DDoS攻击原理是什么?DDoS攻击原理及防护措施介绍
ddos攻击原理是什么?随着网络时代的到来,网络安全变得越来越重要。在互联网的安全领域,ddos(distributed denialofservice)攻击技术因为它的隐蔽性,高效性一直是网络攻击者最青睐的攻击方式,它严重威胁着互联网的安全。接下来的文章中小编将会介绍ddos攻击原理、表现形式以及防御策略。希望对您有所帮助。
ddos攻击原理及防护措施介绍
一、ddos攻击的工作原理
1.1 ddos的定义
ddos的前身 dos (denialofservice)攻击,其含义是拒绝服务攻击,这种攻击行为使网站服务器充斥大量的要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷而停止提供正常的网络服务。而ddos分布式拒绝服务,则主要利用 internet上现有机器及系统的漏洞,攻占大量联网主机,使其成为攻击者的代理。当被控制的机器达到一定数量后,攻击者通过发送指令操纵这些攻击机同时向目标主机或网络发起dos攻击,大量消耗其网络带和系统资源,导致该网络或系统瘫痪或停止提供正常的网络服务。由于ddos的分布式特征,它具有了比dos远为强大的攻击力和破坏性。
1.2 ddos的攻击原理
如图1所示,一个比较完善的ddos攻击体系分成四大部分,分别是攻击者( attacker也可以称为master)、控制傀儡机( handler)、攻击傀儡机( demon,又可称agent)和受害着( victim)。第2和第3部分,分别用做控制和实际发起攻击。第2部分的控制机只发布令而不参与实际的攻击,第3部分攻击傀儡机上发出ddos的实际攻击包。对第2和第3部分计算机,攻击者有控制权或者是部分的控制权,并把相应的ddos程序上传到这些平台上,这些程序与正常的程序一样运行并等待来自攻击者的指令,通常它还会利用各种手段隐藏自己不被别人发现。在平时,这些傀儡机器并没有什么异常,只是一旦攻击者连接到它们进行控制,并发出指令的时候,攻击愧儡机就成为攻击者去发起攻击了。
图1分布式拒绝服务攻击体系结构
之所以采用这样的结构,一个重要目的是隔离网络联系,保护攻击者,使其不会在攻击进行时受到监控系统的跟踪。同时也能够更好地协调进攻,因为攻击执行器的数目太多,同时由一个系统来发布命令会造成控制系统的网络阻塞,影响攻击的突然性和协同性。而且,流量的突然增大也容易暴露攻击者的位置和意图。整个过程可分为:
1)扫描大量主机以寻找可入侵主机目标;
2)有安全漏洞的主机并获取控制权;
3)入侵主机中安装攻击程序;
4)用己入侵主机继续进行扫描和入侵。
当受控制的攻击代理机达到攻击者满意的数量时,攻击者就可以通过攻击主控机随时发出击指令。由于攻击主控机的位置非常灵活,而且发布命令的时间很短,所以非常隐蔽以定位。一旦攻击的命令传送到攻击操纵机,主控机就可以关闭或脱离网络,以逃避追踪要着,攻击操纵机将命令发布到各个攻击代理机。在攻击代理机接到攻击命令后,就开始向目标主机发出大量的服务请求数据包。这些数据包经过伪装,使被攻击者无法识别它的来源面且,这些包所请求的服务往往要消耗较大的系统资源,如cp或网络带宽。如果数百台甚至上千台攻击代理机同时攻击一个目标,就会导致目标主机网络和系统资源的耗尽,从而停止服务。有时,甚至会导致系统崩溃。
另外,这样还可以阻塞目标网络的防火墙和路由器等网络设备,进一步加重网络拥塞状况。于是,目标主机根本无法为用户提供任何服务。攻击者所用的协议都是一些非常常见的协议和服务。这样,系统管理员就难于区分恶意请求和正连接请求,从而无法有效分离出攻击数据包
二、ddos攻击识别
ddos ( denial of service,分布式拒绝服务) 攻击的主要目的是让指定目标无注提供正常服务,甚至从互联网上消失,是目前最强大、最难防御的攻击方式之一。
2.1 ddos表现形式
