在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

走進(jìn)DDoS攻擊,了解DDoS發(fā)展

如意 ? 來源:IT168 ? 作者:IT168 ? 2020-07-01 11:17 ? 次閱讀

二十年來,拒絕服務(wù)攻擊一直是犯罪工具箱的一部分,而且只會變得越來越普遍和強(qiáng)大。

什么是DDoS攻擊?

分布式拒絕服務(wù)(DDoS)攻擊是指攻擊者通過攻擊的方式試圖使服務(wù)無法交付。這可以通過阻止對幾乎任何設(shè)施的訪問來實現(xiàn):服務(wù)器、設(shè)備、服務(wù)、網(wǎng)絡(luò)、應(yīng)用程序,甚至應(yīng)用程序中的特定事務(wù)。在DoS攻擊中,它是一個發(fā)送惡意數(shù)據(jù)或請求的系統(tǒng);DDoS攻擊來自多個系統(tǒng)。

通常,這些攻擊通過淹沒具有數(shù)據(jù)請求的系統(tǒng)來工作。這可能是通過向web服務(wù)器發(fā)送大量請求來攻擊頁面,導(dǎo)致頁面在請求下崩潰;也可能是向數(shù)據(jù)庫發(fā)送大量查詢。其結(jié)果是使得可用的internet帶寬、CPURAM容量變得不堪重負(fù)。

其影響可能是小到服務(wù)中斷,大到整個網(wǎng)站、應(yīng)用程序甚至整個業(yè)務(wù)離線。

DDoS攻擊的癥狀

DDoS攻擊看起來像許多可以導(dǎo)致可用性問題的非惡意的東西——比如服務(wù)器或系統(tǒng)宕機(jī),來自合法用戶的合法請求太多,甚至是電纜被切斷。它通常需要流量分析來確定到底發(fā)生了什么。

DDoS攻擊時間表

這是一場永久改變?nèi)绾慰创芙^服務(wù)攻擊的攻擊事件:2000年初,加拿大高中生Michael Calce(又名MafiaBoy)對雅虎發(fā)動攻擊!通過分布式拒絕服務(wù)(DDoS)攻擊,設(shè)法關(guān)閉了當(dāng)時領(lǐng)先的web引擎之一。在接下來的一周中,Calce瞄準(zhǔn)并成功破壞了亞馬遜,CNN和eBay等其他網(wǎng)站。

當(dāng)然,這不是第一次DDoS攻擊,但這一系列高度公開和成功的攻擊,將拒絕服務(wù)攻擊從新奇和小麻煩轉(zhuǎn)變?yōu)镃ISO和CIO心目中永遠(yuǎn)的強(qiáng)大業(yè)務(wù)破壞者。

從那時起,DDoS攻擊已經(jīng)成為一種非常常見的威脅,因為它們通常被用來實施報復(fù),進(jìn)行敲詐勒索,作為一種在線行動主義的手段,甚至用于發(fā)動網(wǎng)絡(luò)戰(zhàn)。

多年來,DDoS攻擊也變得更具威脅性。在20世紀(jì)90年代中期,一次攻擊可能包括每秒發(fā)送150個請求——這足以摧毀許多系統(tǒng)。現(xiàn)在它們可以超過1000 Gbps,龐大的僵尸網(wǎng)絡(luò)規(guī)模在很大程度上也推動了這一點。

2016年10月,互聯(lián)網(wǎng)基礎(chǔ)設(shè)施服務(wù)提供商Dyn DNS(現(xiàn)在的Oracle DYN)被數(shù)以千萬計的IP地址的DNS查詢浪潮所困擾。通過Mirai僵尸網(wǎng)絡(luò)執(zhí)行的這次攻擊據(jù)報道感染了超過10萬臺物聯(lián)網(wǎng)設(shè)備,包括IP攝像頭和打印機(jī)。在其巔峰時期,Mirai機(jī)器人數(shù)量達(dá)到了40萬臺。包括亞馬遜,Netflix,Reddit,Spotify,Tumblr和Twitter在內(nèi)的服務(wù)都收到干擾。

2018年初,一種新的DDoS技術(shù)開始出現(xiàn)。2月28日,版本控制托管服務(wù)GitHub遭到了大規(guī)模的拒絕服務(wù)攻擊,每秒1.35 TB的流量攻擊了這個熱門網(wǎng)站。雖然GitHub只是斷斷續(xù)續(xù)地下線,并在不到20分鐘的時間內(nèi)成功地?fù)敉肆斯簦舻囊?guī)模令人擔(dān)憂,因為它超過了Dyn攻擊,后者的峰值為每秒1.2 TB。

