- 道德黑客教程
- 道德黑客 - 主页
- 道德黑客 - 概述
- 道德黑客 - 黑客类型
- 道德黑客 - 著名黑客
- 道德黑客 - 术语
- 道德黑客 - 工具
- 道德黑客 - 技能
- 道德黑客 - 流程
- 道德黑客 - 侦察
- 道德黑客 - 足迹
- 道德黑客 - 指纹识别
- 道德黑客 - 嗅探
- 道德黑客 - 嗅探工具
- 道德黑客 - ARP 中毒
- 道德黑客 - DNS 中毒
- 道德黑客 - 剥削
- 道德黑客 - 枚举
- 道德黑客 - Metasploit
- 道德黑客 - 木马攻击
- 道德黑客 - TCP/IP 劫持
- 道德黑客 - 电子邮件劫持
- 道德黑客 - 密码黑客
- 道德黑客 - 无线黑客
- 道德黑客 - 社会工程
- 道德黑客 - DDOS 攻击
- 道德黑客 - 跨站脚本
- 道德黑客 - SQL 注入
- 道德黑客 - 渗透测试
- 道德黑客有用资源
- 道德黑客 - 快速指南
- 道德黑客 - 有用的资源
- 道德黑客 - 讨论
道德黑客 - DDOS 攻击
分布式拒绝服务 (DDoS) 攻击是一种尝试,通过从多个来源产生的大量流量使在线服务或网站超载,从而使在线服务或网站不可用。
拒绝服务 (DoS) 攻击使用一台计算机和一个 Internet 连接向目标资源发送大量数据包,而 DDoS 攻击则使用多台计算机和许多 Internet 连接,这些攻击通常分布在全球范围内,形成僵尸网络。
大规模的容量 DDoS 攻击可以产生每秒数十吉比特(甚至数百吉比特)的流量。我们确信您的正常网络将无法处理此类流量。
什么是僵尸网络?
攻击者通过电子邮件、网站和社交媒体传播恶意代码,建立一个被黑客入侵的机器网络,称为僵尸网络。一旦这些计算机被感染,它们就可以在所有者不知情的情况下被远程控制,并像军队一样对任何目标发起攻击。
DDoS 洪水可以通过多种方式生成。例如 -
僵尸网络可用于发送超出服务器一次处理能力的连接请求。
攻击者可以让计算机向受害者资源发送大量随机数据,以耗尽目标的带宽。
由于这些机器的分布式特性,它们可用于生成可能难以处理的分布式高流量。最终导致服务完全阻塞。
DDoS 攻击的类型
DDoS 攻击可大致分为三类 -
- 基于流量的攻击
- 协议攻击
- 应用层攻击
基于交易量的攻击
基于流量的攻击包括 TCP 泛洪、UDP 泛洪、ICMP 泛洪和其他欺骗数据包泛洪。这些也称为第 3 层和第 4 层攻击。在这里,攻击者试图使目标站点的带宽饱和。攻击强度以每秒位数(bps) 来衡量。
UDP 洪水- UDP 洪水用于通过大量 UDP 数据包淹没远程主机上的随机端口,更具体地说是端口号 53。专用防火墙可用于过滤或阻止恶意 UDP 数据包。
ICMP 洪水- 这类似于 UDP 洪水,用于通过大量 ICMP 回显请求淹没远程主机。这种类型的攻击会消耗传出和传入带宽,并且大量 ping 请求将导致整体系统速度减慢。
HTTP Flood - 攻击者向目标 Web 服务器发送大量 HTTP GET 和 POST 请求,该请求无法被服务器处理,并导致拒绝合法客户端的其他连接。
放大攻击- 攻击者发出生成大型响应的请求,其中包括对大型 TXT 记录的 DNS 请求和对图像、PDF 或任何其他数据文件等大型文件的 HTTP GET 请求。
协议攻击
协议攻击包括SYN洪水、Ping of Death、碎片数据包攻击、Smurf DDoS等。此类攻击会消耗实际服务器资源以及防火墙和负载均衡器等其他资源。攻击强度以每秒数据包数来衡量。
DNS 洪水- DNS 洪水用于攻击基础设施和 DNS 应用程序,以淹没目标系统并消耗其所有可用网络带宽。
