在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

深入淺出DDoS攻擊防御——攻擊

如意 ? 來源:CSDN ? 作者:finethere ? 2020-06-20 09:46 ? 次閱讀

1. DDoS攻擊基礎

DDoS(Distributed Denial of Service,分布式拒絕服務)攻擊的主要目的是讓指定目標無法提供正常服務,甚至從互聯(lián)網(wǎng)上消失,是目前最強大、最難防御的攻擊之一。

按照發(fā)起的方式,DDoS可以簡單分為三類。

第一類以力取勝,海量數(shù)據(jù)包從互聯(lián)網(wǎng)的各個角落蜂擁而來,堵塞IDC入口,讓各種強大的硬件防御系統(tǒng)、快速高效的應急流程無用武之地。這種類型的攻擊典型代表是ICMP Flood和UDP Flood,現(xiàn)在已不常見。

第二類以巧取勝,靈動而難以察覺,每隔幾分鐘發(fā)一個包甚至只需要一個包,就可以讓豪華配置的服務器不再響應。這類攻擊主要是利用協(xié)議或者軟件的漏洞發(fā)起,例如Slowloris攻擊、Hash沖突攻擊等,需要特定環(huán)境機緣巧合下才能出現(xiàn)。

第三類是上述兩種的混合,輕靈渾厚兼而有之,既利用了協(xié)議、系統(tǒng)的缺陷,又具備了海量的流量,例如SYN Flood攻擊、DNS Query Flood攻擊,是當前的主流攻擊方式。

本文將一一描述這些最常見、最具代表性攻擊方式,并介紹它們的防御方案。

1.1. SYN Flood

SYN Flood是互聯(lián)網(wǎng)上最經(jīng)典的DDoS攻擊方式之一,最早出現(xiàn)于1999年左右,雅虎是當時最著名的受害者。SYN Flood攻擊利用了TCP三次握手的缺陷,能夠以較小代價使目標服務器無法響應,且難以追查。

標準的TCP三次握手過程如下:

l 客戶端發(fā)送一個包含SYN標志的TCP報文,SYN即同步(Synchronize),同步報文會指明客戶端使用的端口以及TCP連接的初始序號;

l 服務器在收到客戶端的SYN報文后,將返回一個SYN+ACK(即確認Acknowledgement)的報文,表示客戶端的請求被接受,同時TCP初始序號自動加1;

l 客戶端也返回一個確認報文ACK給服務器端,同樣TCP序列號被加1。

經(jīng)過這三步,TCP連接就建立完成。TCP協(xié)議為了實現(xiàn)可靠傳輸,在三次握手的過程中設置了一些異常處理機制。第三步中如果服務器沒有收到客戶端的最終ACK確認報文,會一直處于SYN_RECV狀態(tài),將客戶端IP加入等待列表,并重發(fā)第二步的SYN+ACK報文。重發(fā)一般進行3-5次,大約間隔30秒左右輪詢一次等待列表重試所有客戶端。另一方面,服務器在自己發(fā)出了SYN+ACK報文后,會預分配資源為即將建立的TCP連接儲存信息做準備,這個資源在等待重試期間一直保留。更為重要的是,服務器資源有限,可以維護的SYN_RECV狀態(tài)超過極限后就不再接受新的SYN報文,也就是拒絕新的TCP連接建立。

SYN Flood正是利用了上文中TCP協(xié)議的設定,達到攻擊的目的。攻擊者偽裝大量的IP地址給服務器發(fā)送SYN報文,由于偽造的IP地址幾乎不可能存在,也就幾乎沒有設備會給服務器返回任何應答了。因此,服務器將會維持一個龐大的等待列表,不停地重試發(fā)送SYN+ACK報文,同時占用著大量的資源無法釋放。更為關鍵的是,被攻擊服務器的SYN_RECV隊列被惡意的數(shù)據(jù)包占滿,不再接受新的SYN請求,合法用戶無法完成三次握手建立起TCP連接。也就是說,這個服務器被SYN Flood拒絕服務了。

