不同阶段DDos攻击事件的特点
时期 | 使用者 | 目的 | 时机 | 目标 |
探索期 | 黑客个体 | 兴趣和炫耀 | 随意 | 随意 |
工具化 | 政治宗教商业组织 | 勒索竞争报复 | 精确 | 精确 |
武器化 | 国家 | 网络战 | 精确 | 精确 |
普及化 | 群体组织 | 表达主张 | 受外部事件触发 | 相关范围 |
知名僵尸网络
1.ZeroAccess
2.Zeus
3.Pushdo/Cutwail
4.Mariposa
5.Waledac
僵尸网络组建的节点
PC,服务器,移动设备
僵尸网络的控制
IRC,HTTP型,P2P型
DDos攻击方法
攻击分类 | 洪水攻击 | 慢速攻击 |
网络层攻击 | ICMP/IGMP洪水攻击 | |
传输层攻击 |
UDP洪水攻击 TCP连接洪水攻击 SYN洪水攻击 PSH+ACK洪水攻击 ACK反射攻击 RST洪水攻击 SSL洪水攻击 |
Sockstress攻击 THC SSL 攻击 |
应用层攻击 |
DNS query洪水攻击 DNS NXdomain洪水攻击 HTTP洪水攻击 DNS方法攻击 SNMP方法攻击 NTP方法攻击 |
Slowloris攻击 慢速POST请求攻击 数据处理过程攻击 |
1)PSH+ACK洪水攻击 PSH表示清空缓冲区将数据交给应用层,这个攻击是让服务器频繁清空缓冲区
2)Sockstress攻击 建立连接后就发送窗口为0然后不动了,于是服务端只能保持连接并且每过一段时间发
数据报探测窗口是否正常
3)DNS query,全部攻击一个DNS服务器,发送各种URL让DNS的LRU缓存不断作废,甚至DNS服务器
找不到之后只能再查.com或者根服务器进一步拖慢响应
4)DNS NXDOMAIN 全部攻击一个DNS服务器,发送的是不存在的域名,这样导致每次都会递归查询到
根服务器
5)Slowloris攻击 发送HTTP头之后不发送\r\n\r\n,或者头部发送不完整一次一个字节,让服务端保持连接
又不能断开
6)慢速POST攻击 将POST提交的请求头Content-Length设置一个很大的值,然后每次一个字节传输,让
服务端保持连接不能断开
7)数据处理过程攻击 精心设计的正则表达式让服务端消耗过多CPU,hash表变成链表让服务端消耗CPU
8)THC SSL 攻击 SSL连接之后客户端可以发送Regegotiation请求让服务端重新计算秘药,大量的请求
不断发送这个请求让服务端消耗CPU
DDos工具
工具 | 类型 |
Hping | ICMP/UDP/SYN |
Slowloris | HTTP GET |
LOIC | UPD/TCP/HTTP GET |
PenTBox | SYN/TCP |
R.U.D.Y | HTTP POST |
HOIC | HTTP GET |
THC SSL DOS | SSL renegotiation |
Zarp | SYN |
HULK | HTTP GET |
DDos攻击成本,很多地方都有明码标价了
获取收益
1.敲诈勒索
2.实施报复
3.获取竞争优势
DDos攻击的治理和缓解
1.僵尸网络的治理
根据逆向结果分析写清理脚本到僵尸网络将其干掉
2.地址伪造攻击的治理
升级路由器设备,检查源地址和目的地址合法性
如果A-->B-->C<--D--<--E 如果E伪造了地址是B然后攻击C,但是D发现从E到C不经过B于是将这个
数据包丢弃
3.放大器的治理
升级DNS服务器,NTP服务器等,打补丁
4.攻击流量的稀释
通过CDN将流量进行稀释(但如果攻击者使用ip不是域名就不行了)
使用anycast技术,任播寻址,ayncast能稀释攻击流量,在寻址过程中会将流量导入网络中最近的节点
5.攻击流量的清洗
1)IP信誉度检查,也就是IP白名单2)攻击特征匹配,静态匹配和动态匹配,也就是检查攻击的特征并记录下之后相同的全部丢弃
3)速度检测和限制,如频繁的SSL连接,慢速POST请求
TCP代理和验证,对于SYN攻击,代理直接返回SYN+ACK,如果是正常访问会返回ACK,之后代理和
后端服务器建立连接并将源地址改为客户端,之后客户端就可以跟服务器正常通讯了,否则就丢球请求,
代理经过了优化可以接受大量的SYN请求
4)协议完整性验证,如果是DNS解析代理返回truncated要求客户端改用TCP连接到DNS,之后如果是正常
的TCP则通过否则丢弃,同理也可以做HTTP的验证就是302跳转
5)客户端真实性验证,返回一个js的计算给客户端,或者发送一个图片如答不出就拒绝
DDos主要事件
1.雅虎遭遇DDos攻击,攻击者是15岁的黑手党男孩
2.13台根域名服务器遭到攻击
3.网络战爆发,爱沙尼亚国会,总统府,央行,主要媒体遭到攻击
4.匿名者挑战山达基教会
5.格鲁吉亚战争,媒体,通讯,交通遭到攻击
6.伊朗大选,反对者发送DDos攻击
7.美国韩国政府网站遭到DDos攻击
8.世界杯临近三甲博彩网站遭到DDos攻击
9.维基解密揭露企业黑幕被冻结资金,匿名者宣发阿桑奇复仇行动
10.美国中情局遭到DDos攻击
11.索尼信息泄露案
12.加拿大民主党选举系统遭到攻击
13.哈桑网络战争发送燕子行动,对美国金融界宣战
14.匿名者请愿,讨论DDos合法化
15.反垃圾邮件组织Spamhaus遭到300G/s 攻击
黑客组织
黑客组织 | 类型 |
朝鲜110实验室 | 国家级网军 |
叙利亚电子军 | 国家级网军 |
LulzSec | 黑客行动主义 |
匿名者Anonymous | 黑客行动主义 |
The Jester | 犯罪团伙 |
Icefog | 犯罪团伙 |
DDos误区
1.DDos攻击都是PC组成的僵尸网络
2.DDos攻击都是消耗网络带宽资源的攻击
3.DDos攻击都是洪水攻击
4.普通人不会遭遇DDos攻击
5.只有黑客才能发起DDos攻击
6.DDos攻击目的就是单纯破坏
7.防火墙和入侵检测/防御系统能够缓解DDos攻击
8.系统优化和增加带宽能够有效缓解DDos攻击
9.DDos的云端清洗服务和本地缓解设备可以相互替代
相关推荐
### DDoS攻击与防范深度剖析 #### 一、DDoS攻击概述 ##### 1.1 定义 DDoS(Distributed Denial of Service,分布式拒绝服务)攻击是一种网络攻击方式,攻击者通过控制多台计算机(通常称为“僵尸网络”)向目标...
