0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

走进DDoS攻击,了解DDoS发展

如意 来源:IT168 作者:IT168 2020-07-01 11:17 次阅读

二十年来,拒绝服务攻击一直是犯罪工具箱的一部分,而且只会变得越来越普遍和强大。

什么是DDoS攻击?

分布式拒绝服务(DDoS)攻击是指攻击者通过攻击的方式试图使服务无法交付。这可以通过阻止对几乎任何设施的访问来实现:服务器、设备、服务、网络、应用程序,甚至应用程序中的特定事务。在DoS攻击中,它是一个发送恶意数据或请求的系统;DDoS攻击来自多个系统。

通常,这些攻击通过淹没具有数据请求的系统来工作。这可能是通过向web服务器发送大量请求来攻击页面,导致页面在请求下崩溃;也可能是向数据库发送大量查询。其结果是使得可用的internet带宽、CPURAM容量变得不堪重负。

其影响可能是小到服务中断,大到整个网站、应用程序甚至整个业务离线。

DDoS攻击的症状

DDoS攻击看起来像许多可以导致可用性问题的非恶意的东西——比如服务器或系统宕机,来自合法用户的合法请求太多,甚至是电缆被切断。它通常需要流量分析来确定到底发生了什么。

DDoS攻击时间表

这是一场永久改变如何看待拒绝服务攻击的攻击事件:2000年初,加拿大高中生Michael Calce(又名MafiaBoy)对雅虎发动攻击!通过分布式拒绝服务(DDoS)攻击,设法关闭了当时领先的web引擎之一。在接下来的一周中,Calce瞄准并成功破坏了亚马逊,CNN和eBay等其他网站。

当然,这不是第一次DDoS攻击,但这一系列高度公开和成功的攻击,将拒绝服务攻击从新奇和小麻烦转变为CISO和CIO心目中永远的强大业务破坏者。

从那时起,DDoS攻击已经成为一种非常常见的威胁,因为它们通常被用来实施报复,进行敲诈勒索,作为一种在线行动主义的手段,甚至用于发动网络战。

多年来,DDoS攻击也变得更具威胁性。在20世纪90年代中期,一次攻击可能包括每秒发送150个请求——这足以摧毁许多系统。现在它们可以超过1000 Gbps,庞大的僵尸网络规模在很大程度上也推动了这一点。

2016年10月,互联网基础设施服务提供商Dyn DNS(现在的Oracle DYN)被数以千万计的IP地址的DNS查询浪潮所困扰。通过Mirai僵尸网络执行的这次攻击据报道感染了超过10万台物联网设备,包括IP摄像头和打印机。在其巅峰时期,Mirai机器人数量达到了40万台。包括亚马逊,Netflix,Reddit,Spotify,Tumblr和Twitter在内的服务都收到干扰。

2018年初,一种新的DDoS技术开始出现。2月28日,版本控制托管服务GitHub遭到了大规模的拒绝服务攻击,每秒1.35 TB的流量攻击了这个热门网站。虽然GitHub只是断断续续地下线,并在不到20分钟的时间内成功地击退了攻击,但攻击的规模令人担忧,因为它超过了Dyn攻击,后者的峰值为每秒1.2 TB。

对发起攻击的技术的分析显示,在某些方面,它比其他攻击更简单。虽然Dyn攻击是Mirai僵尸网络的产物,它需要恶意软件来感染数以千计的物联网设备,但GitHub攻击利用了运行Memcached内存缓存系统的服务器,该系统可以在响应简单请求时返回非常大的数据块。

Memcached仅用于在内部网络上运行的受保护服务器上,通常几乎没有安全机制来防止恶意攻击者欺骗IP地址,并向毫无戒心的受害者发送大量数据。不幸的是,成千上万的Memcached服务器正在开放的互联网上,并且它们在DDoS攻击中的使用率也出现了激增。说服务器被“劫持”是不公平的,因为他们会在不问任何问题的情况下欣然发送数据包。

在GitHub攻击几天后,另一场基于memecached的DDoS攻击以每秒1.7 TB的数据攻击了一家美国服务提供商。

Mirai僵尸网络的重要性在于,与大多数DDoS攻击不同,它利用了易受攻击的物联网设备,而不是PC和服务器。根据BI Intelligence的说法,到2020年人们认为将会有340亿互联网连接设备,而且大多数(240亿)都是物联网设备,这一点是特别可怕的。

不幸的是,Mirai不会是最后一个使用IOT的僵尸网络。一项针对Akamai、Cloudflare、Flashpoint、谷歌、riskq和Cymru安全团队的调查,发现了一个规模类似的僵尸网络,名为WireX,由100个国家的10万部受到攻击的Android设备组成。针对内容提供商和内容交付网络的一系列大型DDoS攻击促使调查展开。