ddos的表现形式主要有两种,一种为流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机;另一种为资源耗尽攻击,主要是针对服务器主机的政击,即通过大量攻击包导致主机的内存被耗尽或cpu内核及应用程序占完而造成无法提供网络服务。
2.2 攻击识别
流量攻击识别主要有以下2种方法:
1) ping测试:若发现ping超时或丢包严重,则可能遭受攻击,若发现相同交换机上的服务器也无法访问,基本可以确定为流量攻击。测试前提是受害主机到服务器间的icmp协议没有被路由器和防火墙等设备屏蔽;
2) telnet测试:其显著特征是远程终端连接服务器失败,相对流量攻击,资源耗尽攻击易判断,若网站访问突然非常缓慢或无法访问,但可ping通,则很可能遭受攻击,若在服务器上用netstat-na命令观察到大量 syn_received、 time_wait, fin_ wait_1等状态,而eastblished很少,可判定为资源耗尽攻击,特征是受害主机ping不通或丢包严重而ping相同交换机上的服务器正常,则原因是攻击导致系统内核或应用程序cpu利用率达100%无法回应ping命令,但因仍有带宽,可ping通相同交换机上主机。
三、ddos攻击方式
ddos攻击方式及其变种繁多,就其攻击方式面言,有三种最为流行的ddos攻击方式。
3.1 syn/ack flood攻击
这种攻击方法是经典有效的ddos攻击方法,可通杀各种系统的网络服务,主要是通过向受害主机发送大量伪造源p和源端口的syn或ack包,导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务,由于源都是伤造的故追踪起来比较困难,缺点是实施起来有一定难度,需要高带宽的僵尸主机支持,少量的这种攻击会导致主机服务器无法访问,但却可以ping的通,在服务器上用 netstat-na命令会观察到存在大量的 syn received状态,大量的这种攻击会导致ping失败,tcp/ip栈失效,并会出现系统凝固现象,即不响应键盘和鼠标。普通防火墙大多无法抵御此种攻击。
攻击流程如图2所示,正常tcp连接为3次握手,系统b向系统a发送完 syn/ack分组后,停在 syn recv状态,等待系统a返回ack分组;此时系统b已经为准备建立该连接分配了资源,若攻击者系统a,使用伪造源ip,系统b始终处于“半连接”等待状态,直至超时将该连接从连接队列中清除;因定时器设置及连接队列满等原因,系统a在很短时间内,只要持续高速发送伪造源ip的连接请求至系统b,便可成功攻击系统b,而系统b己不能相应其他正常连接请求。
图2 syn flooding攻击流程
3.2 tcp全连接攻击
这种攻击是为了绕过常规防火墙的检查而设计的,一般情况下,常规防火墙大多具备过滤 teardrop、land等dos攻击的能力,但对于正常的tcp连接是放过的,殊不知很多网络服务程序(如:iis、 apache等web服务器)能接受的tcp连接数是有限的,一旦有大量的tcp连接,即便是正常的,也会导致网站访问非常缓慢甚至无法访问,tcp全连接攻击就是通过许多僵尸主机不断地与受害服务器建立大量的tcp连接,直到服务器的内存等资源被耗尽面被拖跨,从而造成拒绝服务,这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的,缺点是需要找很多僵尸主机,并且由于僵尸主机的ip是暴露的,因此此种ddos攻击方容易被追踪。
3.3 tcp刷 script脚本攻击
