fbpx
维基百科

阻斷服務攻擊

阻斷服務攻擊(英語:denial-of-service attack,简称DoS攻击),是一種網路攻擊手法,其目的在於使目標電腦的網路系統資源耗盡,使服务暂时中斷或停止,导致其正常用户无法访问。

「阻斷服務攻擊」的各地常用別名
中国大陸拒绝服务攻击
港臺阻斷服務攻擊

黑客使用網絡上两个或以上被攻陷的電腦作為「殭屍」向特定的目標发动「拒绝服务」式攻击时,稱為分散式阻斷服務攻擊distributed denial-of-service attack,简称DDoS攻击)亦称洪水攻击。据2014年统计,被确认为大规模DDoS的攻击已达平均每小时28次。[1]DDoS发起者一般针对重要服务和知名網站进行攻击,如银行、信用卡支付网关、甚至根域名服务器等。

DoS也常见于部分网络游戏,被心怀不满的玩家或是竞争对手广泛使用。DoS也常被用于抗议,自由軟體基金會創辦人理查德·斯托曼曾表示,DoS是“网络街头抗议”的一种形式。[2]

攻击现象

美國國土安全部旗下的美国计算机应急准备小组英语United States Computer Emergency Readiness Team(US-CERT)[3]定义的拒绝服务攻击症状包括:

  1. 网络异常缓慢(打开文件或访问网站)
  2. 特定网站无法访问
  3. 无法访问任何网站
  4. 垃圾邮件的数量急剧增加[4]
  5. 无线或有线网络连接异常断开
  6. 长时间尝试访问网站或任何互联网服务时被拒绝
  7. 伺服器容易斷線、卡顿、访问延迟

拒绝服务的攻击也可能会导致目标计算机同一网络中的其他计算机被攻击,互联网局域网之间的带宽会被攻击导致大量消耗,不但影响目标计算机,同时也影响局域网中的其他电脑。如果攻击的规模较大,整个地区的网络连接都可能会受到影响。

迄今最大規模的 DDoS 攻擊發生於 2017 年 9 月。該攻擊的目標是 Google 服務,規模達到 2.54 Tbps。Google Cloud 於 2020 年 10 月披露了這次攻擊。[5]

攻击方式

DoS攻击可以具体分成三种形式:頻寬消耗型、资源消耗型、漏洞觸發型。前兩者都是透过大量合法或伪造的请求占用大量网络以及器材资源,以达到瘫痪网络以及系统的目的。而漏洞觸發型,則是觸發漏洞導致系統崩潰癱瘓服務。

頻寬消耗型攻击

DDoS頻寬消耗攻击可以分为两个不同的层次;洪泛攻击或放大攻击。洪泛攻击的特点是利用僵尸程序发送大量流量至受损的受害者系统,目的在于堵塞其宽带。放大攻击与其类似,是通过恶意放大流量限制受害者系统的宽带;其特点是利用僵尸程序通过伪造的源IP(即攻击目标IP)向某些存在漏洞的服务器发送请求,服务器在处理请求后向伪造的源IP发送应答,由于这些服务的特殊性导致应答包比请求包更长,因此使用少量的宽带就能使服务器发送大量的应答到目标主机上。

UDP洪水攻击(User Datagram Protocol floods)
UDP(用户数据报协议)是一种无连接协议,当数据包通过UDP发送时,所有的数据包在发送和接收时不需要进行握手验证。当大量UDP数据包发送给受害系统时,可能会导致带宽饱和从而使得合法服务无法请求访问受害系统。遭受DDoS UDP洪泛攻击时,UDP数据包的目的端口可能是随机或指定的端口,受害系统将尝试处理接收到的数据包以确定本地运行的服务。如果没有应用程序在目标端口运行,受害系统将对源IP发出ICMP数据包,表明“目标端口不可达”。某些情况下,攻击者会伪造源IP地址以隐藏自己,这样从受害系统返回的数据包不会直接回到僵尸主机,而是被发送到被伪造地址的主机。有时UDP洪泛攻击也可能影响受害系统周围的网络连接,这可能导致受害系统附近的正常系统遇到问题。然而,这取决于网络体系结构和线速。
ICMP洪水攻击(ICMP floods)
ICMP(互联网控制消息协议)洪水攻击是通过向未良好设置的路由器发送广播信息占用系统资源的做法。

