DDoS 响应

安全 黑客攻防
DDOS 攻击可以利用被感染机器上运行的软件的漏洞,或者通过发送高于被感染计算机的系统处理能力的流量进行。这些攻击的目标可能是资源(例如网络层、网络链路或终端-主机系统)或资源路径。它们通常采用 Botnet 攻击,并用于从在线博彩公司的网站获取不义之财。

DDOS攻击可以通过多种方式进行,主要包括通过 SYN 淹没、UDP 淹没、Teardrop 攻击、循环 Ping、Smurfing、邮件炸弹等,DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。它是利用合理的服务请求来占用过多的服务资源,从而使服务器无法处理合法用户的指令。

下图显示了典型 DDOS 攻击的原理:

DDoS 响应

在金钱或满足感的驱使下,Botmaster 通过命令和控制服务器将指令中继到 Bot,后者同时将伪装流量发送到受害者以干扰服务。在试图处理数据包或请求时,系统会消耗所有的可用资源,甚至还会崩溃或无法响应请求。

ISP 可以用来减少攻击的第一种方法是重定向或黑洞路由:

DDoS 响应

实施这种方法时,发送到受感染计算机的地址的所有流量都被转发到“弃牌区”。通过此种方式配置的任何路由器将拦截发送到受感染计算机的所有流量(无论是正常流量还是攻击流量)。如果电子商务网站的用户几乎全部是国内消费者,那么在internet边界实施黑洞机制可能是个好临时解决方案。此方法可将带宽释放,并允许常规用户使用其资源。但 Botnet 不会真正受到影响,国内的 Bot Bot 仍然可以进行攻击。但是,在本例中,我们预期剩余的DDOS 攻击将不会对受害的计算机产生很大影响。

更有效的解决方案是过滤:

DDoS 响应

通过数据包过滤,我们可将攻击数据包与正常数据包区分开。只有正常数据包才允许传输到接收者。但是,传统的数据包过滤不足以减少那些动态或快速更改其配置的 Botnet。使用合法服务的淹没攻击通常能够得手。IP 协议和转发机制使得 ISP 很难识别数据包的真正来源。此外,DDOS 攻击者可以使用伪造的 IP 地址。为了弥补这个漏洞,我们可以采用第三种技术:追溯(traceback)。

DDoS 响应

使用 IP 追溯机制,我们可以找到攻击的真正来源。我们可以确定攻击的来源(或邻近位置),并在最接近来源的位置拦截攻击。

速率限制是另一种有效技术。它对具有恶意特征的数据流的高带宽传入流量实施速率限制:

DDoS 响应

流量(无论是正常流量还是攻击流量)都可能受到速率限制。发生误报的可能性也非常高。

DDos攻击技术不断地在提高,我们唯有彻底的了解其攻击过程或原理,才能采取争取手段将其打退,在以后的文章中我们还将详细的向大家介绍有关DDos相应的知识。

【编辑推荐】

  1. DDoS攻击来势汹汹
  2. DDoS攻击难以防御
  3. DDOS拒绝服务攻击终极防御导航器
  4. 当网站遭遇DDoS攻击的解决方案及展望
责任编辑:佚名 来源: 比特网
相关推荐

2011-03-11 15:38:19

2013-02-26 10:08:21

2010-07-07 09:38:27

2018-11-02 12:37:53

DDos攻击信息安全攻击

2024-04-29 09:56:07

2010-09-13 17:05:19

2011-07-30 12:43:32

2014-11-12 11:22:18

2018-07-12 07:21:34

2012-11-30 15:23:32

2014-02-19 10:02:28

2015-07-23 10:18:45

2013-08-22 09:10:47

2013-04-27 10:43:26

2010-09-16 21:20:02

2021-07-29 15:44:03

DDoS攻击网络攻击网络安全

2015-12-10 09:51:15

2014-06-06 17:41:38

2013-02-18 09:32:28

2013-04-02 10:27:31

点赞
收藏

51CTO技术栈公众号