`

破坏之王

 
阅读更多

 

 

不同阶段DDos攻击事件的特点

时期 使用者 目的 时机 目标
探索期 黑客个体 兴趣和炫耀 随意 随意
工具化 政治宗教商业组织 勒索竞争报复 精确 精确
武器化 国家 网络战 精确 精确
普及化 群体组织 表达主张 受外部事件触发 相关范围

 

 

 

知名僵尸网络

1.ZeroAccess

2.Zeus

3.Pushdo/Cutwail

4.Mariposa

5.Waledac

僵尸网络组建的节点

PC,服务器,移动设备

僵尸网络的控制

IRC,HTTP型,P2P型

 

 

 

DDos攻击方法

攻击分类 洪水攻击 慢速攻击
网络层攻击 ICMP/IGMP洪水攻击  
传输层攻击

UDP洪水攻击

TCP连接洪水攻击

SYN洪水攻击

PSH+ACK洪水攻击

ACK反射攻击

RST洪水攻击

SSL洪水攻击

Sockstress攻击

THC SSL 攻击

应用层攻击

DNS query洪水攻击

DNS NXdomain洪水攻击

HTTP洪水攻击

DNS方法攻击

SNMP方法攻击

NTP方法攻击

Slowloris攻击

慢速POST请求攻击

数据处理过程攻击

1)PSH+ACK洪水攻击  PSH表示清空缓冲区将数据交给应用层,这个攻击是让服务器频繁清空缓冲区

2)Sockstress攻击 建立连接后就发送窗口为0然后不动了,于是服务端只能保持连接并且每过一段时间发

    数据报探测窗口是否正常

3)DNS query,全部攻击一个DNS服务器,发送各种URL让DNS的LRU缓存不断作废,甚至DNS服务器

   找不到之后只能再查.com或者根服务器进一步拖慢响应

4)DNS NXDOMAIN  全部攻击一个DNS服务器,发送的是不存在的域名,这样导致每次都会递归查询到

   根服务器

5)Slowloris攻击  发送HTTP头之后不发送\r\n\r\n,或者头部发送不完整一次一个字节,让服务端保持连接

   又不能断开

6)慢速POST攻击   将POST提交的请求头Content-Length设置一个很大的值,然后每次一个字节传输,让

   服务端保持连接不能断开

7)数据处理过程攻击   精心设计的正则表达式让服务端消耗过多CPU,hash表变成链表让服务端消耗CPU

8)THC SSL 攻击   SSL连接之后客户端可以发送Regegotiation请求让服务端重新计算秘药,大量的请求

   不断发送这个请求让服务端消耗CPU 

 

 

 

DDos工具

工具 类型
Hping ICMP/UDP/SYN
Slowloris HTTP GET
LOIC UPD/TCP/HTTP GET
PenTBox SYN/TCP
R.U.D.Y HTTP POST
HOIC HTTP GET
THC SSL DOS SSL renegotiation
Zarp SYN
HULK HTTP GET

 

 

 

DDos攻击成本,很多地方都有明码标价了

获取收益

1.敲诈勒索

2.实施报复

3.获取竞争优势

 

 

 

DDos攻击的治理和缓解

1.僵尸网络的治理    

    根据逆向结果分析写清理脚本到僵尸网络将其干掉 

2.地址伪造攻击的治理

    升级路由器设备,检查源地址和目的地址合法性

    如果A-->B-->C<--D--<--E   如果E伪造了地址是B然后攻击C,但是D发现从E到C不经过B于是将这个

          数据包丢弃

3.放大器的治理

    升级DNS服务器,NTP服务器等,打补丁

 

4.攻击流量的稀释

    通过CDN将流量进行稀释(但如果攻击者使用ip不是域名就不行了)

