黑客借助DDoS攻击窃取20亿卢布
11月初,俄罗斯十大银行中有五家遭到DDoS攻击。俄储蓄银行行长戈尔曼·格列夫表示,此次攻击的力度远远超出以往的攻击。12月2日,俄罗斯央行官员称,该行代理账户遭黑客袭击,被盗取了20亿俄罗斯卢布资金。随后,俄罗斯央行官员Artyom Sychyov证实了这一消息,并表示,“黑客曾尝试盗取50亿俄罗斯卢布左右的账户资金”。
那么,DDoS攻击到底是什么,黑客又是怎样借助DDoS攻击从戒备森严的俄罗斯银行盗取20亿卢布的呢?
分布式拒绝服务(DDoS)攻击是网络攻击手段中的一种, 是利用大量合法的请求占用大量网络资源,以达到瘫痪网络的做法——黑客通过大量被控制的计算机同时攻击目标,耗尽服务器的CPU、网络带宽、内存和数据库服务等,以实现影响用户正常使用的目的。DDoS攻击不仅可以域名系统服务器等具体目标,还能利用巨大的流量攻击目标所在的互联网的基础设施使其过载,影响网络的性能和所承载的服务。
由于Windows和Linux 本身就存在一些安全漏洞,黑客可以通过入侵高访问量的网站,并在网页中注入木马病毒,利用系统漏洞感染浏览网站的计算机。一旦有计算机访问并感染木马,就会被木马传播者控制,成为DDoS攻击者的僵尸主机,随后会在僵尸主机上面安装拒绝服务攻击软件。为了隐蔽自己,攻击者会遥控安装了控制软件的僵尸机发动拒绝服务攻击,使被攻击目标由于忙于处理大量的攻击数据包而无法提供正常服务。这种攻击既可以阻断某一用户访问服务器,或阻断某服务与特定系统或个人的通讯,也可以通过向服务器提交大量请求,使服务器超负荷,并利用网络过载来干扰甚至阻断正常的网络通讯,无法响应正常的服务请求,严重的可能导致整个网络瘫痪。
由于经济利益的驱动和操作系统存在大量漏洞使攻击者可以控制大量僵尸主机,构筑庞大的僵尸网络,以及大量攻击工具的诞生降低了DDoS攻击的技术门槛,同时僵尸主机的计算性能和接入带宽随着微电子技术和信息技术的进步突飞猛涨,使DDoS攻击已经初步形成产业链,网络上就有人专门从事收集“僵尸主机”的非法活动,然后以低廉的价格出售给攻击发起者,或者直接遥控这些“僵尸主机”进行攻击。(DDoS攻击体系)
根据DDoS攻击的方式来看,Land 攻击、SYNflood 攻击、Teardrop 攻击等主要针对操作系统、TCP/IP网络协议、应用程序等的缺陷,构造某种特殊的数据包,使系统停止对正常用户的访问请求或使操作系统、应用程序崩溃。而Smurf攻击、UDP 淹没攻击采用比被攻击网络更大的带宽,生成大量发向被攻击网络的数据包,从而耗尽被攻击网络的有效带宽,使被攻击网络发生拥塞。下面具体介绍几种常见的DDoS攻击方式:
由于TCP协议要经过三次握手才能建立连接,于是就有攻击者针对握手过程的SYN flood攻击——在攻击者发出包含SYN(TCP/IP建立连接时使用的握手信号)标志的数据包后,服务器会发送SYN-ACK表示接受到了消息,攻击者不回应确认字符(ACK),在此情形下,服务器会重复发送SYN-ACK,进而占用服务器资源。
在实现方式上,攻击者可以利用本地IP发送大量的普通SYN进行攻击,在收到被攻击主机的SYN-ACK后不予回应,这样被攻击主机就在缓存中建立了大量连接队列,造成了系统资源的消耗而无法向正常请求提供服务。也可以在在SYN 中通过欺骗来源IP 地址,这让服务器送SYN-ACK到假造的IP 地址,因此,真实的IP 地址永远不可能收到ACK。此外,攻击者还可以先伪造一个SYN发送到服务器,然后再伪造一个ACK发到服务器,传送最后的ACK 信息,大量的伪造SYN+ACK也会造成服务器瘫痪。
