`
Tzhennan
  • 浏览: 58264 次
  • 性别: Icon_minigender_1
  • 来自: 上海
社区版块
存档分类
最新评论

DoS与DDoS

 
阅读更多

“攻击”和“入侵”的含义:

“入侵”是指在非授权的情况下,试图存取信息、处理信息以使系统不可靠、不可用的故意行为。网络上的入侵通常是利用目标系统的漏洞、bug、缺陷而发起的一种行动,它的目的是获得、修改某些信息、资料或者数据。

 

“攻击”在网络安全技术中是指对目标网络发起的,以目标被破坏、停止服务等为目的的行为。

 

“DoS”是Denial of Service,拒绝服务的缩写。所谓的拒绝服务是当前网络攻击手段中最常见的一种。它故意攻击网络协议的缺陷或直接通过某种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务停止响应甚至崩溃,而最值得注意的是,攻击者在此攻击中并不入侵目标服务器或目标网络设备,单纯利用网络缺陷或者暴力消耗即可达到目的。

 

从原理上来说,无论攻击者的攻击目标(服务器、计算机或网络服务)的处理速度多快、内存容量多大、网络带宽的速度多快都无法避免这种攻击带来的后果。任何资源都有一个极限,所以攻击者总能找到一个方法使请求的值大于该极限值,导致所提供的服务资源耗尽。

从技术分类的角度上来说,最常见的DoS攻击有对计算机网络的带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法用户的请求无法通过。连通性攻击指用大量的连接请求冲击服务器或计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。

在网络还不发达的时候,单一的DoS攻击一般是采用一对一的方式,也就是攻击者直接利用自己的计算机或者设备,对攻击目标发起DoS攻击。当攻击目标处在硬件性能低下、网络连接情况不好等情况的时候,一对一的DoS攻击效果是非常明显的,很有可能直接一个攻击者就搞定一个网站或者一个服务器,让它拒绝服务。

随着计算机和网络技术的发展,硬件设备的处理性能加速度增长,成本也变得非常低廉,网络的快速发展更是让带宽、出入口节点宽度等大大的提升,这让传统的DoS攻击很难凑效。

举个例子来说:假使20年以前,攻击者利用自己的计算机对一个目标服务器发起DoS攻击,他通过编写程序,实现多线程数据发送,每秒给服务器发送5000个数据包(示例数据,没有实质意义),服务器一会就无法正常访问了;但是换到今天,就算攻击者的计算机使用顶级的个人计算机硬件,用最好的配置发起DoS攻击,如果采用传统的攻击方法的话,每秒给服务器发送20000个数据包(示例数据,没有实质意义),但是服务器每秒已经可以轻松的处理20000000个数据包了,这样的攻击根本就达不到想要的拒绝服务效果。

 

 

随着这样情况的出现,攻击者研究出了新的攻击手段,也就是DDoS。

DDoS是在传统的DoS攻击基础之上产生的一种新的攻击方式,即Distributed Denial Of Service,分布式拒绝服务攻击。

如果说计算机与网络的处理能力比以往加大了10倍的话(示例数据,没有实质意义),那攻击者使用10台计算机同时进行攻击呢?也就达到了可以让目标拒绝服务的目的。简单来说,DDoS就是利用更多的计算机来发起攻击。

就技术实现方式来分析,分布式拒绝服务攻击就是攻击者利用入侵手段,控制几百台,或者成千上万台计算机(一般被控制的计算机叫做傀儡主机,或者口头被网络安全相关人员称为“肉鸡”),然后在这些计算机上安装大量的DDoS程序。这些程序接受来自攻击者的控制命令,攻击者同时启动全部傀儡主机向目标服务器发起拒绝服务攻击,形成一个DoS攻击群,猛烈的攻击目标,这样能极为暴力的将原本处理能力很强的目标服务器攻陷。

DDoS与DoS的最大区别是数量级的关系,DoS相对于DDoS来说就像是一个个体,而DDoS是无数DoS的集合。另一方面,DDoS攻击方式较为自动化,攻击者可以把他的程序安装到网络中的多台机器上,所采用的这种攻击方式很难被攻击对象察觉,直到攻击者发下统一的攻击命令,这些机器才同时发起进攻。可以说DDoS攻击是由黑客集中控制发动的一组DoS攻击的集合,现在这种方式被认为是最有效的攻击形式,并且非常难以抵挡。