    使用anycast技术,任播寻址,ayncast能稀释攻击流量,在寻址过程中会将流量导入网络中最近的节点

5.攻击流量的清洗

1)IP信誉度检查,也就是IP白名单
2)攻击特征匹配,静态匹配和动态匹配,也就是检查攻击的特征并记录下之后相同的全部丢弃
3)速度检测和限制,如频繁的SSL连接,慢速POST请求
TCP代理和验证,对于SYN攻击,代理直接返回SYN+ACK,如果是正常访问会返回ACK,之后代理和
    后端服务器建立连接并将源地址改为客户端,之后客户端就可以跟服务器正常通讯了,否则就丢球请求,
    代理经过了优化可以接受大量的SYN请求
4)协议完整性验证,如果是DNS解析代理返回truncated要求客户端改用TCP连接到DNS,之后如果是正常
   的TCP则通过否则丢弃,同理也可以做HTTP的验证就是302跳转
5)客户端真实性验证,返回一个js的计算给客户端,或者发送一个图片如答不出就拒绝

 

 

 

DDos主要事件

1.雅虎遭遇DDos攻击,攻击者是15岁的黑手党男孩

2.13台根域名服务器遭到攻击

3.网络战爆发,爱沙尼亚国会,总统府,央行,主要媒体遭到攻击

4.匿名者挑战山达基教会

5.格鲁吉亚战争,媒体,通讯,交通遭到攻击

6.伊朗大选,反对者发送DDos攻击

7.美国韩国政府网站遭到DDos攻击

8.世界杯临近三甲博彩网站遭到DDos攻击

9.维基解密揭露企业黑幕被冻结资金,匿名者宣发阿桑奇复仇行动

10.美国中情局遭到DDos攻击

11.索尼信息泄露案

12.加拿大民主党选举系统遭到攻击

13.哈桑网络战争发送燕子行动,对美国金融界宣战

14.匿名者请愿,讨论DDos合法化

15.反垃圾邮件组织Spamhaus遭到300G/s 攻击

 

 

 

黑客组织

黑客组织 类型
朝鲜110实验室 国家级网军
叙利亚电子军 国家级网军
LulzSec 黑客行动主义
匿名者Anonymous 黑客行动主义
The Jester 犯罪团伙
Icefog 犯罪团伙

 

 

 

DDos误区

1.DDos攻击都是PC组成的僵尸网络

2.DDos攻击都是消耗网络带宽资源的攻击

3.DDos攻击都是洪水攻击

4.普通人不会遭遇DDos攻击

5.只有黑客才能发起DDos攻击

6.DDos攻击目的就是单纯破坏

7.防火墙和入侵检测/防御系统能够缓解DDos攻击

8.系统优化和增加带宽能够有效缓解DDos攻击

9.DDos的云端清洗服务和本地缓解设备可以相互替代

 

 

 

分享到:
评论

相关推荐

    破坏之王 DDoS攻击与防范深度剖析.pdf

    ### DDoS攻击与防范深度剖析 #### 一、DDoS攻击概述 ##### 1.1 定义 DDoS(Distributed Denial of Service,分布式拒绝服务)攻击是一种网络攻击方式,攻击者通过控制多台计算机(通常称为“僵尸网络”)向目标...

    破坏之王——DDoS攻击与防范深度剖析

    破坏之王——DDoS攻击与防范深度剖析 新出的书

    《破坏之王:DDoS攻击与防范深度剖析》思维导图-附件资源

    《破坏之王:DDoS攻击与防范深度剖析》思维导图-附件资源

    earthquakefft.m

    研一课程 波场层析与反演导论大作业 作业2的第2节(一共3个):主要训练的是MATLAB中安装spgl1-1.9 /spot-1.2算子包编译程序。 在进行这个操作前,需要安装C编译器。MATLAB中输入:mex -setup命令即可检验是否成功...

    网络安全资料包_001.zip

    3. **破坏之王_DDoS攻击与防范深度剖析**:DDoS(Distributed Denial of Service)攻击是通过大量请求淹没目标服务器,使其无法正常服务。这份文档可能详细解析了DDoS攻击的原理、常见类型、影响以及有效的防御策略...