SYN Flood - 攻击者发送 TCP 连接请求的速度比目标计算机处理它们的速度快,导致网络饱和。管理员可以调整 TCP 堆栈以减轻 SYN 洪水的影响。为了减少 SYN 洪水的影响,您可以减少超时,直到堆栈释放分配给连接的内存,或者使用防火墙或 iptables 有选择地丢弃传入连接。
Ping of Death - 攻击者使用简单的 ping 命令发送格式错误或过大的数据包。IP 允许发送 65,535 字节的数据包,但发送大于 65,535 字节的 ping 数据包违反了互联网协议,可能导致目标系统内存溢出,最终导致系统崩溃。为了避免 Ping of Death 攻击及其变体,许多站点在其防火墙处完全阻止 ICMP ping 消息。
应用层攻击
应用层攻击包括 Slowloris、零日 DDoS 攻击、针对 Apache、Windows 或 OpenBSD 漏洞的 DDoS 攻击等。这里的目标是使网络服务器崩溃。攻击强度以每秒请求数来衡量。
应用程序攻击- 这也称为第 7 层攻击,攻击者发出过多的登录、数据库查找或搜索请求以使应用程序过载。检测第 7 层攻击确实很困难,因为它们类似于合法的网站流量。
Slowloris - 攻击者向目标 Web 服务器发送大量 HTTP 标头,但从未完成请求。目标服务器使每个虚假连接保持打开状态,并最终溢出最大并发连接池,并导致拒绝来自合法客户端的其他连接。
NTP 放大- 攻击者利用可公开访问的网络时间协议(NTP)服务器通过用户数据报协议(UDP)流量淹没目标服务器。
零日 DDoS 攻击- 零日漏洞是供应商之前未知的系统或应用程序缺陷,并且尚未修复或修补。这些新型攻击日益出现,例如利用尚未发布补丁的漏洞。
如何修复 DDoS 攻击
您可以根据 DDoS 攻击的类型应用多种 DDoS 防护选项。
您的 DDoS 防护从识别和关闭系统中所有可能的操作系统和应用程序级漏洞开始,关闭所有可能的端口,删除系统中不必要的访问,并将您的服务器隐藏在代理或 CDN 系统后面。
如果您发现 DDoS 强度较低,那么您可以找到许多基于防火墙的解决方案,它们可以帮助您过滤掉基于 DDoS 的流量。但是,如果您遭受大量 DDoS 攻击(例如千兆位甚至更多),那么您应该寻求 DDoS 防护服务提供商的帮助,他们提供更全面、主动和真实的方法。
在联系和选择 DDoS 防护服务提供商时必须小心谨慎。有许多服务提供商想要利用您的情况。如果您告知他们您受到 DDoS 攻击,那么他们将开始以不合理的高成本向您提供各种服务。
我们可以建议您一个简单且可行的解决方案,首先搜索一个优秀的 DNS 解决方案提供商,该提供商足够灵活,可以为您的网站配置 A 和 CNAME 记录。其次,您需要一个优秀的 CDN 提供商,能够处理大 DDoS 流量,并为您提供 DDoS 保护服务作为其 CDN 套餐的一部分。
假设您的服务器IP地址是AAA.BBB.CCC.DDD。然后你应该执行以下 DNS 配置 -
使用 DNS 标识符(例如ARECORDID)在 DNS 区域文件中创建一条A 记录(如下所示),并对外界保密。
现在要求您的 CDN 提供商将创建的 DNS 标识符与 URL 链接,例如cdn.someotherid.domain.com。
您将使用 CDN URL cdn.someotherid.domain.com 创建两个 CNAME 记录,第一个记录指向www,第二个记录指向 @,如下所示。
您可以在系统管理员的帮助下了解这些要点并适当配置您的 DNS 和 CDN。最后,您的 DNS 将会有以下配置。
现在,让 CDN 提供商处理所有类型的 DDoS 攻击,您的系统将保持安全。但这里的条件是你不应该向任何人透露你的系统的IP地址或A记录标识符;否则直接攻击将再次开始。
快速解决
DDoS 攻击变得比以往任何时候都更加普遍,不幸的是,这个问题没有快速解决方案。但是,如果您的系统受到 DDoS 攻击,请不要惊慌,开始逐步调查问题。