 

 

经典DoS攻击类型

死亡之 ping

“ping of death”又称“死亡之 ping”,之所以第一个首先列举它,是因为很久以前,被网络媒体夸大的轰轰烈烈的“中美黑客大战”上,主要的攻击方式就是他。其实死亡之ping是利用的ICMP。现在微软系列操作系统中的命令行中都有ping存在,ping程序实际就是使用的ICMP。本来在正常的情况下,TCP/IP的RFC文档中对包的最大尺寸都有严格限制规定,许多操作系统的TCP/IP协议栈都规定ICMP 包大小为64KB,且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区。但是“Ping of Death”故意产生畸形的测试Ping包,加载的尺寸超过64KB的上限,使未采取保护措施的网络系统出现内存分配错误,导致TCP/IP协议栈崩溃,最终达到目标拒绝服务的目的。

 

 

泪滴

“teardrop”,又称“泪滴”:IP数据包在网络传递时,数据包可以分成更小的片段。攻击者可以通过发送两段(或者更多)数据包来实现TearDrop攻击。第一个包的偏移量为0,长度为N,第二个包的偏移量小于N。为了合并这些数据段,TCP/IP堆栈会分配超乎寻常的巨大资源,从而造成系统资源的缺乏甚至机器的重新启动,达到攻击者需要的拒绝服务的目的。

 

 

UDP洪水

“UDP flood”又称“UDP洪水”:UDP flood最开始一般应用在针对UNIX类的服务器上,攻击者通过伪造与某一主机的Chargen服务之间的一次的 UDP 连接,回复地址指向开着Echo 服务的一台主机,通过将Chargen 和 Echo服务互指,来回传送毫无用处且占满带宽的垃圾数据,在两台主机之间生成足够多的无用数据流,这一拒绝服务攻击飞快地导致网络可用带宽耗尽

 

 

SYN洪水

“SYN flood”又称“SYN洪水”:当用户进行一次标准的TCP(Transmission Control Protocol)连接时,会有一个三次握手的过程。首先请求服务方发送一个SYN消息,服务方收到SYN后,会向请求方回送一个SYN-ACK表示确认,当请求方收到SYN-ACK后,再次向服务方发送一个ACK消息,这样下来一次TCP连接就建立成功了。

 

“SYN Flood”专门针对TCP协议栈在两台主机间初始化连接握手的过程进行DoS攻击,它在实现过程中只进行前2个步骤:当服务方收到请求方的SYN-ACK确认消息后,请求方由于采用源地址欺骗等手段使得服务方收不到ACK回应,于是服务方会在一定时间处于等待接收请求方ACK消息的状态。而对于某台服务器来说,可用的TCP连接是有限的,因为他们只有有限的内存缓冲区用于创建连接,如果这一缓冲区充满了虚假连接的初始信息,该服务器就会对接下来的连接停止响应,直至缓冲区里的连接企图超时。如果恶意攻击方快速连续地发送此类连接请求,该服务器可用的TCP连接队列将很快被阻塞,系统可用资源急剧减少,网络可用带宽迅速缩小,长此下去,除了少数幸运用户的请求可以插在大量虚假请求间得到应答外,服务器将无法向用户提供正常的合法服务。

这种攻击方式到今天都有很多攻击者使用

 

 

IP欺骗攻击

这种攻击利用TCP协议栈的RST来实现,使用IP欺骗迫使服务器把合法用户的连接复位,影响合法用户的连接。假设现在有一个合法用户(123. 123. 123. 123)已经同服务器建立了正常的连接,攻击者构造攻击的TCP数据,伪装自己的IP为123. 123. 123. 123,并向服务器发送一个带有RST位的TCP数据段。服务器接收到这样的数据后,认为从123. 123. 123. 123发送的连接有错误,就会清空缓冲区中已建立好的连接。这时,合法用户123. 123. 123. 123再发送合法数据,服务器就已经没有这样的连接了,该用户就被拒绝服务而只能重新开始建立新的连接。

