ddos攻击定义_ddos攻击分为DNS层

hacker|
71

ddos攻击的常见类型有哪些?

网络层攻击:比较典型的攻击类型是UDP反射攻击,例如:NTP Flood攻击,这类攻击主要利用大流量拥塞被攻击者的网络带宽,导致被攻击者的业务无法正常响应客户访问。

传输层攻击:比较典型的攻击类型包括SYN Flood攻击、连接数攻击等,这类攻击通过占用服务器的连接池资源从而达到拒绝服务的目的。

会话层攻击:比较典型的攻击类型是SSL连接攻击,这类攻击占用服务器的SSL会话资源从而达到拒绝服务的目的。

应用层攻击:比较典型的攻击类型包括DNS flood攻击、HTTP flood攻击、游戏假人攻击等,这类攻击占用服务器的应用处理资源极大的消耗服务器处理性能从而达到拒绝服务的目的。

DDOS攻击之DNS放大攻击!

此 DDoS攻击 是基于反射的体积分布式拒绝服务(DDoS)攻击,其中攻击者利用开放式 DNS 解析器 的功能, 以便使用更大量的流量压倒目标服务器或网络,从而呈现服务器和它周围的基础设施无法进入。

所有放大攻击都利用了攻击者和目标Web资源之间的带宽消耗差异。 当在许多请求中放大成本差异时,由此产生的流量可能会破坏网络基础设施。 通过发送导致大量响应的小查询,恶意用户可以从更少的内容获得更多。 由具有在每个机器人这个倍数乘以 僵尸网络 进行类似的请求,攻击者是从检测既混淆和收获大大提高了攻击流量的好处。

DNS放大攻击中的一个机器人可以被认为是一个恶意的少年打电话给餐馆并说“我将拥有一切,请给我回电话并告诉我整个订单。”当餐厅要求时一个回叫号码,给出的号码是目标受害者的电话号码。 然后,目标接收来自餐馆的电话,其中包含许多他们未请求的信息。

由于每个机器人都要求使用 欺骗性IP地址 打开DNS解析器,该 IP地址 已更改为 目标受害者 的真实源 IP地址 ,然后目标会从DNS解析器接收响应。 为了创建大量流量,攻击者以尽可能从DNS解析器生成响应的方式构造请求。 结果,目标接收到攻击者初始流量的放大,并且他们的网络被虚假流量阻塞,导致 拒绝服务 。

DNS放大可分为四个步骤:

虽然一些请求不足以取消网络基础设施,但当此序列在多个请求和DNS解析器之间成倍增加时,目标接收的数据放大可能很大。 探索 有关反射攻击的 更多 技术细节 。

对于运营网站或服务的个人或公司,缓解选项是有限的。 这是因为个人的服务器虽然可能是目标,但却不会感受到体积攻击的主要影响。 由于产生了大量流量,服务器周围的基础设施会产生影响。 Internet服务提供商(ISP)或其他上游基础架构提供商可能无法处理传入流量而不会变得不堪重负。 因此,ISP可能将 所有流量 黑洞 到目标受害者的IP地址,保护自己并使目标站点脱机。 除Cloudflare DDoS保护等非现场保护服务外,缓解策略主要是预防性互联网基础设施解决方案。

减少打开DNS解析器的总数

DNS放大攻击的一个重要组成部分是访问开放式DNS解析器。 通过将配置不当的DNS解析器暴露给Internet,攻击者需要做的就是利用DNS解析器来发现它。 理想情况下,DNS解析器应仅向源自受信任域的设备提供其服务。 在基于反射的攻击的情况下,开放的DNS解析器将响应来自Internet上任何地方的查询,从而允许利用漏洞。 限制DNS解析器以使其仅响应来自可信源的查询使得服务器成为任何类型的放大攻击的不良工具。

源IP验证 - 停止欺骗数据包离开网络

由于攻击者僵尸网络发送的UDP请求必须具有欺骗受害者IP地址的源IP地址,因此降低基于UDP的放大攻击有效性的关键组件是Internet服务提供商(ISP)拒绝任何内部流量欺骗的IP地址。 如果从网络内部发送一个数据包,其源地址使其看起来像是在网络外部发起的,那么它可能是一个欺骗性数据包,可以被丢弃。 Cloudflare强烈建议所有提供商实施入口过滤,有时会联系那些不知不觉地参与DDoS攻击并帮助他们实现漏洞的ISP。

通过正确配置的防火墙和足够的网络容量(除非您的大小与Cloudflare相当,并不总是很容易),阻止DNS放大攻击等反射攻击是微不足道的。 虽然攻击将针对单个IP地址,但我们的 Anycast网络 会将所有攻击流量分散到不再具有破坏性的程度。 Cloudflare能够利用我们的规模优势在多个数据中心内分配攻击的重量,平衡负载,从而不会中断服务,攻击永远不会超过目标服务器的基础架构。 在最近的六个月窗口中,我们的DDoS缓解系统“Gatebot”检测到6,329次简单反射攻击(每40分钟一次),网络成功地减轻了所有这些攻击。

DDOS攻击包括哪些

1、TCP洪水攻击(SYN Flood)

TCP洪水攻击是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷;

发送大量伪造的TCP连接请求,常用假冒的IP或IP号段发来海量的请求连接的第一个握手包(SYN包),被攻击服务器回应第二个握手包(SYN+ACK包),因为对方是假冒IP,对方永远收不到包且不会回应第三个握手包。

导致被攻击服务器保持大量SYN_RECV状态的“半连接”,并且会重试默认5次回应第二个握手包,塞满TCP等待连接队列,资源耗尽(CPU满负荷或内存不足),让正常的业务请求连接不进来。

2、反射性攻击(DrDoS)

反射型的 DDoS 攻击是一种新的变种,与DoS、DDoS不同,该方式靠的是发送大量带有被害者IP地址的数据包给攻击主机,然后攻击主机对IP地址源做出大量回应,形成拒绝服务攻击。

黑客往往会选择那些响应包远大于请求包的服务来利用,这样才可以以较小的流量换取更大的流量,获得几倍甚至几十倍的放大效果,从而四两拨千斤。一般来说,可以被利用来做放大反射攻击的服务包括DNS服务、NTP服务、SSDP服务、Chargen服务、Memcached等。

3、CC攻击(HTTP Flood)

HTTP Flood又称CC攻击,是针对Web服务在第七层协议发起的攻击。通过向Web服务器发送大量HTTP请求来模仿网站访问者以耗尽其资源。虽然其中一些攻击具有可用于识别和阻止它们的模式,但是无法轻易识别的HTTP洪水。它的巨大危害性主要表现在三个方面:发起方便、过滤困难、影响深远。

4、直接僵尸网络攻击

僵尸网络就是我们俗称的“肉鸡”,现在“肉鸡”不再局限于传统PC,越来越多的智能物联网设备进入市场,且安全性远低于PC,这让攻击者更容易获得大量“肉鸡”;

也更容易直接发起僵尸网络攻击。根据僵尸网络的不同类型,攻击者可以使用它来执行各种不同的攻击,不仅仅是网站,还包括游戏服务器和任何其他服务。

5、DOS攻击利用一些服务器程序的bug、安全漏洞、和架构性缺陷攻击

然后通过构造畸形请求发送给服务器,服务器因不能判断处理恶意请求而瘫痪,造成拒绝服务。以上就是墨者安全认为现阶段出现过的DDOS攻击种类,当然也有可能不是那么全面,DDOS攻击的种类复杂而且也不断的在衍变,目前的防御也是随着攻击方式再增强。

0条大神的评论

发表评论