Board logo

标题: 冲浪DDoS(拒绝服务)攻击的趋势与防御 [打印本页]

作者: 别克    时间: 2005-9-26 16:25     标题: 冲浪DDoS(拒绝服务)攻击的趋势与防御

[这个贴子最后由黑色叶子在 2005/09/27 01:24am 第 4 次编辑]

一、阻断服务(Denial  of  Service)  
  在探讨DDoS  之前我们需要先对  DoS  有所了解,DoS泛指黑客试图妨碍正常使用者使用网络上的服务,例如剪断大楼的电话线路造成用户无法通话。而以网络来说,由于频宽、网络设备和服务器主机等处理的能力都有其限制,因此当黑客产生过量的网络封包使得设备处理不及,即可让正常的使用者无法正常使用该服务。例如黑客试图用大量封包攻击一般频宽相对小得多的拨接或  ADSL  使用者,则受害者就会发现他要连的网站连不上或是反应十分缓慢。  
  DoS  攻击并非入侵主机也不能窃取机器上的资料,但是一样会造成攻击目标的伤害,如果攻击目标是个电子商务网站就会造成顾客无法到该网站购物。  
  二、分布式阻断服务(Distributed  Denial  of  Service)  
  DDoS  则是  DoS  的特例,黑客利用多台机器同时攻击来达到妨碍正常使用者使用服务的目的。黑客预先入侵大量主机以后,在被害主机上安装  DDoS  攻击程控被害主机对攻击目标展开攻击;有些  DDoS  工具采用多层次的架构,甚至可以一次控制高达上千台电脑展开攻击,利用这样的方式可以有效产生极大的网络流量以瘫痪攻击目标。早在2000年就发生过针对Yahoo,  eBay,  Buy.com  和  CNN  等知名网站的DDoS攻击,阻止了合法的网络流量长达数个小时。  
  DDoS  攻击程序的分类,可以依照几种方式分类,以自动化程度可分为手动、半自动与自动攻击。早期的  DDoS  攻击程序多半属于手动攻击,黑客手动寻找可入侵的计算机入侵并植入攻击程序,再下指令攻击目标;半自动的攻击程序则多半具有  handler  控制攻击用的agent  程序,黑客散布自动化的入侵工具植入  agent  程序,然后使用  handler  控制所有agents  对目标发动  DDoS  攻击;自动攻击更进一步自动化整个攻击程序,将攻击的目标、时间和方式都事先写在攻击程序里,黑客散布攻击程序以后就会自动扫描可入侵的主机植入  agent  并在预定的时间对指定目标发起攻击,例如近期的  W32/Blaster  网虫即属于此类。  
  若以攻击的弱点分类则可以分为协议攻击和暴力攻击两种。协议攻击是指黑客利用某个网络协议设计上的弱点或执行上的  bug  消耗大量资源,例如  TCP  SYN  攻击、对认证伺服器的攻击等;暴力攻击则是黑客使用大量正常的联机消耗被害目标的资源,由于黑客会准备多台主机发起  DDoS  攻击目标,只要单位时间内攻击方发出的网络流量高于目标所能处理速度,即可消耗掉目标的处理能力而使得正常的使用者无法使用服务。  
  若以攻击频率区分则可分成持续攻击和变动频率攻击两种。持续攻击是当攻击指令下达以后,攻击主机就全力持续攻击,因此会瞬间产生大量流量阻断目标的服务,也因此很容易被侦测到;变动频率攻击则较为谨慎,攻击的频率可能从慢速渐渐增加或频率高低变化,利用这样的方式延缓攻击被侦测的时间。  
  三、从  DDoS  攻击下存活  
  那么当遭受  DDoS  攻击的时候要如何设法存活并继续提供正常服务呢?由先前的介绍可以知道,若黑客攻击规模远高于你的网络频宽、设备或主机所能处理的能力,其实是很难以抵抗攻击的,但仍然有一些方法可以减轻攻击所造成的影响。  
  首先是调查攻击来源,由于黑客经由入侵机器进行攻击,因此你可能无法查出黑客是由哪里发动攻击,我们必须一步一步从被攻击目标往回推,先调查攻击是由管辖网络的哪些边界路由器进来,上一步是外界哪台路由器,连络这些路由器的管理者(可能是某个ISP或电信公司)并寻求他们协助阻挡或查出攻击来源,而在他们处理之前可以进行哪些处理呢?  
  如果被攻击的目标只是单一  ip,那么试图改个  ip  并更改其  DNS  mapping  或许可以避开攻击,这是最快速而有效的方式;但是攻击的目的就是要使正常使用者无法使用服务,更改ip的方式虽然避开攻击,以另一角度来看黑客也达到了他的目的。此外,如果攻击的手法较为单纯,可以由产生的流量找出其规则,那么利用路由器的  ACLs(Access  Control  Lists)或防火墙规则也许可以阻挡,若可以发现流量都是来自同一来源或核心路由器,可以考虑暂时将那边的流量挡起来,当然这还是有可能将正常和异常的流量都一并挡掉,但至少其它来源可以得到正常的服务,这有时是不得已的牺牲。如果行有余力,则可以考虑增加机器或频宽作为被攻击的缓冲之用,但这只是治标不治本的做法。最重要的是必须立即着手调查并与相关单位协调解决。  
  四、预防DDoS攻击  
  DDoS  必须透过网络上各个团体和使用者的共同合作,制定更严格的网络标准来解决。每台网络设备或主机都需要随时更新其系统漏洞、关闭不需要的服务、安装必要的防毒和防火墙软件、随时注意系统安全,避免被黑客和自动化的  DDoS  程序植入攻击程序,以免成为黑客攻击的帮凶。  
  有些  DDoS  会伪装攻击来源,假造封包的来源  ip,使人难以追查,这个部份可以透过设定路由器的过滤功能来防止,只要网域内的封包来源是其网域以外的  ip,就应该直接丢弃此封包而不应该再送出去,如果网管设备都支持这项功能,网管人员都能够正确设定过滤掉假造的封包,也可以大量减少调查和追踪的时间。  
  网域之间保持联络是很重要的,如此才能有效早期预警和防治  DDoS  攻击,有些  ISP会在一些网络节点上放置感应器侦测突然的巨大流量,以提早警告和隔绝  DDoS  的受害区域,降低顾客的受害程度。  