这种攻击主要是针对存在asp、jsp、php、cgi等脚本程序,并调用 mssql server、my sql server、 oracle等数据库的网站系统而设计的,特征是和服务器建立正常的tcp连接,不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用,典型的以小博大的攻击方法。一般来说,提交一个get或post指令对客户端的耗费和带宽的占用是几乎可以忽略的,而服务器为处理此请求却可能要从上万条记录中去查出某个记录,这种处理过程对资源的耗费是很大的,常见的数据库服务器很少能支持数百个查询指令同时执行,而这对于客户端来说却是轻而易举的,因此攻击者只需通过 proxy代理向主机服务器大量递交查询指令,只需数分钟就会把服务器资源消耗掉而导致拒绝服务,常见的现象就是网站慢如蜗牛、asp程序失效、php连接数据库失败、数据库主程序占用cpu偏高。这种攻击的特点是可以完全绕过普通的防火墙防护,轻松找一些poxy代理就可实施攻击,缺点是对付只有静态页面的网站效果会大打折扣,并且有些代理会暴露ddos攻击者的ip地址。
四、ddos的防护策略
ddos的防护是个系统工程,想仅仅依靠某种系统或产品防住ddos是不现实的,可以肯定的说,完全杜绝ddos目前是不可能的,但通过适当的措施抵御大多数的ddos攻击是可以做到的,基于攻击和防御都有成本开销的缘故,若通过适当的办法增强了抵御ddos的能力,也就意味着加大了攻击者的攻击成本,那么绝大多数攻击者将无法继续下去而放弃,也就相当于成功的抵御了ddos攻击。
4.1 采用高性能的网络设备
抗ddos攻击首先要保证网络设备不能成为瓶颈,因此选择路由器、交换机、硬件防火墙等设备的时候要尽量选用知名度高、口碑好的产品。再就是假如和网络提供商有特殊关系或协议的话就更好了,当大量攻击发生的时候请他们在网络接点处做一下流量限制来对抗某些种类的ddos攻击是非常有效的。
4.2 尽量避免nat的使用
无论是路由器还是硬件防护墙设备都要尽量避免采用网络地址转换nat的使用,除了必须使用nat,因为采用此技术会较大降低网络通信能力,原因很简单,因为nat需要对地址来回转换,转换过程中需要对网络包的校验和进行计算,因此浪费了很多cpu的时间。
4.3 充足的网络带宽保证
网络带宽直接决定了能抗受攻击的能力,假若仅有10m带宽,无论采取何种措施都很难对抗现在的 synflood攻击,当前至少要选择100m的共享带宽,1000m的带宽会更好,但需要注意的是,主机上的网卡是1000m的并不意味着它的网络带宽就是千兆的,若把它接在100m的交换机上,它的实际带宽不会超过100m,再就是接在100m的带宽上也不等于就有了百兆的带宽,因为网络服务商很可能会在交换机上限制实际带宽为10m。
4.4 升级主机服务器硬件
在有网络带宽保证的前提下,尽量提升硬件配置,要有效对抗每秒10万个syn攻击包,服务器的配置至少应该为:p4 2.4g/ddr512m/scsi-hd,起关键作用的主要是cpu和内存,内存一定要选择ddr的高速内存,硬盘要尽量选择scsi的,要保障硬件性能高并且稳定,否则会付出高昂的性能代价。
4.5 把网站做成静态页面
大量事实证明,把网站尽可能做成静态页面,不仅能大大提高抗攻击能力,而且还给黑客入侵带来不少麻烦,到现在为止还没有出现关于html的溢出的情况,新浪、搜狐、网易等门户网站主要都是静态页面。
此外,最好在需要调用数据库的脚本中拒绝使用代理的访问,因为经验表明使用代理访问我们网站的80%属于恶意行为。
五、总结
ddos攻击正在不断演化,变得日益强大、隐密,更具针对性且更复杂,它已成为互联网安全的重大威胁,同时随着系统的更新换代,新的系统漏洞不断地出现,ddos的攻击技巧的提高,也给ddos防护增加了难度,有效地对付这种攻击是一个系统工程,不仅需要技术人员去探索防护的手段,网络的使用者也要具备网络攻击基本的防护意识和手段,只有将技术手段和人员素质结合到一起才能最大限度的发挥网络防护的效能。
以上就是小编为大家带来的ddos攻击原理是什么?ddos攻击原理及防护措施介绍,希望能对您有所帮助,小伙伴们有空可以来网站,我们的网站上还有许多其它的资料等着小伙伴来挖掘哦!
上一篇: vbs搜索文件名或者得到目录列表
下一篇: 如何防御与删除calc.exe病毒