1.2. DNS Query Flood

作為互聯(lián)網(wǎng)最基礎、最核心的服務,DNS自然也是DDoS攻擊的重要目標之一。打垮DNS服務能夠間接打垮一家公司的全部業(yè)務,或者打垮一個地區(qū)的網(wǎng)絡服務。前些時候風頭正盛的黑客組織anonymous也曾經(jīng)宣布要攻擊全球互聯(lián)網(wǎng)的13臺根DNS服務器,不過最終沒有得手。

UDP攻擊是最容易發(fā)起海量流量的攻擊手段,而且源IP隨機偽造難以追查。但過濾比較容易,因為大多數(shù)IP并不提供UDP服務,直接丟棄UDP流量即可。所以現(xiàn)在純粹的UDP流量攻擊比較少見了,取而代之的是UDP協(xié)議承載的DNS Query Flood攻擊。簡單地說,越上層協(xié)議上發(fā)動的DDoS攻擊越難以防御,因為協(xié)議越上層,與業(yè)務關聯(lián)越大,防御系統(tǒng)面臨的情況越復雜。

DNS Query Flood就是攻擊者操縱大量傀儡機器,對目標發(fā)起海量的域名查詢請求。為了防止基于ACL的過濾,必須提高數(shù)據(jù)包的隨機性。常用的做法是UDP層隨機偽造源IP地址、隨機偽造源端口等參數(shù)。在DNS協(xié)議層,隨機偽造查詢ID以及待解析域名。隨機偽造待解析域名除了防止過濾外,還可以降低命中DNS緩存的可能性,盡可能多地消耗DNS服務器的CPU資源。

關于DNS Query Flood的代碼,我在2011年7月為了測試服務器性能曾經(jīng)寫過一份代碼,鏈接是http://www.icylife.net/yunshu/show.php?id=832。同樣的,這份代碼人為降低了攻擊性,只做測試用途。

1.3. HTTP Flood

上文描述的SYN Flood、DNS Query Flood在現(xiàn)階段已經(jīng)能做到有效防御了,真正令各大廠商以及互聯(lián)網(wǎng)企業(yè)頭疼的是HTTP Flood攻擊。HTTP Flood是針對Web服務在第七層協(xié)議發(fā)起的攻擊。它的巨大危害性主要表現(xiàn)在三個方面:發(fā)起方便、過濾困難、影響深遠。

SYN Flood和DNS Query Flood都需要攻擊者以root權限控制大批量的傀儡機。收集大量root權限的傀儡機很花費時間和精力,而且在攻擊過程中傀儡機會由于流量異常被管理員發(fā)現(xiàn),攻擊者的資源快速損耗而補充緩慢,導致攻擊強度明顯降低而且不可長期持續(xù)。HTTP Flood攻擊則不同,攻擊者并不需要控制大批的傀儡機,取而代之的是通過端口掃描程序在互聯(lián)網(wǎng)上尋找匿名的HTTP代理或者SOCKS代理,攻擊者通過匿名代理對攻擊目標發(fā)起HTTP請求。匿名代理是一種比較豐富的資源,花幾天時間獲取代理并不是難事,因此攻擊容易發(fā)起而且可以長期高強度的持續(xù)。

另一方面,HTTP Flood攻擊在HTTP層發(fā)起,極力模仿正常用戶的網(wǎng)頁請求行為,與網(wǎng)站業(yè)務緊密相關,安全廠商很難提供一套通用的且不影響用戶體驗的方案。在一個地方工作得很好的規(guī)則,換一個場景可能帶來大量的誤殺。

最后,HTTP Flood攻擊會引起嚴重的連鎖反應,不僅僅是直接導致被攻擊的Web前端響應緩慢,還間接攻擊到后端的Java等業(yè)務層邏輯以及更后端的數(shù)據(jù)庫服務,增大它們的壓力,甚至對日志存儲服務器都帶來影響。

有意思的是,HTTP Flood還有個頗有歷史淵源的昵稱叫做CC攻擊。CC是Challenge Collapsar的縮寫,而Collapsar是國內(nèi)一家著名安全公司的DDoS防御設備。從目前的情況來看,不僅僅是Collapsar,所有的硬件防御設備都還在被挑戰(zhàn)著,風險并未解除。