Land攻击与SYN floods攻击有些类似,区别在于Land攻击包中的源地址。在Land攻击中,攻击者向被攻击主机发送一个经过特殊构造的TCP 数据报,该数据报带有SYN 标志,同时具有相同的源IP 地址和目的IP 地址及相同的源端口号和目的端口号。换言之,IP 地址和端口号都为被攻击主机的,这样当被攻击主机收到这样的TCP 数据报后,就会在本地不断的收发SYN和ACK,从而致被攻击的机器死循环,最终耗尽资源而死机。
Teardrop 攻击是利用数据包分解实现的。由于每个数据要传送前都会经过分组切割,每个被切割的数据小组都会记录位移的信息以便重组,Teardrop攻击通过捏造位移信息,比如向被攻击目标发送两个连续的IP 数据包,由于这两个数据包是相互重叠的,导致在目的系统发生大量的数据复制,从而耗尽被攻击主机的CPU 和内存资源。
由于用户数据报协议(UDP协议)是一个面向无连接的传输层协议,所以数据传送过程中,不需要建立连接和进行认证。UDPFlood攻击就利用UDP协议不需要建立连接和进行认证的特性,向被攻击主机发送大量的UDP 数据包,这样一方面会使被攻击主机所在的网络资源被耗尽,还会使被攻击主机忙于处理UDP数据包,而使系统崩溃。
至于黑客如何利用DDoS攻击从俄罗斯银行盗走20亿卢布,业内人士认为,黑客并非直接利用DDoS攻击从银行盗走资金,而是利用DDoS攻击瘫痪银行的网络,对银行的安全防卫造成混乱,在银行恢复系统的过程中,特别是一些不太正当的恢复操纵很容易被黑客抓住机会,通过其他的方式从银行盗走20亿卢布。也就是说,DDoS攻击并不能直接盗走银行账户里的资金,但却给黑客制造了在混乱中窃取金钱的机会,至于黑客具体抓住银行哪些安全漏洞盗走资金的,只有当事人才清楚,我们这些看客也只能猜测了。
出品:科普中国
制作:龙魂
监制:中国科学院计算机网络信息中心
“科普中国”是中国科协携同社会各方利用信息化手段开展科学传播的科学权威品牌。
本文由科普中国融合创作出品,转载请注明出处。
什么是DDOS攻击?
DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了 - 目标对恶意攻击包的"消化能力"加强了不少,例如你的攻击软件每秒钟可以发送3,000个攻击包,但我的主机与网络带宽每秒钟可以处理10,000个攻击包,这样一来攻击就不会产生什么效果。这时候分布式的拒绝服务攻击手段(DDoS)就应运而生了。你理解了DoS攻击的话,它的原理就很简单。如果说计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。高速广泛连接的网络给大家带来了方便,也为DDoS攻击创造了极为有利的条件。在低速网络时代时,黑客占领攻击用的傀儡机时,总是会优先考虑离目标网络距离近的机器,因为经过路由器的跳数少,效果好。而现在电信骨干节点之间的连接都是以G为级别的,大城市之间更可以达到2.5G的连接,这使得攻击可以从更远的地方或者其他城市发起,攻击者的傀儡机位置可以在分布在更大的范围,选择起来更灵活了。编辑本段被DDoS攻击时的现象被攻击主机上有大量等待的TCP连接网络中充斥着大量的无用的数据包,源地址为假制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求严重时会造成系统死机大鸡吧攻击运行原理如图,一个比较完善的DDoS攻击体系分成四大部分,先来看一下最重要的第2和第3部分:它们分别用做控制和实际发起攻击。