资源消耗型攻击

协议分析攻击(SYN flood,SYN洪水)
传送控制协议(TCP)同步(SYN)攻击。TCP进程通常包括发送者和接受者之间在数据包发送之前建立的完全信号交换。启动系统发送一个SYN请求,接收系统返回一个带有自己SYN请求的ACK(确认)作为交换。发送系统接着传回自己的ACK来授权两个系统间的通讯。若接收系统发送了SYN数据包,但没接收到ACK,接受者经过一段时间后会再次发送新的SYN数据包。接受系统中的处理器和内存资源将存储该TCP SYN的请求直至超时。DDoS TCP SYN攻击也被称为“资源耗尽攻击”,它利用TCP功能将僵尸程序伪装的TCP SYN请求发送给受害服务器,从而饱和服务处理器资源并阻止其有效地处理合法请求。它专门利用发送系统和接收系统间的三向信号交换来发送大量欺骗性的原IP地址TCP SYN数据包给受害系统。最终,大量TCP SYN攻击请求反复发送,导致受害系统内存和处理器资源耗尽,致使其无法处理任何合法用户的请求。
LAND攻击
这种攻击方式与SYN floods类似,不过在LAND攻击包中的原地址和目标地址都是攻击对象的IP。这种攻击会导致被攻击的机器死循环,最终耗尽资源而死机。
CC攻击(Distributed HTTP flood,分布式HTTP洪水攻击)
CC攻击使用代理服务器向受害服务器发送大量貌似合法的请求(通常為HTTP GET)。攻击者创造性地使用代理,利用广泛可用的免费代理服务器发动DDoS攻击。许多免费代理服务器支持匿名,这使追踪变得非常困难。
2004年,一位匿名為KiKi的中國黑客開發了一種用於發送HTTP請求的DDoS攻擊工具以攻擊名為“Collapsar”的NSFOCUS防火牆,因此該黑客工具被稱為“Challenge Collapsar”(挑戰黑洞,簡稱CC),這類攻擊被稱作“CC攻擊”。[6]
僵尸网络攻击
僵尸网络是指大量被命令与控制英语command and control (malware)(C&C)服务器所控制的互联网主机群。攻击者传播恶意软件并组成自己的僵尸网络。僵尸网络难于检测的原因是,僵尸主机只有在执行特定指令时才会与服务器进行通讯,使得它们隐蔽且不易察觉。僵尸网络根据网络通讯协议的不同分为IRCHTTPP2P类等。
应用程序级洪水攻击(Application level floods)
与前面叙说的攻击方式不同,应用程序级洪水攻击主要是针对应用软件层的,也就是高于OSI的。它同样是以大量消耗系统资源为目的,通过向IIS这样的网络服务程序提出无节制的资源申请来破壞正常的网络服务。

漏洞觸發型

這類攻擊手法,透過嘗試觸發緩衝區溢位等漏洞[7],使作業系統發生核心錯誤蓝屏死机,達到阻斷服務攻擊。

死亡之Ping(ping of death)
死亡之Ping是產生超過IP協定能容忍的封包數,若系統沒有檢查機制,就會宕机。
泪滴攻击
每個資料要傳送前,該封包都會經過切割,每個小切割都會記錄位移的資訊,以便重組,但此攻擊模式就是捏造位移資訊,造成重組時發生問題,造成錯誤。

防御方式

拒绝服务攻击的防御方式通常为入侵检测,流量过滤和多重验证,旨在堵塞网络带宽的流量将被过滤,而正常的流量可正常通过。

防火墙

防火墙可以设置规则,例如允许或拒绝特定通讯协议,端口或IP地址。当攻击从少数不正常的IP地址发出时,可以简单的使用拒绝规则阻止一切从攻击源IP发出的通信。

复杂攻击难以用简单规则来阻止,例如80端口(网页服务)遭受攻击时不可能拒绝端口所有的通信,因为其同时会阻止合法流量。此外,防火墙可能处于网络架构中过后的位置,路由器可能在恶意流量达到防火墙前即被攻击影响。然而,防火墙能有效地防止用户从启动防火墙后的计算机发起攻击。

交换机

大多数交换机有一定的速度限制和存取控制能力。有些交换机提供自动速度限制、流量整形、后期连接、深度包检测和假IP过滤功能,可以检测并过滤拒绝服务攻击。例如SYN洪水攻击可以通过后期连接加以预防。基于内容的攻击可以利用深度包检测阻止。

路由器

和交换機類似,路由器也有一定的速度限制和存取控制能力,而大多數路由器很容易受到攻擊影響。

黑洞引导

黑洞引导指将所有受攻击计算机的通信全部发送至一个“黑洞”(空接口或不存在的计算机地址)或者有足够能力处理洪流的网络设备商,以避免网络受到较大影响。

流量清洗

当获取到流量时,通过DDoS防御软件的处理,将正常流量和恶意流量区分开,正常的流量则回注回客户网站,反之则屏蔽。这样一来可站点能够保持正常的运作,仅仅处理真实用户访问网站带来的合法流量。

