|
【PConline 干货铺】安全专家把DDoS(Distributed Denial of Service,分布式拒绝服务)攻击比作互联网“核武器”,因为一旦调动足够数量的“肉鸡”和存在各种协议漏洞的开放服务器,就可以瘫痪掉全世界任何互联网业务,杀伤力极强。 尽可能地对目标造成最大程度的资源破坏是DDoS攻击的初衷。站在这个角度上来看DDoS攻击的发展历程,就可以梳理出清晰的脉络。 三个发展阶段 第一阶段:由个人计算机组建僵尸网络,发动DDoS攻击 如下图所示:
一、来自僵尸网络的攻击 最为传统的DDoS攻击多利用僵尸主机(Zombies,又称Bot,即肉鸡)组成僵尸网络(Botnet)来发起。
“肉鸡”是指中了木马,或者被一些人留了后门的计算机,成为“肉鸡”的计算机可以被黑客远程操控。“肉鸡”的存在多由于用户系统存在各种脆弱性导致,一旦被入侵,黑客便可轻易获得控制权。黑客在这些“肉鸡”所有者不知情的情况下,发起对既定攻击目标的攻击。其中一种比较典型的攻击就是DDoS攻击。 在我们遇到的一些实际攻击事件中,从攻击流量分析,来源非常分散,全国各地都有,此类攻击很可能就是由大量受操控“肉鸡“组成的僵尸网络发起。可见,“肉鸡”对于互联网、特别是网站系统的威胁是很大的。即便单个“肉鸡”的攻击能力有限,但如果“肉鸡”的数量很多,汇总后的攻击流量也将是惊人的。 二、利用开放服务器的反射放大攻击 虽然“肉鸡”的效果显著,但是无论组建还是僵尸网络的维护都需要较高的成本,伴随黑客不断对更低成本获得更大效果的追求,利用互联网开放服务器发起反射拒绝服务攻击逐渐流行。
反射拒绝服务攻击又称DRDoS攻击(Distributed Reflection Denial of Service,分布式反射拒绝服务攻击)。其原理是黑客伪造成被攻击者的IP地址,向互联网上大量开放特定服务的服务器发起请求,接收到请求的那些主机根据源IP地址将响应数据包返回给受害者。整个过程中,返回响应的服务器并不知道请求源的恶意动机。 黑客往往会选择那些响应包远大于请求包的服务来利用,这样才可以以较小的流量换取更大的流量,获得几倍甚至几十倍的放大效果。一般来说,可以被利用来做放大反射攻击的服务包括DNS服务、NTP服务、SNMP服务、Chargen服务等。 根据US-CERT在2014年1月发布的预警(Alert TA14-017A),DNS、NTP、SNMP等协议的反射放大效果以及脆弱性如下图所示:
从上图可见,利用NTP协议的反射放大效果最好,超过500倍。也就是说攻击者只需要发起100Mbps的请求流量,经过NTP服务器的反射放大,可以换来5Gbps的攻击流量。2014年2月,在国外某云计算服务提供商遭受的400Gbps DDoS攻击中,黑客就采用了NTP反射放大攻击。 推荐阅读 「视频」用轻轻松松的方式把DDoS看懂 //security.pconline.com.cn/631/6317176.html
|
| 本文导航 | ||
|
企业视频
IT百科
网友评论
聚超值•精选