1.4. 慢速連接攻擊

提起攻擊,第一反應就是海量的流量、海量的報文。但有一種攻擊卻反其道而行之,以慢著稱,以至于有些攻擊目標被打死了都不知道是怎么死的,這就是慢速連接攻擊,最具代表性的是rsnake發(fā)明的Slowloris。

HTTP協(xié)議規(guī)定,HTTP Request以\r\n\r\n結尾表示客戶端發(fā)送結束,服務端開始處理。那么,如果永遠不發(fā)送\r\n\r\n會如何?Slowloris就是利用這一點來做DDoS攻擊的。攻擊者在HTTP請求頭中將Connection設置為Keep-Alive,要求Web Server保持TCP連接不要斷開,隨后緩慢地每隔幾分鐘發(fā)送一個key-value格式的數(shù)據(jù)到服務端,如a:b\r\n,導致服務端認為HTTP頭部沒有接收完成而一直等待。如果攻擊者使用多線程或者傀儡機來做同樣的操作,服務器的Web容器很快就被攻擊者占滿了TCP連接而不再接受新的請求。

很快的,Slowloris開始出現(xiàn)各種變種。比如POST方法向Web Server提交數(shù)據(jù)、填充一大大Content-Length但緩慢的一個字節(jié)一個字節(jié)的POST真正數(shù)據(jù)內(nèi)容等等。關于Slowloris攻擊,rsnake也給出了一個測試代碼,參見http://ha.ckers.org/slowloris/slowloris.pl。

2. DDoS攻擊進階

2.1. 混合攻擊

以上介紹了幾種基礎的攻擊手段,其中任意一種都可以用來攻擊網(wǎng)絡,甚至擊垮阿里、百度、騰訊這種巨型網(wǎng)站。但這些并不是全部,不同層次的攻擊者能夠發(fā)起完全不同的DDoS攻擊,運用之妙,存乎一心。

高級攻擊者從來不會使用單一的手段進行攻擊,而是根據(jù)目標環(huán)境靈活組合。普通的SYN Flood容易被流量清洗設備通過反向探測、SYN Cookie等技術手段過濾掉,但如果在SYN Flood中混入SYN+ACK數(shù)據(jù)包,使每一個偽造的SYN數(shù)據(jù)包都有一個與之對應的偽造的客戶端確認報文,這里的對應是指源IP地址、源端口、目的IP、目的端口、TCP窗口大小、TTL等都符合同一個主機同一個TCP Flow的特征,流量清洗設備的反向探測和SYN Cookie性能壓力將會顯著增大。其實SYN數(shù)據(jù)報文配合其他各種標志位,都有特殊的攻擊效果,這里不一一介紹。對DNS Query Flood而言,也有獨特的技巧。

首先,DNS可以分為普通DNS和授權域DNS,攻擊普通DNS,IP地址需要隨機偽造,并且指明服務器要求做遞歸解析;但攻擊授權域DNS,偽造的源IP地址則不應該是純隨機的,而應該是事先收集的全球各地ISP的DNS地址,這樣才能達到最大攻擊效果,使流量清洗設備處于添加IP黑名單還是不添加IP黑名單的尷尬處境。添加會導致大量誤殺,不添加黑名單則每個報文都需要反向探測從而加大性能壓力。

另一方面,前面提到,為了加大清洗設備的壓力不命中緩存而需要隨機化請求的域名,但需要注意的是,待解析域名必須在偽造中帶有一定的規(guī)律性,比如說只偽造域名的某一部分而固化一部分,用來突破清洗設備設置的白名單。道理很簡單,騰訊的服務器可以只解析騰訊的域名,完全隨機的域名可能會直接被丟棄,需要固化。但如果完全固定,也很容易直接被丟棄,因此又需要偽造一部分。