参见

參考來源

  1. ^ Preimesberger, Chris. DDoS Attack Volume Escalates as New Methods Emerge. eWeek. 2014-05-28 [2015-05-09]. (原始内容于2019-07-13). 
  2. ^ . Radicalphilosophy.com. 2010-12-17 [2013-09-10]. (原始内容存档于2015-09-24). 
  3. ^ 陳曉莉. 美國電腦緊急應變中心:AVG安全搜尋工具列並不安全. iThome電腦報 (電週文化). 2014-07-09 [2015-08-13]. (原始内容于2015-09-25). 
  4. ^ McDowell, Mindi. . United States Computer Emergency Readiness Team. 2009-11-04 [2013-12-11]. (原始内容存档于2013-11-04). 
  5. ^ . Cloudflare. [2022-05-15]. (原始内容存档于2022-06-15). 
  6. ^ . NetEase. 驱动中国网(北京). 2014-07-24 [2019-03-05]. (原始内容存档于2019-03-05) (中文(简体)). 
  7. ^ . OWASP. [2022-01-25]. (原始内容存档于2022-06-27). 

阻斷服務攻擊, 本條目存在以下問題, 請協助改善本條目或在討論頁針對議題發表看法, 此條目需要补充更多来源, 2018年11月11日, 请协助補充多方面可靠来源以改善这篇条目, 无法查证的内容可能會因為异议提出而被移除, 致使用者, 请搜索一下条目的标题, 来源搜索, 网页, 新闻, 书籍, 学术, 图像, 以检查网络上是否存在该主题的更多可靠来源, 判定指引, 此條目需要更新, 2018年11月11日, 請更新本文以反映近況和新增内容, 完成修改後請移除本模板, 此條目需要精通或熟悉相关主题的编者参与及协助编辑,. 本條目存在以下問題 請協助改善本條目或在討論頁針對議題發表看法 此條目需要补充更多来源 2018年11月11日 请协助補充多方面可靠来源以改善这篇条目 无法查证的内容可能會因為异议提出而被移除 致使用者 请搜索一下条目的标题 来源搜索 阻斷服務攻擊 网页 新闻 书籍 学术 图像 以检查网络上是否存在该主题的更多可靠来源 判定指引 此條目需要更新 2018年11月11日 請更新本文以反映近況和新增内容 完成修改後請移除本模板 此條目需要精通或熟悉相关主题的编者参与及协助编辑 2014年8月10日 請邀請適合的人士改善本条目 更多的細節與詳情請參见討論頁 阻斷服務攻擊 英語 denial of service attack 简称DoS攻击 是一種網路攻擊手法 其目的在於使目標電腦的網路或系統資源耗盡 使服务暂时中斷或停止 导致其正常用户无法访问 阻斷服務攻擊 的各地常用別名中国大陸拒绝服务攻击港臺阻斷服務攻擊当黑客使用網絡上两个或以上被攻陷的電腦作為 殭屍 向特定的目標发动 拒绝服务 式攻击时 稱為分散式阻斷服務攻擊 distributed denial of service attack 简称DDoS攻击 亦称洪水攻击 据2014年统计 被确认为大规模DDoS的攻击已达平均每小时28次 1 DDoS发起者一般针对重要服务和知名網站进行攻击 如银行 信用卡支付网关 甚至根域名服务器等 DoS也常见于部分网络游戏 被心怀不满的玩家或是竞争对手广泛使用 DoS也常被用于抗议 自由軟體基金會創辦人理查德 斯托曼曾表示 DoS是 网络街头抗议 的一种形式 2 目录 1 攻击现象 2 攻击方式 2 1 頻寬消耗型攻击 2 2 资源消耗型攻击 2 3 漏洞觸發型 3 防御方式 3 1 防火墙 3 2 交换机 3 3 路由器 3 4 黑洞引导 3 5 流量清洗 4 参见 5 參考來源攻击现象 编辑美國國土安全部旗下的美国计算机应急准备小组 英语 United States Computer Emergency Readiness Team US CERT 3 定义的拒绝服务攻击症状包括 网络异常缓慢 打开文件或访问网站 特定网站无法访问 无法访问任何网站 垃圾邮件的数量急剧增加 4 无线或有线网络连接异常断开 长时间尝试访问网站或任何互联网服务时被拒绝 伺服器容易斷線 卡顿 