    周星驰经典台词语录集选

    周星驰的电影里,还有一位永远不怕失败、永远乐观向上的角色——《破坏之王》中的何金银。他有一句台词令人印象深刻:“只要你说我行,就算全天下的人都说我不行,我也不在乎!”这不仅展现了何金银不屈不挠的斗志,...

    信息安全技术人员必读书单-最新

    10. **《破坏之王》** - **简介**:鲍旭华、洪海 和 曹志华 合著的这本书,探讨了高级持续性威胁(APT)的攻击技术和防御策略。 - **特点**:通过具体案例展示了APT攻击的特点及应对措施。 11. **《加密与解密》*...

    咸鱼之王模拟点击器替换火把

    不过,游戏中的某些机制往往需要玩家投入大量的时间和精力,比如在《咸鱼之王》这款游戏中,火把是推动游戏进展的重要道具。但获取火把并不简单,往往需要玩家投入不少时间,这影响了游戏体验。为了减轻玩家负担,...

    电脑播音王2003序列号.txt

    这一技术的核心在于语音合成,即如何将文字信息转化为语音信号,使之能够被人类耳朵识别并理解。TTS系统通常包括文本分析、发音规则库、语音合成器等关键组件,通过复杂的算法处理,将输入的文字转换成相应的语音...

    2020年高中语文 暑假科技文阅读之科学之谜(一)蚂蚁杀死了万兽之王?素材.doc

    这篇文档讲述了科学之谜——“蚂蚁杀死了万兽之王?”的主题,主要涉及的是新疆虎数量锐减的可能原因分析。新疆虎,一种在20世纪初被瑞典探险家斯文·赫定发现的生物,曾在新疆罗布泊地区存在。然而,与之前俄国军官...

    漏洞之王:漫谈高阶漏洞攻防演进和现实威胁.pdf

    他以“漏洞之王”为主题,探讨了高阶漏洞攻防的演进和实际威胁,为信息安全领域带来了一场深度的知识分享。 漏洞攻防演进的核心在于理解和应对漏洞本身以及其利用方式。何淇丹(Flanker)提出了从底层攻击的视角...

    AOS食肉王庭1.431

    鬼主的起源可以追溯到腐尸之王,即英俊者乌索然,他是不死之王纳加许的将领,因纳加许的诅咒变为怪物。乌索然的骑士们在乌索然被囚禁后仍然忠诚,直到西格玛破坏了囚禁乌索然的寿衣之笼,释放了他。然而,乌索然和其...

    大菠萝 黑暗破坏神3 win7主题

    它指的是游戏中的主角破坏神Diablo,一个以“恐惧之王”身份示人的强大反派。他的形象和故事贯穿了整个游戏剧情,给玩家留下了深刻印象。主题包中或许会融入以Diablo为中心的各种元素,如他的形象插画、标志性场景...

    PoD-Launcher:《暗黑破坏神之路》的自动更新程序和启动器(暗黑破坏神2 mod项目)

    《暗黑破坏神之路》是一款基于经典游戏《暗黑破坏神2:毁灭之王》的MOD项目,旨在为玩家提供全新的游戏体验。PoD-Launcher是专为此MOD设计的自动更新程序和启动器,其核心功能是帮助用户便捷地下载、更新并运行这款...

    混血豺王读后感.doc

    《混血豺王》读后感 沈石溪的《混血豺王》不仅仅是一部描写动物世界的...《混血豺王》不仅是一本动物小说,更是一面镜子,映照出人性的复杂与社会的现实,让我们在阅读之余,对于生命和自然有了更深一层的认识与感悟。

    王艳辉——ISC网络安全架构设计过程中如何处理数据安全与用户隐私保护之间的关系

    数据安全强调的是对数据的保护,确保数据不被未授权访问、泄露或破坏,而用户隐私保护则是保护个人信息不被滥用和非法获取。 在描述部分,提到的是王艳辉在2018年国家会议中心安全大会上分享的干货内容。此次会议是...

Global site tag (gtag.js) - Google Analytics