其次,對DNS的攻擊不應該只著重于UDP端口,根據(jù)DNS協(xié)議,TCP端口也是標準服務。在攻擊時,可以UDP和TCP攻擊同時進行。

HTTP Flood的著重點,在于突破前端的cache,通過HTTP頭中的字段設置直接到達Web Server本身。另外,HTTP Flood對目標的選取也非常關鍵,一般的攻擊者會選擇搜索之類需要做大量數(shù)據(jù)查詢的頁面作為攻擊目標,這是非常正確的,可以消耗服務器盡可能多的資源。但這種攻擊容易被清洗設備通過人機識別的方式識別出來,那么如何解決這個問題?很簡單,盡量選擇正常用戶也通過APP訪問的頁面,一般來說就是各種Web API。正常用戶和惡意流量都是來源于APP,人機差別很小,基本融為一體難以區(qū)分。

之類的慢速攻擊,是通過巧妙的手段占住連接不釋放達到攻擊的目的,但這也是雙刃劍,每一個TCP連接既存在于服務端也存在于自身,自身也需要消耗資源維持TCP狀態(tài),因此連接不能保持太多。如果可以解決這一點,攻擊性會得到極大增強,也就是說Slowloris可以通過stateless的方式發(fā)動攻擊,在客戶端通過嗅探捕獲TCP的序列號和確認維護TCP連接,系統(tǒng)內(nèi)核無需關注TCP的各種狀態(tài)變遷,一臺筆記本即可產(chǎn)生多達65535個TCP連接。

前面描述的,都是技術層面的攻擊增強。在人的方面,還可以有一些別的手段。如果SYN Flood發(fā)出大量數(shù)據(jù)包正面強攻,再輔之以Slowloris慢速連接,多少人能夠發(fā)現(xiàn)其中的秘密?即使服務器宕機了也許還只發(fā)現(xiàn)了SYN攻擊想去加強TCP層清洗而忽視了應用層的行為。種種攻擊都可以互相配合,達到最大的效果。攻擊時間的選擇,也是一大關鍵,比如說選擇維護人員吃午飯時、維護人員下班堵在路上或者在地鐵里無線上網(wǎng)卡都沒有信號時、目標企業(yè)在舉行大規(guī)模活動流量飆升時等。

2.2. 來自P2P網(wǎng)絡的攻擊

前面的攻擊方式,多多少少都需要一些傀儡機,即使是HTTP Flood也需要搜索大量的匿名代理。如果有一種攻擊,只需要發(fā)出一些指令,就有機器自動上來執(zhí)行,才是完美的方案。這種攻擊已經(jīng)出現(xiàn)了,那就是來自P2P網(wǎng)絡的攻擊。

大家都知道,互聯(lián)網(wǎng)上的P2P用戶和流量都是一個極為龐大的數(shù)字。如果他們都去一個指定的地方下載數(shù)據(jù),使成千上萬的真實IP地址連接過來,沒有哪個設備能夠支撐住。拿BT下載來說,偽造一些熱門視頻的種子,發(fā)布到搜索引擎,就足以騙到許多用戶和流量了,但這只是基礎攻擊。

高級P2P攻擊,是直接欺騙資源管理服務器。如迅雷客戶端會把自己發(fā)現(xiàn)的資源上傳到資源管理服務器,然后推送給其他需要下載相同資源的用戶,這樣,一個鏈接就發(fā)布出去。通過協(xié)議逆向,攻擊者偽造出大批量的熱門資源信息通過資源管理中心分發(fā)出去,瞬間就可以傳遍整個P2P網(wǎng)絡。更為恐怖的是,這種攻擊是無法停止的,即使是攻擊者自身也無法停止,攻擊一直持續(xù)到P2P官方發(fā)現(xiàn)問題更新服務器且下載用戶重啟下載軟件時為止。

3. 總結

限于篇幅,DDoS攻擊的介紹就寫這么多,而且我也不愿意對這個做更進一步的闡述了——理解防御這么多已經(jīng)夠用了。

總的來說,DDoS攻擊可以很靈巧,可以很優(yōu)美。運用之妙,存乎一心。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • DDoS
    +關注

    關注

    3

    文章

    178

    瀏覽量

    23496
  • IDC
    IDC
    +關注

    關注

    4

    文章

    407

    瀏覽量

    37570
  • TCP
    TCP
    +關注

    關注

    8

    文章

    1399

    瀏覽量

    80522
收藏 人收藏

    評論

    相關推薦
    熱點推薦

    TCP攻擊是什么?有什么防護方式?