请注意控制机与攻击机的区别,对第4部分的受害者来说,DDoS的实际攻击包是从第3部分攻击傀儡机上发出的,第2部分的控制机只发布命令而不参与实际的攻击。对第2和第3部分计算机,黑客有控制权或者是部分的控制权,并把相应的DDoS程序上传到这些平台上,这些程序与正常的程序一样运行并等待来自黑客的指令,通常它还会利用各种手段隐藏自己不被别人发现。在平时,这些傀儡机器并没有什么异常,只是一旦黑客连接到它们进行控制,并发出指令的时候,攻击傀儡机就成为害人者去发起攻击了。有的朋友也许会问道:"为什么黑客不直接去控制攻击傀儡机,而要从控制傀儡机上转一下呢?"。这就是导致DDoS攻击难以追查的原因之一了。做为攻击者的角度来说,肯定不愿意被捉到,而攻击者使用的傀儡机越多,他实际上提供给受害者的分析依据就越多。在占领一台机器后,高水平的攻击者会首先做两件事:1. 考虑如何留好后门!2. 如何清理日志。这就是擦掉脚印,不让自己做的事被别人查觉到。比较不敬业的黑客会不管三七二十一把日志全都删掉,但这样的话网管员发现日志都没了就会知道有人干了坏事了,顶多无法再从日志发现是谁干的而已。相反,真正的好手会挑有关自己的日志项目删掉,让人看不到异常的情况。这样可以长时间地利用傀儡机。但是在第3部分攻击傀儡机上清理日志实在是一项庞大的工程,即使在有很好的日志清理工具的帮助下,黑客也是对这个任务很头痛的。这就导致了有些攻击机弄得不是很干净,通过它上面的线索找到了控制它的上一级计算机,这上级的计算机如果是黑客自己的机器,那么他就会被揪出来了。但如果这是控制用的傀儡机的话,黑客自身还是安全的。控制傀儡机的数目相对很少,一般一台就可以控制几十台攻击机,清理一台计算机的日志对黑客来讲就轻松多了,这样从控制机再找到黑客的可能性也大大降低。编辑本段黑客是如何组织一次DDoS攻击的?这里用"组织"这个词,是因为DDoS并不象入侵一台主机那样简单。一般来说,黑客进行DDoS攻击时会经过这样的步骤:1. 搜集了解目标的情况 下列情况是黑客非常关心的情报: 被攻击目标主机数目、地址情况目标主机的配置、性能目标的带宽对于DDoS攻击者来说,攻击互联网上的某个站点,如 ,有一个重点就是确定到底有多少台主机在支持这个站点,一个大的网站可能有很多台主机利用负载均衡技术提供同一个网站的www服务。以yahoo为例,一般会有下列地址都是提供 服务的: 66.218.71.87 66.218.71.88 66.218.71.89 66.218.71.80 66.218.71.81 66.218.71.83 66.218.71.84 66.218.71.86 如果要进行DDoS攻击的话,应该攻击哪一个地址呢?使66.218.71.87这台机器瘫掉,但其他的主机还是能向外提供www服务,所以想让别人访问不到 的话,要所有这些IP地址的机器都瘫掉才行。在实际的应用中,一个IP地址往往还代表着数台机器:网站维护者使用了四层或七层交换机来做负载均衡,把对一个IP地址的访问以特定的算法分配到下属的每个主机上去。这时对于DDoS攻击者来说情况就更复杂了,他面对的任务可能是让几十台主机的服务都不正常。所以说事先搜集情报对DDoS攻击者来说是非常重要的,这关系到使用多少台傀儡机才能达到效果的问题。简单地考虑一下,在相同的条件下,攻击同一站点的2台主机需要2台傀儡机的话,攻击5台主机可能就需要5台以上的傀儡机。有人说做攻击的傀儡机越多越好,不管你有多少台主机我都用尽量多的傀儡机来攻就是了,反正傀儡机超过了时候效果更好。