 

 

新型DDoS攻击分类

经过升级和变化的SYN/ACK Flood攻击

这种攻击方法是经典最有效的DoS方法,从原理上来说是可以通杀各种系统的网络服务,因为它的技术核心是通过向受害主机发送大量伪造源IP和源端口的SYN或ACK 包,导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务。

 

原本单一的DoS攻击比较好防御,但是攻击者将整个攻击方式应用到了DDoS中,利用庞大的僵尸网络来发起这样的攻击,使整个攻击方式的威力得打极大的提升,是今天依然很流行的一种DDoS攻击方式

 

 

TCP全连接攻击

在很多防火墙产品开始为网络提供保护以后,出现了这种新的DDoS攻击方式,可以说它就是为了绕过或者突破常规防火墙阻挡而存在的。

 

一般情况下,常规防火墙大多具备过滤TearDrop、Land等传统DoS攻击的技术能力,但是他们对用户正常的TCP连接是允许通过的,也就是说对用户的正常访问不限制。但是很多网络服务程序,比如IIS、Apache等Web服务器能接受的TCP连接数是有限的,一旦有大量的TCP连接,即便是正常的,也会导致网站访问非常缓慢甚至拒绝服务无法访问。TCP全连接攻击就是通过许多僵尸主机不断地与被攻击服务器建立大量的TCP连接,直到服务器的内存等资源被耗尽而被拖跨,从而造成拒绝服务。

 

这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的,缺点是需要找很多僵尸主机,并且由于僵尸主机的IP是暴露的,因此容易被追踪

 

 

基于脚本的DDoS攻击

基于脚本的DDoS攻击是很新的一种攻击技术,它主要针对的是ASP、JSP、PHP、CGI等脚本程序,利用脚本程序一般都需要调用Microsoft SQL Server、MySQL、Oracle等数据库的情况,利用正常的脚本功能,和服务器建立丝毫没有异常的TCP连接,不断的向脚本程序提交查询、列表等大量耗费数据库资源的请求,以攻击者极小的资源消耗,迫使服务器承受极大的运行压力,以达到拒绝服务的目的。

 

一般来说,用户提交一个GET或POST请求,对用户自己来说,耗费和带宽的占用是几乎可以忽略的,而服务器为处理此请求却可能要从数据库的上万条记录中去查出这个记录,这种处理过程对资源的耗费相对于用户来说是比较大的,而对于用户来说消耗却是很小的。因此攻击者只需通过代理向主机服务器大量递交查询或者消耗资源比较大的请求,只需数分钟就会把服务器资源消耗掉而导致拒绝服务。

 

这种攻击的特点是可以完全绕过普通的防火墙防护,轻松找一些代理或者代理服务器就可实施攻击

分享到:
评论

相关推荐

    DoS与DDoS攻击原理及其防范

    这文档主要讲解DoS与DDoS攻击原理以及对于安全人员如何来进行防范这种攻击

    应对DoS,DDoS攻击的十条军规

    #### 一、了解DoS与DDoS攻击的本质 DoS(Denial of Service)攻击,即拒绝服务攻击,是一种通过耗尽目标系统的资源来阻止正常用户访问的服务中断行为。攻击者通常会利用大量无效请求使服务器过载,导致合法用户无法...

    Dos+ddos+网络攻击原理及其实现

    1.7 没有设置任何标志的TCP报文攻击 正常情况下,任何TCP报文都会设置SYN,FIN,ACK,RST,PSH五个标志中的至少一个标志,第一个TCP报文(TCP连接请求报文)设置SYN标志,后续报文都设置ACK标志。...

    基于Linux网关的DoS_DDoS防护系统的设计与实现.pdf

    基于Linux网关的DoS/DDoS防护系统的设计与实现 本文介绍了DoS/DDoS攻击原理及常用的攻击手段,并提出了基于Linux网关的DoS/DDoS防护系统的设计与实现。这个系统集成了反扫描跟踪、TCP连接监控、状态检测、入侵检测...

