡中丟棄。
如果互聯網設備遭受 DDoS 攻擊,則該設備的互聯網服務提供商(ISP)可能會將站點的所有流量發送到黑洞中作為防御。這不是理想的解決方案,因為它相當于讓攻擊者達成預期的目標:使網絡無法訪問。 - 速率限制
限制服務器在某個時間段接收的請求數量也是防護拒絕服務攻擊的一種方法。
雖然速率限制對于減緩 Web 爬蟲竊取內容及防護暴力破解攻擊很有幫助,但僅靠速率限制可能不足以有效應對復雜的 DDoS 攻擊。
然而,在高效 DDoS 防護策略中,速率限制不失為一種有效手段。 - Web 應用程序防火墻
Web 應用程序防火墻(WAF) 是一種有效工具,有助于緩解第 7 層 DDoS 攻擊。在互聯網和源站之間部署 WAF 后,WAF 可以充當反向代理,保護目標服務器,防止其遭受特定類型的惡意流量入侵。
通過基于一系列用于識別 DDoS 工具的規則篩選請求,可以阻止第 7 層攻擊。有效的 WAF 的一個關鍵價值是能夠快速實施自定義規則以應對攻擊。 - Anycast 網絡擴散
此類緩解方法使用 Anycast 網絡,將攻擊流量分散至分布式服務器網絡,直到網絡吸收流量為止。
這種方法就好比將湍急的河流引入若干獨立的小水渠,將分布式攻擊流量的影響分散到可以管理的程度,從而分散破壞力。
Anycast 網絡在緩解 DDoS 攻擊方面的可靠性取決于攻擊規模及網絡規模和效率。
參考
DDoS攻擊-百科
總結
以上是生活随笔為你收集整理的网络安全笔记-DDoS攻击的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 用更简单的方式画森林图
- 下一篇: 【智能商业】看十年·曾鸣书院公开课:未来