访问延迟拒绝服务的攻击也可能会导致目标计算机同一网络中的其他计算机被攻击 互联网和局域网之间的带宽会被攻击导致大量消耗 不但影响目标计算机 同时也影响局域网中的其他电脑 如果攻击的规模较大 整个地区的网络连接都可能会受到影响 迄今最大規模的 DDoS 攻擊發生於 2017 年 9 月 該攻擊的目標是 Google 服務 規模達到 2 54 Tbps Google Cloud 於 2020 年 10 月披露了這次攻擊 5 攻击方式 编辑DoS攻击可以具体分成三种形式 頻寬消耗型 资源消耗型 漏洞觸發型 前兩者都是透过大量合法或伪造的请求占用大量网络以及器材资源 以达到瘫痪网络以及系统的目的 而漏洞觸發型 則是觸發漏洞導致系統崩潰癱瘓服務 頻寬消耗型攻击 编辑 DDoS頻寬消耗攻击可以分为两个不同的层次 洪泛攻击或放大攻击 洪泛攻击的特点是利用僵尸程序发送大量流量至受损的受害者系统 目的在于堵塞其宽带 放大攻击与其类似 是通过恶意放大流量限制受害者系统的宽带 其特点是利用僵尸程序通过伪造的源IP 即攻击目标IP 向某些存在漏洞的服务器发送请求 服务器在处理请求后向伪造的源IP发送应答 由于这些服务的特殊性导致应答包比请求包更长 因此使用少量的宽带就能使服务器发送大量的应答到目标主机上 UDP洪水攻击 User Datagram Protocol floods UDP 用户数据报协议 是一种无连接协议 当数据包通过UDP发送时 所有的数据包在发送和接收时不需要进行握手验证 当大量UDP数据包发送给受害系统时 可能会导致带宽饱和从而使得合法服务无法请求访问受害系统 遭受DDoS UDP洪泛攻击时 UDP数据包的目的端口可能是随机或指定的端口 受害系统将尝试处理接收到的数据包以确定本地运行的服务 如果没有应用程序在目标端口运行 受害系统将对源IP发出ICMP数据包 表明 目标端口不可达 某些情况下 攻击者会伪造源IP地址以隐藏自己 这样从受害系统返回的数据包不会直接回到僵尸主机 而是被发送到被伪造地址的主机 有时UDP洪泛攻击也可能影响受害系统周围的网络连接 这可能导致受害系统附近的正常系统遇到问题 然而 这取决于网络体系结构和线速 ICMP洪水攻击 ICMP floods ICMP 互联网控制消息协议 洪水攻击是通过向未良好设置的路由器发送广播信息占用系统资源的做法 资源消耗型攻击 编辑 协议分析攻击 SYN flood SYN洪水 传送控制协议 TCP 同步 SYN 攻击 TCP进程通常包括发送者和接受者之间在数据包发送之前建立的完全信号交换 启动系统发送一个SYN请求 接收系统返回一个带有自己SYN请求的ACK 确认 作为交换 发送系统接着传回自己的ACK来授权两个系统间的通讯 若接收系统发送了SYN数据包 但没接收到ACK 接受者经过一段时间后会再次发送新的SYN数据包 接受系统中的处理器和内存资源将存储该TCP SYN的请求直至超时 DDoS TCP SYN攻击也被称为 资源耗尽攻击 它利用TCP功能将僵尸程序伪装的TCP SYN请求发送给受害服务器 从而饱和服务处理器资源并阻止其有效地处理合法请求 它专门利用发送系统和接收系统间的三向信号交换来发送大量欺骗性的原IP地址TCP SYN数据包给受害系统 最终 大量TCP SYN攻击请求反复发送 导致受害系统内存和处理器资源耗尽 致使其无法处理任何合法用户的请求 LAND攻击 这种攻击方式与SYN floods类似 不过在LAND攻击包中的原地址和目标地址都是攻击对象的IP 这种攻击会导致被攻击的机器死循环 最终耗尽资源而死机 CC攻击 Distributed HTTP flood 分布式HTTP洪水攻击 CC攻击使用代理服务器向受害服务器发送大量貌似合法的请求 通常為HTTP GET 攻击者创造性地使用代理 利用广泛可用的免费代理服务器发动DDoS攻击 许多免费代理服务器支持匿名 这使追踪变得非常困难 2004年 一位匿名為KiKi的中國黑客開發了一種用於發送HTTP請求的DDoS攻擊工具以攻擊名為 Collapsar 的NSFOCUS防火牆 因此該黑客工具被稱為 Challenge Collapsar 挑戰黑洞 簡稱CC 這類攻擊被稱作 CC攻擊 6 僵尸网络攻击 僵尸网络是指大量被命令与控制 英语 command and control malware C amp C 服务器所控制的互联网主机群 攻击者传播恶意软件并组成自己的僵尸网络 僵尸网络难于检测的原因是 僵尸主机只有在执行特定指令时才会与服务器进行通讯 