作者: chinanic    时间: 2005-9-26 22:21     标题: 冲浪DDoS(拒绝服务)攻击的趋势与防御

我看过一个浪心写的占用IIS有限线程的程序,这种东西又怎么防御呢?
作者: 黑色叶子    时间: 2005-9-27 01:25     标题: 冲浪DDoS(拒绝服务)攻击的趋势与防御

下面引用由chinanic2005/09/26 10:21pm 发表的内容:
我看过一个浪心写的占用IIS有限线程的程序,这种东西又怎么防御呢?
能占多少?1000能占吗?开玩笑
作者: slayer    时间: 2005-9-27 13:23     标题: 冲浪DDoS(拒绝服务)攻击的趋势与防御

用糖罐陷阱 引诱攻击者.....
虽然取证在法律上有点麻烦但是效果不错!
作者: woshihaike    时间: 2005-10-4 11:04     标题: 冲浪DDoS(拒绝服务)攻击的趋势与防御

下面引用由chinanic2005/09/26 10:21pm 发表的内容:
我看过一个浪心写的占用IIS有限线程的程序,这种东西又怎么防御呢?
浪心???把他的程序传上来研究下.
作者: 默数悲伤    时间: 2005-10-4 18:20     标题: 冲浪DDoS(拒绝服务)攻击的趋势与防御

一个消耗网络带宽,一个消耗主机资源,都是什么原理啊?
作者: lopo1983    时间: 2005-10-11 15:36     标题: 冲浪DDoS(拒绝服务)攻击的趋势与防御

[这个贴子最后由lopo1983在 2005/10/11 03:40pm 第 1 次编辑]

用工具想目标主机发送 虚假地址的SYN 主机收到了SYN后会发一个SYN/ACK给发消息的主机 由于地址是虚假的 所以发送的SYN/ACK没回应 而主机却建立了一个空的TCP会话
当然目标主机的资源是有限的撒 到达一定的程度就会对合法的请求没有回应

DDOS还有IP碎片攻击就是消耗网络资源的!
数据包在传输时要限制大小的 当超过MTU的时候就要被分割
有目的的制造大的数据包....
呵呵
不用说了撒 ..

作者: x86    时间: 2005-10-11 18:59     标题: 冲浪DDoS(拒绝服务)攻击的趋势与防御

由于地址是虚假的 所以发送的SYN/ACK没回应 而主机却建立了一个空的TCP会话

主机发送的syn/ack的地址是不存在的,
主机会继续做什么?
作者: lopo1983    时间: 2005-10-11 20:39     标题: 冲浪DDoS(拒绝服务)攻击的趋势与防御

被攻击者好象要建立个处于 SYN_RCVD的等待连接 如果被攻击者收不到SYN发送者的ACK 或者RST 被攻击者就一直等待到超时
攻击者不断的发送SYN报文
被攻击者就不段的建立这样的空连接。。。。。。
到了最大直 就不能响应合法用户的连接请求
DDOS还有一种叫做网络放大攻击。。。。。




欢迎光临 黑色海岸线论坛 (http://bbs.thysea.com/) Powered by Discuz! 7.2