    DoS和DDoS的攻击方法解析教你如何攻防

    DoS和DDoS的攻击方法解析教你如何攻防

    毕业设计--完整的DDoS攻防策略

    #### 三、DoS与DDoS攻击分析 ##### 3.1 DoS攻击原理 DoS攻击主要通过消耗目标服务器的资源,如带宽、CPU时间等,使得服务器无法正常提供服务。常见的DoS攻击包括SYN Flood、ICMP Flood等。 ##### 3.2 DDoS攻击特点...

    Linux下DoS和DDoS攻击的防范.pdf

    "Linux 下 DoS 和 DDoS 攻击的防范" setTitle:Linux 下 DoS 和 DDoS 攻击的防范 DoS(Denial of Service)是一种拒绝服务攻击,指故意攻击网络协议实现的缺陷或直接通过野蛮手段耗尽被攻击对象的资源。目的是让...

    Dos ddos 网络攻击原理及其实现

    Dos ddos 网络攻击原理及其实现

    应对DoS/DDoS攻击的十条军规

    很多企业网站和个人网站都不止一次地遭遇过DoS/DDoS攻击,由此也积累了一些“亡羊补牢”的经验。下面列出的就是笔者收集的十个预防、应对DoS/DDoS攻击的有效方法

    中新金盾抗拒绝服务(DOS/DDOS)系统技术白皮书

    拒绝服务攻击(DOS/DDOS)是近年来愈演愈烈的一种攻击手段,其主要目的是造成目标主机的TCP/IP协议层拥塞、或者导致应用层异常终止而形成拒绝服务现象。中新金盾防火墙针对基于Internet的信息平台,需要对不可控网络...

    网络安全课程设计报告

    #### 一、DoS与DDoS攻击概述 - **DoS (Denial of Service) 攻击定义**: - DoS攻击是指通过各种手段耗尽目标系统的资源(如带宽、处理器时间或内存),使其无法响应合法用户的请求。 - **攻击方式**: - **TCP ...

    Linux下如何防止DOS和linux如何防火墙防止DDOS攻击方法.pdf

    Linux 防止 DOS 和 DDOS 攻击方法 DOS(Denial of Service)和 DDOS(Distributed Denial of Service)是两种常见的网络攻击方式,它们可以对服务器造成很大的影响,导致服务器瘫痪或崩溃。 Linux 操作系统提供了...

    Baseline--一种容忍与检测DoS/DDoS攻击的被动方法

    提出一种检测DoS/DDoS攻击(拒绝服务攻击/分布式拒绝服务攻击)的“Baseline”服务体系结构,并实现了其中关键的“Shepherd”检测算法。该体系结构通过把服务及其质量是否受到影响的判断指标交由具体的通信进程来...

    高手对付DDoS攻击的绝招

    从拒绝服务攻击诞生到现在已经有了很多的发展,从最初的简单Dos到现在的DdoS。那么什么是Dos和DdoS呢?DoS是一种利用单台计算机的攻击 方式。而DdoS是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模...

    通信网络安全与防护-课件-第4-6章-网络攻击技术、网络防护技术、网络安全协议PPT文档.pptx

    黑客攻击的类型包括欺骗型攻击、利用型攻击、DoS与DDoS攻击、APT攻击等。 欺骗型攻击是指使用欺骗手段来攻击目标系统或网络。欺骗型攻击包括社交工程学、网络钓鱼、邮件欺骗等。 利用型攻击是指使用已知漏洞或弱点...

    互联网威胁管理体系.ppt

    2. DOS与DDoS攻击:拒绝服务攻击(DOS)是通过消耗目标系统资源使其无法正常服务,而分布式拒绝服务攻击(DDoS)则是在多台设备上发起协同攻击,规模更大,防御难度更高。构建强大的流量监控和清洗系统是防止DDoS...

    SANGFOR_NGAF_v6.8_DOS攻击配置指导.pdf

    在《DoS/DDoS防护策略配置》部分,文档对DoS/DDoS防护策略配置的步骤进行了详细介绍,包括配置DoS/DDoS防护策略、配置防护规则等。 该文档是SANGFOR_NGAF_v6.8系统中的重要组成部分,能够帮助用户快速、正确地配置...

Global site tag (gtag.js) - Google Analytics