談及DDoS攻擊已非陌生話題,最早的DDoS攻擊可以追溯到1996年,而中國的DDoS攻擊自2002年開始頻繁出現,到2003年已經初具規模。盡管是個老生常談的網絡攻擊方式,近幾年卻以新的攻擊方式,給企業/用戶帶來巨大的網絡安全威脅,并且已從TCP/IP層上升到了應用層。
何為DDoS攻擊?
DDoS(分布式拒絕服務),英文全稱Distributed Denial of Service,一種基于DoS的特殊形式的拒絕服務攻擊,主要瞄準例如商業公司、搜索引擎和政府部門等比較大的站點。DDoS攻擊通過多臺受控機器向某一指定機器進行攻擊,來勢迅猛令人難以防備,同時具有較大的破壞性。
DDoS攻擊通過大量合法的請求占用大量網絡資源,以達到癱瘓網絡的目的,通過使網絡過載來干擾甚至阻斷正常的網絡通訊;還可以向服務器提交大量請求,使服務器超負荷;或阻斷某一用戶訪問服務器;甚至阻斷某服務與特定系統或個人的通訊。
IP Spoofing
IP欺騙攻擊是一種黑客通過向服務端發送虛假的包以欺騙服務器的做法。具體說,就是將包中的源IP地址設置為不存在或不合法的值。服務器一旦接受到該包便會返回接受請求包,但實際上這個包永遠返回不到來源處的計算機。這種做法使服務器必需開啟自己的監聽端口不斷等待,也就浪費了系統各方面的資源。
LAND attack
這種攻擊方式與SYN floods類似,不過在LAND attack攻擊包中的原地址和目標地址都是攻擊對象的IP。這種攻擊會導致被攻擊的機器死循環,最終耗盡資源而死機。
ICMP floods
ICMPfloods是通過向未良好設置的路由器發送廣播信息占用系統資源的做法。
Application
與前面敘說的攻擊方式不同,Application level floods主要是針對應用軟件層的,也就是高于OSI的。它同樣是以大量消耗系統資源為目的,通過向IIS這樣的網絡服務程序提出無節制的資源申請來迫害正常的網絡服務
如何防御DDoS攻擊?
從華為云安全中心2013年的統計數據可以看出,針對應用層的DDoS攻擊事件明顯上升,其中針對HTTP應用的DDoS攻擊占攻擊總量的89.11%,而屬北京、上海、深圳三地的攻擊事件最多,占全國總量的81.42%。
目前,經濟犯罪、政治目的、惡意競爭、敲詐等仍是黑客發起DDoS攻擊的主要原因。DDoS攻擊因其具有隱蔽性,所以目前為止還沒有發現對DDoS攻擊行之有效的解決方法,故此我們要加強安全防范意識,提高網絡系統的安全性。
增強防護意識是關鍵,可采取下面幾種安全防御措施:
1、及早發現系統存在的攻擊漏洞,安裝系統補丁程序,重要信息(如:系統配置信息)及時建立和完善備份機制,謹慎設置特權帳號(如:管理員帳號)的密碼,從而將把攻擊者的可乘之機降低到最小。
2、網絡管理方面,經常檢查系統的物理環境以及配置信息,禁止一些不必要的網絡服務,建立邊界安全界限以確保輸出的數據包受到正確限制,每天查看安全日志。
3、利用防火墻等網絡安全設備加固網絡的安全性,將安全規則配置妥善,過濾掉所有可能的偽造數據包。
4、較好的防御措施還有與你的網絡服務提供商協調工作,讓他們幫助你實現路由的訪問控制和對帶寬總量的限制。
5、當發現自己受到DDoS攻擊時,馬上啟動相應的應對策略,盡可能快的追蹤攻擊包,并且要及時聯系ISP和有關應急組織,分析受影響的系統,確定涉及的其他節點,從而阻擋從已知攻擊節點的流量。
6、當你發現計算機被攻擊者用做主控端和代理端,而自己成為潛在的DDoS攻擊受害者時,切勿掉以輕心,因為攻擊者已經發現你系統中的漏洞,所以一旦發現系統中存在DDoS攻擊的工具軟件要及時把它清除,不留后患。
DDoS攻擊大事件
最近一起安全事件,要數全球三大游戲平臺:暴雪戰網、Valve Steam和EA Origin遭到大規模DDoS攻擊,致使大批玩家無法登錄與進行游戲。
名為DERP的黑客組織聲稱對此次大規模的DDoS攻擊行動負責,而EA Origin平臺是第一個遭到攻擊,隨后是暴雪戰網平臺。戰網與Steam平臺均出現長時間離線狀態,大批的用戶掉線或無法登錄,甚至無法訪問官方網站。好在,目前上述三個平臺基本功能均已得到恢復。
去年7月20日,正是哥倫比亞的獨立日,30個政府網站遭受DDoS攻擊,這是同一天內針對一個國家政府網站的最大規模的攻擊,使得大多數網站一整天都無法訪問。
號稱“歷史跨時最長”的網絡攻擊非Operation Ababil莫屬,自2012年9月18日開始,幾乎貫穿2013年一整年。這次黑客攻擊的目標是美國的金融機構,攻擊分為四個階段,攻擊者主要采用DDoS攻擊的方式。
國際反垃圾郵件組織Spamhaus,將荷蘭公司Cyberbunker加進垃圾郵件黑名單后,遭受了“互聯網史上攻擊流最大”的DDoS攻擊。與以往不同,此次攻擊者利用DNS域名系統放大了攻擊強度,他們將自己的訊息偽裝成Spamhaus的訊息發給大量服務器,隨即這些訊息被服務器急劇放大,造成大量數據返回Spamhaus的服務器。