    DDoS高防產(chǎn)品、CC防御產(chǎn)品,但是對于TCP攻擊的防護不是特別的理想。那么, TCP攻擊是什么?有什么防護方式? TCP攻擊是什么? T
    的頭像 發(fā)表于 06-12 17:33 ?106次閱讀

    華為聯(lián)合發(fā)布2024年全球DDoS攻擊態(tài)勢分析報告

    在智能化轉(zhuǎn)型的浪潮中,企業(yè)對網(wǎng)絡的依賴程度與日俱增。與此同時,DDoS攻擊以其迅猛的增長態(tài)勢、復雜的攻擊手法,成為2024年突出的網(wǎng)絡安全威脅。
    的頭像 發(fā)表于 04-10 09:59 ?340次閱讀

    華納云如何為電商大促場景扛住Tb級攻擊不宕機?

    容量的SCDN服務:確保SCDN服務具有足夠的帶寬容量來吸收和處理大規(guī)模的DDoS攻擊,從而保護源站不受影響。 啟用高級安全防護功能:如DDoS攻擊防護、CC
    的頭像 發(fā)表于 03-25 15:14 ?248次閱讀

    DeepSeek?遭受?DDoS?攻擊敲響警鐘,企業(yè)如何筑起網(wǎng)絡安全防線?

    2025年1月3日起,知名AI企業(yè)DeepSeek連續(xù)遭受多輪大規(guī)模DDoS(分布式拒絕服務)攻擊,攻擊手段不斷升級,導致其線上服務嚴重受損。1月28日,DeepSeek官網(wǎng)發(fā)布公告,宣布暫時
    的頭像 發(fā)表于 02-07 14:39 ?342次閱讀
    DeepSeek?遭受?<b class='flag-5'>DDoS</b>?<b class='flag-5'>攻擊</b>敲響警鐘,企業(yè)如何筑起網(wǎng)絡安全防線?

    DDoS服務器攻擊是怎么回事?

    DDoS服務器攻擊是一種通過大量合法或非法的請求擁塞服務器資源,導致正常用戶無法訪問服務的網(wǎng)絡攻擊方式。主機小編推薦下面將詳細探討DDoS服務器攻擊
    的頭像 發(fā)表于 11-05 11:03 ?637次閱讀

    DDoS對策是什么?詳細解說DDoS攻擊難以防御的理由和對策方法

    攻擊規(guī)模逐年增加的DDoS攻擊。據(jù)相關調(diào)查介紹,2023年最大的攻擊甚至達到了700Gbps。 為了抑制DDoS
    的頭像 發(fā)表于 09-06 16:08 ?581次閱讀

    cdn為什么能防止ddos攻擊呢?

    Cdn技術的發(fā)展相當速度,除了可以為網(wǎng)頁進行簡單的提速外,還可以更好的保護網(wǎng)站安全的運行。也就是保護它不被黑客的攻擊。但很多人對它能抵抗ddos攻擊,并不是特別了解。那么抗攻擊cdn為
    的頭像 發(fā)表于 09-04 11:59 ?401次閱讀

    DDoS是什么?遇到后有哪些解決方法?

    隨著網(wǎng)際網(wǎng)絡的發(fā)達,DDos攻擊手法也變得越來越多元且難以防范,尤其官方網(wǎng)站、線上交易平臺、使用者登入頁面皆為攻擊者之首選目標,DDos攻擊
    的頭像 發(fā)表于 08-30 13:03 ?677次閱讀
    <b class='flag-5'>DDoS</b>是什么?遇到后有哪些解決方法?