對發(fā)起攻擊的技術(shù)的分析顯示,在某些方面,它比其他攻擊更簡單。雖然Dyn攻擊是Mirai僵尸網(wǎng)絡(luò)的產(chǎn)物,它需要惡意軟件來感染數(shù)以千計的物聯(lián)網(wǎng)設(shè)備,但GitHub攻擊利用了運行Memcached內(nèi)存緩存系統(tǒng)的服務(wù)器,該系統(tǒng)可以在響應(yīng)簡單請求時返回非常大的數(shù)據(jù)塊。

Memcached僅用于在內(nèi)部網(wǎng)絡(luò)上運行的受保護(hù)服務(wù)器上,通常幾乎沒有安全機(jī)制來防止惡意攻擊者欺騙IP地址,并向毫無戒心的受害者發(fā)送大量數(shù)據(jù)。不幸的是,成千上萬的Memcached服務(wù)器正在開放的互聯(lián)網(wǎng)上,并且它們在DDoS攻擊中的使用率也出現(xiàn)了激增。說服務(wù)器被“劫持”是不公平的,因為他們會在不問任何問題的情況下欣然發(fā)送數(shù)據(jù)包。

在GitHub攻擊幾天后,另一場基于memecached的DDoS攻擊以每秒1.7 TB的數(shù)據(jù)攻擊了一家美國服務(wù)提供商。

Mirai僵尸網(wǎng)絡(luò)的重要性在于,與大多數(shù)DDoS攻擊不同,它利用了易受攻擊的物聯(lián)網(wǎng)設(shè)備,而不是PC和服務(wù)器。根據(jù)BI Intelligence的說法,到2020年人們認(rèn)為將會有340億互聯(lián)網(wǎng)連接設(shè)備,而且大多數(shù)(240億)都是物聯(lián)網(wǎng)設(shè)備,這一點是特別可怕的。

不幸的是,Mirai不會是最后一個使用IOT的僵尸網(wǎng)絡(luò)。一項針對Akamai、Cloudflare、Flashpoint、谷歌、riskq和Cymru安全團(tuán)隊的調(diào)查,發(fā)現(xiàn)了一個規(guī)模類似的僵尸網(wǎng)絡(luò),名為WireX,由100個國家的10萬部受到攻擊的Android設(shè)備組成。針對內(nèi)容提供商和內(nèi)容交付網(wǎng)絡(luò)的一系列大型DDoS攻擊促使調(diào)查展開。

DDoS攻擊的今天

盡管DDoS攻擊的數(shù)量一直在下降,但它們?nèi)匀皇且粋€重大威脅。卡巴斯基實驗室(Kaspersky Labs)報告稱,由于“異常活躍的9月”,除了第三季度外,2018年DDoS攻擊的數(shù)量比前一年每季度都有所下降。總的來說,DDoS活動在2018年下降了13%。

卡巴斯基表示,最近發(fā)現(xiàn)的像Torii和DemonBot這樣能夠發(fā)起DDoS攻擊的僵尸網(wǎng)絡(luò)令人擔(dān)憂。Torii能夠接管一系列物聯(lián)網(wǎng)設(shè)備,被認(rèn)為比Mirai更持久、更危險。DemonBot劫持Hadoop集群,這讓它獲得了更多的計算能力。

另一個令人擔(dān)憂的趨勢是,像0x-booter這樣新的DDoS啟動平臺的可用性。DDoS攻擊利用了大約16000個感染了Bushido惡意軟件(Mirai變種)的物聯(lián)網(wǎng)設(shè)備。

卡巴斯基報告確實找到了減少DDoS攻擊量及其造成的損害的理由。它引用了全球法律執(zhí)行機(jī)構(gòu)在關(guān)閉DDoS運營商方面的有效性,這可能是攻擊減少的一個原因。

DDoS攻擊工具

通常,DDoS攻擊者依賴于僵尸網(wǎng)絡(luò)——由受惡意軟件感染的系統(tǒng)集中控制的網(wǎng)絡(luò)集合。這些被感染的端點通常是計算機(jī)和服務(wù)器,但越來越多的是物聯(lián)網(wǎng)和移動設(shè)備。攻擊者將通過識別他們發(fā)起網(wǎng)絡(luò)釣魚攻擊、惡意攻擊和其他大規(guī)模感染技術(shù)感染的脆弱系統(tǒng)來獲取這些系統(tǒng)。越來越多的攻擊者還會從構(gòu)建僵尸網(wǎng)絡(luò)的人那里租用這些網(wǎng)絡(luò)。