使得它们隐蔽且不易察觉 僵尸网络根据网络通讯协议的不同分为IRC HTTP或P2P类等 应用程序级洪水攻击 Application level floods 与前面叙说的攻击方式不同 应用程序级洪水攻击主要是针对应用软件层的 也就是高于OSI的 它同样是以大量消耗系统资源为目的 通过向IIS这样的网络服务程序提出无节制的资源申请来破壞正常的网络服务 漏洞觸發型 编辑 這類攻擊手法 透過嘗試觸發緩衝區溢位等漏洞 7 使作業系統發生核心錯誤或蓝屏死机 達到阻斷服務攻擊 死亡之Ping ping of death 死亡之Ping是產生超過IP協定能容忍的封包數 若系統沒有檢查機制 就會宕机 泪滴攻击 每個資料要傳送前 該封包都會經過切割 每個小切割都會記錄位移的資訊 以便重組 但此攻擊模式就是捏造位移資訊 造成重組時發生問題 造成錯誤 防御方式 编辑拒绝服务攻击的防御方式通常为入侵检测 流量过滤和多重验证 旨在堵塞网络带宽的流量将被过滤 而正常的流量可正常通过 防火墙 编辑 防火墙可以设置规则 例如允许或拒绝特定通讯协议 端口或IP地址 当攻击从少数不正常的IP地址发出时 可以简单的使用拒绝规则阻止一切从攻击源IP发出的通信 复杂攻击难以用简单规则来阻止 例如80端口 网页服务 遭受攻击时不可能拒绝端口所有的通信 因为其同时会阻止合法流量 此外 防火墙可能处于网络架构中过后的位置 路由器可能在恶意流量达到防火墙前即被攻击影响 然而 防火墙能有效地防止用户从启动防火墙后的计算机发起攻击 交换机 编辑 大多数交换机有一定的速度限制和存取控制能力 有些交换机提供自动速度限制 流量整形 后期连接 深度包检测和假IP过滤功能 可以检测并过滤拒绝服务攻击 例如SYN洪水攻击可以通过后期连接加以预防 基于内容的攻击可以利用深度包检测阻止 路由器 编辑 和交换機類似 路由器也有一定的速度限制和存取控制能力 而大多數路由器很容易受到攻擊影響 黑洞引导 编辑 黑洞引导指将所有受攻击计算机的通信全部发送至一个 黑洞 空接口或不存在的计算机地址 或者有足够能力处理洪流的网络设备商 以避免网络受到较大影响 流量清洗 编辑 当获取到流量时 通过DDoS防御软件的处理 将正常流量和恶意流量区分开 正常的流量则回注回客户网站 反之则屏蔽 这样一来可站点能够保持正常的运作 仅仅处理真实用户访问网站带来的合法流量 参见 编辑入侵预防系统 DDoS缓解 LOIC 大炮 網路攻擊工具 參考來源 编辑 Preimesberger Chris DDoS Attack Volume Escalates as New Methods Emerge eWeek 2014 05 28 2015 05 09 原始内容存档于2019 07 13 The Philosophy of Anonymous Radicalphilosophy com 2010 12 17 2013 09 10 原始内容存档于2015 09 24 陳曉莉 美國電腦緊急應變中心 AVG安全搜尋工具列並不安全 iThome電腦報 電週文化 2014 07 09 2015 08 13 原始内容存档于2015 09 25 McDowell Mindi Cyber Security Tip ST04 015 Understanding Denial of Service Attacks United States Computer Emergency Readiness Team 2009 11 04 2013 12 11 原始内容存档于2013 11 04 有史以來最大的 DDoS 攻擊 Cloudflare 2022 05 15 原始内容存档于2022 06 15 史上最臭名昭著的黑客工具 CC的前世今生 NetEase 驱动中国网 北京 2014 07 24 2019 03 05 原始内容存档于2019 03 05 中文 简体 Denial of Service Software Attack OWASP Foundation OWASP 2022 01 25 原始内容存档于2022 06 27 取自 https zh wikipedia org w index php title 阻斷服務攻擊 amp oldid 73599057, 维基百科,wiki,书籍,书籍,图书馆,

文章

,阅读,下载,免费,免费下载,mp3,视频,mp4,3gp, jpg,jpeg,gif,png,图片,音乐,歌曲,电影,书籍,游戏,游戏。