DDoS攻击的今天

尽管DDoS攻击的数量一直在下降,但它们仍然是一个重大威胁。卡巴斯基实验室(Kaspersky Labs)报告称,由于“异常活跃的9月”,除了第三季度外,2018年DDoS攻击的数量比前一年每季度都有所下降。总的来说,DDoS活动在2018年下降了13%。

卡巴斯基表示,最近发现的像Torii和DemonBot这样能够发起DDoS攻击的僵尸网络令人担忧。Torii能够接管一系列物联网设备,被认为比Mirai更持久、更危险。DemonBot劫持Hadoop集群,这让它获得了更多的计算能力。

另一个令人担忧的趋势是,像0x-booter这样新的DDoS启动平台的可用性。DDoS攻击利用了大约16000个感染了Bushido恶意软件(Mirai变种)的物联网设备。

卡巴斯基报告确实找到了减少DDoS攻击量及其造成的损害的理由。它引用了全球法律执行机构在关闭DDoS运营商方面的有效性,这可能是攻击减少的一个原因。

DDoS攻击工具

通常,DDoS攻击者依赖于僵尸网络——由受恶意软件感染的系统集中控制的网络集合。这些被感染的端点通常是计算机和服务器,但越来越多的是物联网和移动设备。攻击者将通过识别他们发起网络钓鱼攻击、恶意攻击和其他大规模感染技术感染的脆弱系统来获取这些系统。越来越多的攻击者还会从构建僵尸网络的人那里租用这些网络。

三种类型的DDoS攻击

DDoS攻击有三种主要类型——第一种是使用大量虚假流量来拦截网站或服务器等资源的攻击,包括ICMP、UDP和欺骗数据包泛滥攻击。另一类DDoS攻击是使用数据包来攻击网络基础设施和基础设施管理工具。这些协议攻击包括SYN flood和Smurf DDoS等。最后,一些DDoS攻击以组织的应用层为目标,通过向应用程序大量发送恶意编写的请求来执行。三种类型的目标是一样的:让在线资源变得迟钝或完全没有反应。

DDoS攻击是如何演变的

正如上面提到的,通过租用的僵尸网络进行这些攻击变得越来越普遍,预计这种趋势将继续下去。

另一个趋势是在攻击中使用多个攻击媒介,也称为高级持久性拒绝服务APDoS。例如,APDoS攻击可能涉及应用层,例如对数据库和应用程序的攻击以及直接在服务器上的攻击。“这不仅仅是‘洪水泛滥’”二元防御合伙人成功执行董事Chuck Mackey说道。

此外,Mackey解释说,攻击者通常不仅直接针对受害者,而且还针对他们所依赖的组织,如ISP和云提供商。“这些是广泛的,影响大的攻击,协调良好,”。

这也正在改变DDoS攻击对组织的影响并扩大其风险。Foley&Lardner律师事务所的网络安全律师Mike Overly说:“企业不再仅仅关注自身的DDoS攻击,而是攻击那些企业所依赖的大量业务合作伙伴和供应商。” “安全领域最古老的谚语之一是:企业的安全程度取决于它最薄弱的环节。在今天的环境中(最近的违规行为证明),最薄弱的环节可能是并且经常是第三方之一,“他说。

当然,随着犯罪分子完善他们的DDoS攻击,技术和战术将不会停滞不前。正如JASK安全研究主管Rod Soto解释的那样,新的物联网设备的增加,机器学习人工智能的兴起都将在改变这些攻击中发挥作用。“攻击者最终也会将这些技术集成到攻击中,使得防御者更难以赶上DDoS攻击,特别是那些无法通过简单的ACL或签名阻止的攻击。DDoS防御技术也必须朝着这个方向发展,“。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • DDoS
    +关注

    关注

    3

    文章

    171

    浏览量

    23064
  • 网络安全
    +关注

    关注

    10

    文章

    3155

    浏览量

    59701
  • DDoS攻击
    +关注

    关注

    2

    文章

    73

    浏览量

    5783
收藏 人收藏

    评论

    相关推荐

    云服务器ddos拥堵怎么解决?学会这7招

    云服务器遭受DDoS攻击导致拥堵时,企业需迅速采取应对措施。首先,联系ISP获取支持;其次,利用代理服务器或CDN分散流量压力;部署防火墙等网络安全工具阻止恶意流量;采用专业DDoS防护服务增强
    的头像 发表于 11-08 10:49 187次阅读

    DDoS服务器攻击是怎么回事?