三種類型的DDoS攻擊

DDoS攻擊有三種主要類型——第一種是使用大量虛假流量來攔截網(wǎng)站或服務(wù)器等資源的攻擊,包括ICMP、UDP和欺騙數(shù)據(jù)包泛濫攻擊。另一類DDoS攻擊是使用數(shù)據(jù)包來攻擊網(wǎng)絡(luò)基礎(chǔ)設(shè)施和基礎(chǔ)設(shè)施管理工具。這些協(xié)議攻擊包括SYN flood和Smurf DDoS等。最后,一些DDoS攻擊以組織的應(yīng)用層為目標(biāo),通過向應(yīng)用程序大量發(fā)送惡意編寫的請求來執(zhí)行。三種類型的目標(biāo)是一樣的:讓在線資源變得遲鈍或完全沒有反應(yīng)。

DDoS攻擊是如何演變的

正如上面提到的,通過租用的僵尸網(wǎng)絡(luò)進(jìn)行這些攻擊變得越來越普遍,預(yù)計這種趨勢將繼續(xù)下去。

另一個趨勢是在攻擊中使用多個攻擊媒介,也稱為高級持久性拒絕服務(wù)APDoS。例如,APDoS攻擊可能涉及應(yīng)用層,例如對數(shù)據(jù)庫和應(yīng)用程序的攻擊以及直接在服務(wù)器上的攻擊。“這不僅僅是‘洪水泛濫’”二元防御合伙人成功執(zhí)行董事Chuck Mackey說道。

此外,Mackey解釋說,攻擊者通常不僅直接針對受害者,而且還針對他們所依賴的組織,如ISP和云提供商。“這些是廣泛的,影響大的攻擊,協(xié)調(diào)良好,”。

這也正在改變DDoS攻擊對組織的影響并擴(kuò)大其風(fēng)險。Foley&Lardner律師事務(wù)所的網(wǎng)絡(luò)安全律師Mike Overly說:“企業(yè)不再僅僅關(guān)注自身的DDoS攻擊,而是攻擊那些企業(yè)所依賴的大量業(yè)務(wù)合作伙伴和供應(yīng)商。” “安全領(lǐng)域最古老的諺語之一是:企業(yè)的安全程度取決于它最薄弱的環(huán)節(jié)。在今天的環(huán)境中(最近的違規(guī)行為證明),最薄弱的環(huán)節(jié)可能是并且經(jīng)常是第三方之一,“他說。

當(dāng)然,隨著犯罪分子完善他們的DDoS攻擊,技術(shù)和戰(zhàn)術(shù)將不會停滯不前。正如JASK安全研究主管Rod Soto解釋的那樣,新的物聯(lián)網(wǎng)設(shè)備的增加,機(jī)器學(xué)習(xí)人工智能的興起都將在改變這些攻擊中發(fā)揮作用。“攻擊者最終也會將這些技術(shù)集成到攻擊中,使得防御者更難以趕上DDoS攻擊,特別是那些無法通過簡單的ACL或簽名阻止的攻擊。DDoS防御技術(shù)也必須朝著這個方向發(fā)展,“。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • DDoS
    +關(guān)注

    關(guān)注

    3

    文章

    178

    瀏覽量

    23478
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    11

    文章

    3303

    瀏覽量

    61150
  • DDoS攻擊
    +關(guān)注

    關(guān)注

    2

    文章

    73

    瀏覽量

    5972
收藏 人收藏

    評論

    相關(guān)推薦
    熱點推薦

    華為聯(lián)合發(fā)布2024年全球DDoS攻擊態(tài)勢分析報告

    在智能化轉(zhuǎn)型的浪潮中,企業(yè)對網(wǎng)絡(luò)的依賴程度與日俱增。與此同時,DDoS攻擊以其迅猛的增長態(tài)勢、復(fù)雜的攻擊手法,成為2024年突出的網(wǎng)絡(luò)安全威脅。
    的頭像 發(fā)表于 04-10 09:59 ?308次閱讀

    DeepSeek?遭受?DDoS?攻擊敲響警鐘,企業(yè)如何筑起網(wǎng)絡(luò)安全防線?