破坏之王——DDoS攻击与防范深度剖析 新出的书
《破坏之王:DDoS攻击与防范深度剖析》思维导图-附件资源
研一课程 波场层析与反演导论大作业 作业2的第2节(一共3个):主要训练的是MATLAB中安装spgl1-1.9 /spot-1.2算子包编译程序。 在进行这个操作前,需要安装C编译器。MATLAB中输入:mex -setup命令即可检验是否成功...
3. **破坏之王_DDoS攻击与防范深度剖析**:DDoS(Distributed Denial of Service)攻击是通过大量请求淹没目标服务器,使其无法正常服务。这份文档可能详细解析了DDoS攻击的原理、常见类型、影响以及有效的防御策略...
周星驰的电影里,还有一位永远不怕失败、永远乐观向上的角色——《破坏之王》中的何金银。他有一句台词令人印象深刻:“只要你说我行,就算全天下的人都说我不行,我也不在乎!”这不仅展现了何金银不屈不挠的斗志,...
10. **《破坏之王》** - **简介**:鲍旭华、洪海 和 曹志华 合著的这本书,探讨了高级持续性威胁(APT)的攻击技术和防御策略。 - **特点**:通过具体案例展示了APT攻击的特点及应对措施。 11. **《加密与解密》*...
不过,游戏中的某些机制往往需要玩家投入大量的时间和精力,比如在《咸鱼之王》这款游戏中,火把是推动游戏进展的重要道具。但获取火把并不简单,往往需要玩家投入不少时间,这影响了游戏体验。为了减轻玩家负担,...
这一技术的核心在于语音合成,即如何将文字信息转化为语音信号,使之能够被人类耳朵识别并理解。TTS系统通常包括文本分析、发音规则库、语音合成器等关键组件,通过复杂的算法处理,将输入的文字转换成相应的语音...
这篇文档讲述了科学之谜——“蚂蚁杀死了万兽之王?”的主题,主要涉及的是新疆虎数量锐减的可能原因分析。新疆虎,一种在20世纪初被瑞典探险家斯文·赫定发现的生物,曾在新疆罗布泊地区存在。然而,与之前俄国军官...
他以“漏洞之王”为主题,探讨了高阶漏洞攻防的演进和实际威胁,为信息安全领域带来了一场深度的知识分享。 漏洞攻防演进的核心在于理解和应对漏洞本身以及其利用方式。何淇丹(Flanker)提出了从底层攻击的视角...
鬼主的起源可以追溯到腐尸之王,即英俊者乌索然,他是不死之王纳加许的将领,因纳加许的诅咒变为怪物。乌索然的骑士们在乌索然被囚禁后仍然忠诚,直到西格玛破坏了囚禁乌索然的寿衣之笼,释放了他。然而,乌索然和其...
它指的是游戏中的主角破坏神Diablo,一个以“恐惧之王”身份示人的强大反派。他的形象和故事贯穿了整个游戏剧情,给玩家留下了深刻印象。主题包中或许会融入以Diablo为中心的各种元素,如他的形象插画、标志性场景...
《暗黑破坏神之路》是一款基于经典游戏《暗黑破坏神2:毁灭之王》的MOD项目,旨在为玩家提供全新的游戏体验。PoD-Launcher是专为此MOD设计的自动更新程序和启动器,其核心功能是帮助用户便捷地下载、更新并运行这款...
《混血豺王》读后感 沈石溪的《混血豺王》不仅仅是一部描写动物世界的...《混血豺王》不仅是一本动物小说,更是一面镜子,映照出人性的复杂与社会的现实,让我们在阅读之余,对于生命和自然有了更深一层的认识与感悟。
数据安全强调的是对数据的保护,确保数据不被未授权访问、泄露或破坏,而用户隐私保护则是保护个人信息不被滥用和非法获取。 在描述部分,提到的是王艳辉在2018年国家会议中心安全大会上分享的干货内容。此次会议是...