    DDoS服务器攻击是一种通过大量合法或非法的请求拥塞服务器资源,导致正常用户无法访问服务的网络攻击方式。主机小编推荐下面将详细探讨DDoS服务器攻击
    的头像 发表于 11-05 11:03 219次阅读

    DDoS对策是什么?详细解说DDoS攻击难以防御的理由和对策方法

    攻击规模逐年增加的DDoS攻击。据相关调查介绍,2023年最大的攻击甚至达到了700Gbps。 为了抑制DDoS
    的头像 发表于 09-06 16:08 327次阅读

    cdn为什么能防止ddos攻击呢?

    Cdn技术的发展相当速度,除了可以为网页进行简单的提速外,还可以更好的保护网站安全的运行。也就是保护它不被黑客的攻击。但很多人对它能抵抗ddos攻击,并不是特别
    的头像 发表于 09-04 11:59 179次阅读

    DDoS是什么?遇到后有哪些解决方法?

    随着网际网络的发达,DDos攻击手法也变得越来越多元且难以防范,尤其官方网站、线上交易平台、使用者登入页面皆為攻击者之首选目标,DDos攻击
    的头像 发表于 08-30 13:03 325次阅读
    <b class='flag-5'>DDoS</b>是什么?遇到后有哪些解决方法?

    ddos造成服务器瘫痪后怎么办

    在服务器遭受DDoS攻击后,应立即采取相应措施,包括加强服务器安全、使用CDN和DDoS防御服务来减轻攻击的影响。rak小编为您整理发布ddos
    的头像 发表于 08-15 10:08 282次阅读

    服务器被ddos攻击多久能恢复?具体怎么操作

    服务器被ddos攻击多久能恢复?如果防御措施得当,可能几分钟至几小时内就能缓解;若未采取预防措施或攻击特别猛烈,则可能需要几小时甚至几天才能完全恢复。服务器被DDoS
    的头像 发表于 08-13 09:56 465次阅读

    微软Azure全球瘫痪事件:因DDoS“防卫过当”,为网络安全敲响警钟

    2024年7月31日,全球科技巨头微软遭遇了一场前所未有的危机,其Azure云服务因分布式拒绝服务(DDoS攻击而全面瘫痪,DDoS攻击通过大量恶意流量涌入目标服务器,导致服务器资源
    的头像 发表于 08-09 10:34 551次阅读

    香港高防服务器是如何防ddos攻击

    香港高防服务器,作为抵御分布式拒绝服务(DDoS)攻击的前沿阵地,其防御机制结合了硬件、软件和网络架构的多重策略,为在线业务提供了坚实的保护屏障。以下是对香港高防服务器防御DDoS攻击
    的头像 发表于 07-18 10:06 252次阅读

    DDoS有哪些攻击手段?

    DDoS攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。单一的DoS攻击一般是采用一对一方式的,当
    的头像 发表于 06-14 15:07 413次阅读

    高防CDN是如何应对DDoS和CC攻击

    高防CDN(内容分发网络)主要通过分布式的网络架构来帮助网站抵御DDoS(分布式拒绝服务)和CC(挑战碰撞)攻击。 下面是高防CDN如何应对这些攻击的详细描述: 1. DDoS
    的头像 发表于 06-07 14:29 323次阅读

    华为助力电信安全公司和江苏电信实现DDoS攻击“闪防”能力

    攻击“闪防”解决方案商用试点,标志着中国电信业务安全能力迈上新台阶,DDoS攻击“闪防”解决方案向产品化迈出坚实的一步。
    的头像 发表于 05-19 11:12 798次阅读
    华为助力电信安全公司和江苏电信实现<b class='flag-5'>DDoS</b><b class='flag-5'>攻击</b>“闪防”能力

    DDoS攻击规模最大的一次

    有史以来DDoS攻击规模最大的是哪一次? Google Cloud团队在2017年9月披露了一次此前未公开的DDoS攻击,其流量达 2.54Tbps,是迄今为止有记录以来最大的
    的头像 发表于 01-18 15:39 455次阅读

    DDoS攻击的多种方式

    DDOS攻击指分布式拒绝服务攻击,即处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击
    的头像 发表于 01-12 16:17 612次阅读

    DDoS 攻击解析和保护商业应用程序的防护技术

    选择正确的DDoS高防方案对于加固DDoS攻击至关重要,同时亦可确保业务资产的安全并维持在受保护的状态。通过将不同的服务进行搭配或混合,并将防护模型与业务需求结合,客户将能够为所有的资产实现高质量、经济高效的保护。
    的头像 发表于 01-08 15:02 415次阅读
    <b class='flag-5'>DDoS</b> <b class='flag-5'>攻击</b>解析和保护商业应用程序的防护技术