    限制+86手機(jī)號以外的注冊方式,以保障服務(wù)穩(wěn)定。這一事件再次提醒我們: 網(wǎng)絡(luò)安全已成為企業(yè)生存和發(fā)展的生命線 。 在數(shù)字化時代,網(wǎng)絡(luò)攻擊的規(guī)模和復(fù)雜性日益增加,尤其是DDoS攻擊,已成
    的頭像 發(fā)表于 02-07 14:39 ?333次閱讀
    DeepSeek?遭受?<b class='flag-5'>DDoS</b>?<b class='flag-5'>攻擊</b>敲響警鐘,企業(yè)如何筑起網(wǎng)絡(luò)安全防線?

    恒訊科技分析:ddos防護(hù)會影響服務(wù)器的網(wǎng)絡(luò)延遲嗎?

    :通過高效過濾DDoS攻擊流量,正常用戶的請求可以得到更快處理,從而可能降低延遲。 2、流量整形優(yōu)化:合理的速率限制可以保證服務(wù)器的響應(yīng)時間,避免因攻擊導(dǎo)致的嚴(yán)重延遲問題。 二、負(fù)面影響: 1、額外處理開銷:流量分析與過濾過程可
    的頭像 發(fā)表于 12-04 12:32 ?373次閱讀

    云服務(wù)器ddos擁堵怎么解決?學(xué)會這7招

    云服務(wù)器遭受DDoS攻擊導(dǎo)致?lián)矶聲r,企業(yè)需迅速采取應(yīng)對措施。首先,聯(lián)系ISP獲取支持;其次,利用代理服務(wù)器或CDN分散流量壓力;部署防火墻等網(wǎng)絡(luò)安全工具阻止惡意流量;采用專業(yè)DDoS防護(hù)服務(wù)增強(qiáng)
    的頭像 發(fā)表于 11-08 10:49 ?555次閱讀

    DDoS服務(wù)器攻擊是怎么回事?

    DDoS服務(wù)器攻擊是一種通過大量合法或非法的請求擁塞服務(wù)器資源,導(dǎo)致正常用戶無法訪問服務(wù)的網(wǎng)絡(luò)攻擊方式。主機(jī)小編推薦下面將詳細(xì)探討DDoS服務(wù)器攻擊
    的頭像 發(fā)表于 11-05 11:03 ?627次閱讀

    DDoS對策是什么?詳細(xì)解說DDoS攻擊難以防御的理由和對策方法

    攻擊規(guī)模逐年增加的DDoS攻擊。據(jù)相關(guān)調(diào)查介紹,2023年最大的攻擊甚至達(dá)到了700Gbps。 為了抑制DDoS
    的頭像 發(fā)表于 09-06 16:08 ?574次閱讀

    cdn為什么能防止ddos攻擊呢?

    Cdn技術(shù)的發(fā)展相當(dāng)速度,除了可以為網(wǎng)頁進(jìn)行簡單的提速外,還可以更好的保護(hù)網(wǎng)站安全的運行。也就是保護(hù)它不被黑客的攻擊。但很多人對它能抵抗ddos攻擊,并不是特別
    的頭像 發(fā)表于 09-04 11:59 ?392次閱讀

    DDoS是什么?遇到后有哪些解決方法?

    隨著網(wǎng)際網(wǎng)絡(luò)的發(fā)達(dá),DDos攻擊手法也變得越來越多元且難以防范,尤其官方網(wǎng)站、線上交易平臺、使用者登入頁面皆為攻擊者之首選目標(biāo),DDos攻擊
    的頭像 發(fā)表于 08-30 13:03 ?666次閱讀
    <b class='flag-5'>DDoS</b>是什么?遇到后有哪些解決方法?

    Steam歷史罕見大崩潰!近60個僵尸網(wǎng)絡(luò),DDoS攻擊暴漲2萬倍

    火傘云 8 月 27 日消息,8 月 24 日晚間,全球知名游戲平臺Steam遭遇嚴(yán)重DDoS攻擊,導(dǎo)致大量用戶無法登錄或玩游戲,話題“steam崩了”迅速登上微博熱搜。據(jù)安全機(jī)構(gòu)奇安信XLab
    的頭像 發(fā)表于 08-27 10:44 ?474次閱讀
    Steam歷史罕見大崩潰!近60個僵尸網(wǎng)絡(luò),<b class='flag-5'>DDoS</b><b class='flag-5'>攻擊</b>暴漲2萬倍

    ddos造成服務(wù)器癱瘓后怎么辦

    在服務(wù)器遭受DDoS攻擊后,應(yīng)立即采取相應(yīng)措施,包括加強(qiáng)服務(wù)器安全、使用CDN和DDoS防御服務(wù)來減輕攻擊的影響。rak小編為您整理發(fā)布ddos
    的頭像 發(fā)表于 08-15 10:08 ?481次閱讀