但在实际过程中,有很多黑客并不进行情报的搜集而直接进行DDoS的攻击,这时候攻击的盲目性就很大了,效果如何也要靠运气。其实做黑客也象网管员一样,是不能偷懒的。一件事做得好与坏,态度最重要,水平还在其次。2. 占领傀儡机 黑客最感兴趣的是有下列情况的主机: 链路状态好的主机性能好的主机安全管理水平差的主机这一部分实际上是使用了另一大类的攻击手段:利用形攻击。这是和DDoS并列的攻击方式。简单地说,就是占领和控制被攻击的主机。取得最高的管理权限,或者至少得到一个有权限完成DDoS攻击任务的帐号。对于一个DDoS攻击者来说,准备好一定数量的傀儡机是一个必要的条件,下面说一下他是如何攻击并占领它们的。首先,黑客做的工作一般是扫描,随机地或者是有针对性地利用扫描器去发现互联网上那些有漏洞的机器,象程序的溢出漏洞、cgi、Unicode、ftp、数据库漏洞…(简直举不胜举啊),都是黑客希望看到的扫描结果。随后就是尝试入侵了,具体的手段就不在这里多说了,感兴趣的话网上有很多关于这些内容的文章。总之黑客现在占领了一台傀儡机了!然后他做什么呢?除了上面说过留后门擦脚印这些基本工作之外,他会把DDoS攻击用的程序上载过去,一般是利用ftp。在攻击机上,会有一个DDoS的发包程序,黑客就是利用它来向受害目标发送恶意攻击包的。3. 实际攻击 经过前2个阶段的精心准备之后,黑客就开始瞄准目标准备发射了。前面的准备做得好的话,实际攻击过程反而是比较简单的。就象图示里的那样,黑客登录到做为控制台的傀儡机,向所有的攻击机发出命令:"预备~ ,瞄准~,开火!"。这时候埋伏在攻击机中的DDoS攻击程序就会响应控制台的命令,一起向受害主机以高速度发送大量的数据包,导致它死机或是无法响应正常的请求。黑客一般会以远远超出受害方处理能力的速度进行攻击,他们不会"怜香惜玉"。 老到的攻击者一边攻击,还会用各种手段来监视攻击的效果,在需要的时候进行一些调整。简单些就是开个窗口不断地ping目标主机,在能接到回应的时候就再加大一些流量或是再命令更多的傀儡机来加入攻击。DDOS常用的工具软件——CC v2.0 防范DDOS比较出色的防火墙:各种硬件防火墙,look'n'sotp 风云
常见DDoS攻击方式有哪些
DDoS攻击通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。 这种攻击方式可分为以下几种:
通过使网络过载来干扰甚至阻断正常的网络通讯;
通过向服务器提交大量请求,使服务器超负荷;
阻断某一用户访问服务器;
阻断某服务与特定系统或个人的通讯。
IP Spoofing
IP欺骗攻击是一种黑客通过向服务端发送虚假的包以欺骗服务器的做法。具体说,就是将包中的源IP地址设置为不存在或不合法的值。服务器一旦接受到该包便会返回接受请求包,但实际上这个包永远返回不到来源处的计算机。这种做法使服务器必需开启自己的监听端口不断等待,也就浪费了系统各方面的资源。
LAND attack
这种攻击方式与SYN floods类似,不过在LAND attack攻击包中的原地址和目标地址都是攻击对象的IP。这种攻击会导致被攻击的机器死循环,最终耗尽资源而死机。
ICMP floods
ICMPfloods是通过向未良好设置的路由器发送广播信息占用系统资源的做法。
Application
与前面叙说的攻击方式不同,Application level floods主要是针对应用软件层的,也就是高于OSI的。它同样是以大量消耗系统资源为目的,通过向IIS这样的网络服务程序提出无节制的资源申请来迫害正常的网络服务。
0条大神的评论