    Steam歷史罕見大崩潰!近60個僵尸網(wǎng)絡,DDoS攻擊暴漲2萬倍

    火傘云 8 月 27 日消息,8 月 24 日晚間,全球知名游戲平臺Steam遭遇嚴重DDoS攻擊,導致大量用戶無法登錄或玩游戲,話題“steam崩了”迅速登上微博熱搜。據(jù)安全機構奇安信XLab
    的頭像 發(fā)表于 08-27 10:44 ?490次閱讀
    Steam歷史罕見大崩潰!近60個僵尸網(wǎng)絡,<b class='flag-5'>DDoS</b><b class='flag-5'>攻擊</b>暴漲2萬倍

    ddos造成服務器癱瘓后怎么辦

    在服務器遭受DDoS攻擊后,應立即采取相應措施,包括加強服務器安全、使用CDN和DDoS防御服務來減輕攻擊的影響。rak小編為您整理發(fā)布
    的頭像 發(fā)表于 08-15 10:08 ?485次閱讀

    服務器被ddos攻擊多久能恢復?具體怎么操作

    服務器被ddos攻擊多久能恢復?如果防御措施得當,可能幾分鐘至幾小時內(nèi)就能緩解;若未采取預防措施或攻擊特別猛烈,則可能需要幾小時甚至幾天才能完全恢復。服務器被
    的頭像 發(fā)表于 08-13 09:56 ?852次閱讀

    深入淺出系列之代碼可讀性

    原創(chuàng)聲明:該文章是個人在項目中親歷后的經(jīng)驗總結和分享,如有搬運需求請注明出處。 這是“深入淺出系列”文章的第一篇,主要記錄和分享程序設計的一些思想和方法論,如果讀者覺得所有受用,還請“一鍵三連
    的頭像 發(fā)表于 08-09 16:00 ?469次閱讀

    微軟Azure全球癱瘓事件:因DDoS“防衛(wèi)過當”,為網(wǎng)絡安全敲響警鐘

    提供服務。有安全研究機構透露,黑客組織如SN_blackmeta等可能參與了此次攻擊。這些黑客組織具備對大型云服務提供商發(fā)動大規(guī)模DDoS攻擊的能力。 微軟在聲明中提到,雖然DDoS
    的頭像 發(fā)表于 08-09 10:34 ?1020次閱讀

    香港高防服務器是如何防ddos攻擊

    香港高防服務器,作為抵御分布式拒絕服務(DDoS)攻擊的前沿陣地,其防御機制結合了硬件、軟件和網(wǎng)絡架構的多重策略,為在線業(yè)務提供了堅實的保護屏障。以下是對香港高防服務器防御
    的頭像 發(fā)表于 07-18 10:06 ?509次閱讀

    恒訊科技分析:高防ip攻擊超過了防御峰值怎么辦?

    面對DDoS攻擊流量超過高防IP設定的防御峰值時,可以采取以下措施進行應對: 1、了解攻擊特征:首先,需要分析攻擊的類型、規(guī)模和持續(xù)時間,這
    的頭像 發(fā)表于 07-09 16:06 ?442次閱讀
    主站蜘蛛池模板: 色五月婷婷成人网 | 亚洲色图欧美激情 | 亚洲成a人一区二区三区 | 免费在线观看一级毛片 | 欧美黄色一级片视频 | 午夜视频免费看 | 天天澡天天摸天天爽免费 | 一本到在线观看视频不卡 | 黄视频在线免费看 | 开心色99xxxx开心色 | 国产精品久久精品福利网站 | 欧美乱强性伦xxxxx | 国产va在线播放 | 色五月丁香五月综合五月 | 看毛片网站 | 久久婷婷成人综合色 | 国产精品嫩草影院在线播放 | 香蕉色网 | 春宵福利网站 | 午夜免费福利在线观看 | 成人欧美精品久久久久影院 | 日韩免费毛片视频 | 亚欧美视频 | 日韩孕交 | 人人草在线| 天天做天天爱天天操 | 黄色的网站在线观看 | 韩国三级久久精品 | 亚洲日本欧美 | 超级乱淫片67194免费看 | yy8090韩国日本三理论免费 | av在线天堂网| 日xxxx| 日韩三级在线免费观看 | 夜夜爱视频 | www.九九热 | 欧美三级在线视频 | 久久婷婷午色综合夜啪 | 久久精品人人爽人人爽快 | 六月丁香啪啪六月激情 | 在线看欧美成人中文字幕视频 |