    服務(wù)器被ddos攻擊多久能恢復(fù)?具體怎么操作

    服務(wù)器被ddos攻擊多久能恢復(fù)?如果防御措施得當(dāng),可能幾分鐘至幾小時內(nèi)就能緩解;若未采取預(yù)防措施或攻擊特別猛烈,則可能需要幾小時甚至幾天才能完全恢復(fù)。服務(wù)器被DDoS
    的頭像 發(fā)表于 08-13 09:56 ?839次閱讀

    微軟Azure全球癱瘓事件:因DDoS“防衛(wèi)過當(dāng)”,為網(wǎng)絡(luò)安全敲響警鐘

    2024年7月31日,全球科技巨頭微軟遭遇了一場前所未有的危機(jī),其Azure云服務(wù)因分布式拒絕服務(wù)(DDoS攻擊而全面癱瘓,DDoS攻擊通過大量惡意流量涌入目標(biāo)服務(wù)器,導(dǎo)致服務(wù)器資源
    的頭像 發(fā)表于 08-09 10:34 ?1006次閱讀

    香港高防服務(wù)器是如何防ddos攻擊

    香港高防服務(wù)器,作為抵御分布式拒絕服務(wù)(DDoS)攻擊的前沿陣地,其防御機(jī)制結(jié)合了硬件、軟件和網(wǎng)絡(luò)架構(gòu)的多重策略,為在線業(yè)務(wù)提供了堅實的保護(hù)屏障。以下是對香港高防服務(wù)器防御DDoS攻擊
    的頭像 發(fā)表于 07-18 10:06 ?495次閱讀

    恒訊科技分析:高防ip攻擊超過了防御峰值怎么辦?

    面對DDoS攻擊流量超過高防IP設(shè)定的防御峰值時,可以采取以下措施進(jìn)行應(yīng)對: 1、了解攻擊特征:首先,需要分析攻擊的類型、規(guī)模和持續(xù)時間,這
    的頭像 發(fā)表于 07-09 16:06 ?430次閱讀

    DDoS有哪些攻擊手段?

    DDoS攻擊方式有很多種,最基本的DoS攻擊就是利用合理的服務(wù)請求來占用過多的服務(wù)資源,從而使合法用戶無法得到服務(wù)的響應(yīng)。單一的DoS攻擊一般是采用一對一方式的,當(dāng)
    的頭像 發(fā)表于 06-14 15:07 ?761次閱讀
    主站蜘蛛池模板: 色视频免费在线 | 色免费视频 | 亚洲成a人片7777 | 激情综合色五月丁香六月亚洲 | 2021国产成人精品久久 | 天堂网2021天堂手机版丶 | 奇米77| 美女操网站 | 特级毛片永久久免费观看 | 日韩爱爱| 激情九月婷婷 | 久久天天躁狠狠躁夜夜 | 人人天天爱天天做天天摸 | 伊人久久成人成综合网222 | 仓本c仔国产精品 | 日韩免费视频一区二区 | 亚洲免费网站在线观看 | 性生活一区 | 精品伊人久久大线蕉色首页 | 久久久久久9 | 精品福利在线观看 | 天天干干| 美女用手扒开尿口给男生桶爽 | 国产午夜亚洲精品 | 亚洲韩国日本欧美一区二区三区 | 久久天天躁狠狠躁夜夜躁 | 婷婷亚洲综合五月天小说在线 | 午夜影院0606| 性夜影院爽黄a爽免费视频 性瘾高h姚蕊全文免费阅读 | 人人爽天天爽夜夜爽qc | 久操中文 | 国产成人啪午夜精品网站男同 | 伊人97| 在线日本人观看成本人视频 | 国产香蕉98碰碰久久人人 | 国内精品久久久久久久久蜜桃 | 国内露脸夫妇交换精品 | 波多野结衣的毛片 | 全国男人的天堂网站 | 丁香婷婷网 | 亚洲伊人久久大香线蕉综合图片 |