拒绝服务攻击

本页使用了标题或全文手工转换
维基百科,自由的百科全书
“拒绝服务攻击”的各地常用名称
中国大陆拒绝服务攻击
台湾阻断服务攻击

拒绝服务攻击(英语:denial-of-service attack,简称DoS攻击),是一种网络攻击手法,其目的在于使目标电脑的网络系统资源耗尽,使服务暂时中断或停止,导致其正常用户无法访问。

黑客使用网络上两个或以上电脑向特定的目标发动“拒绝服务”式攻击时,称为分布式拒绝服务攻击distributed denial-of-service attack,简称DDoS攻击)亦称洪水攻击。据2014年统计,被确认为大规模DDoS的攻击已达平均每小时28次。[1]DDoS发起者一般针对重要服务和知名网站进行攻击,如银行、信用卡支付网关、甚至根域名伺服器等。

DoS也常见于部分网络游戏,被心怀不满的玩家或是竞争对手广泛使用。DoS也常被用于抗议,自由软件基金会创办人理查德·斯托曼曾表示,DoS是“网络街头抗议”的一种形式。[2]

攻击现象[编辑]

美国国土安全部旗下的美国计算机应急准备小组英语United States Computer Emergency Readiness Team(US-CERT)[3]定义的拒绝服务攻击症状包括:

  1. 网络异常缓慢(打开文件或访问网站)
  2. 特定网站无法访问
  3. 无法访问任何网站
  4. 垃圾邮件的数量急剧增加[4]
  5. 无线或有线网络连接异常断开
  6. 长时间尝试访问网站或任何互联网服务时被拒绝
  7. 伺服器容易断线、卡顿、访问延迟

拒绝服务的攻击也可能会导致目标电脑同一网络中的其他电脑被攻击,互联网局域网之间的带宽会被攻击导致大量消耗,不但影响目标电脑,同时也影响局域网中的其他电脑。如果攻击的规模较大,整个地区的网络连接都可能会受到影响。

迄今最大规模的 DDoS 攻击发生于 2017 年 9 月。该攻击的目标是 Google 服务,规模达到 2.54 Tbps。Google Cloud 于 2020 年 10 月披露了这次攻击。[5]

攻击方式[编辑]

DoS攻击可以具体分成三种形式:带宽消耗型、资源消耗型、漏洞触发型。前两者都是透过大量合法或伪造的请求占用大量网络以及器材资源,以达到瘫痪网络以及系统的目的。而漏洞触发型,则是触发漏洞导致系统崩溃瘫痪服务。

带宽消耗型攻击[编辑]

DDoS带宽消耗攻击可以分为两个不同的层次;洪泛攻击或放大攻击。洪泛攻击的特点是利用僵尸程序发送大量流量至受损的受害者系统,目的在于堵塞其宽频。放大攻击与其类似,是通过恶意放大流量限制受害者系统的宽频;其特点是利用僵尸程序通过伪造的源IP(即攻击目标IP)向某些存在漏洞的伺服器发送请求,伺服器在处理请求后向伪造的源IP发送应答,由于这些服务的特殊性导致应答包比请求包更长,因此使用少量的宽频就能使伺服器发送大量的应答到目标主机上。

UDP洪水攻击(User Datagram Protocol floods)
UDP(用户数据报协议)是一种无连接协议,当数据包通过UDP发送时,所有的数据包在发送和接收时不需要进行握手验证。当大量UDP数据包发送给受害系统时,可能会导致带宽饱和从而使得合法服务无法请求访问受害系统。遭受DDoS UDP洪泛攻击时,UDP数据包的目的端口可能是随机或指定的端口,受害系统将尝试处理接收到的数据包以确定本地运行的服务。如果没有应用程式在目标端口运行,受害系统将对源IP发出ICMP数据包,表明“目标端口不可达”。某些情况下,攻击者会伪造源IP地址以隐藏自己,这样从受害系统返回的数据包不会直接回到僵尸主机,而是被发送到被伪造地址的主机。有时UDP洪泛攻击也可能影响受害系统周围的网络连接,这可能导致受害系统附近的正常系统遇到问题。然而,这取决于网络体系结构和线速。
ICMP洪水攻击(ICMP floods)
ICMP(互联网控制消息协议)洪水攻击是通过向未良好设置的路由器发送广播资讯占用系统资源的做法。

资源消耗型攻击[编辑]

协议分析攻击(SYN flood,SYN洪水)
传送控制协议(TCP)同步(SYN)攻击。TCP进程通常包括发送者和接受者之间在数据包发送之前建立的完全信号交换。启动系统发送一个SYN请求,接收系统返回一个带有自己SYN请求的ACK(确认)作为交换。发送系统接着传回自己的ACK来授权两个系统间的通讯。若接收系统发送了SYN数据包,但没接收到ACK,接受者经过一段时间后会再次发送新的SYN数据包。接受系统中的处理器和内存资源将存储该TCP SYN的请求直至超时。DDoS TCP SYN攻击也被称为“资源耗尽攻击”,它利用TCP功能将僵尸程序伪装的TCP SYN请求发送给受害伺服器,从而饱和服务处理器资源并阻止其有效地处理合法请求。它专门利用发送系统和接收系统间的三向信号交换来发送大量欺骗性的原IP地址TCP SYN数据包给受害系统。最终,大量TCP SYN攻击请求反复发送,导致受害系统内存和处理器资源耗尽,致使其无法处理任何合法用户的请求。
LAND攻击
这种攻击方式与SYN floods类似,不过在LAND攻击包中的原地址和目标地址都是攻击对象的IP。这种攻击会导致被攻击的机器死循环,最终耗尽资源而当机。
CC攻击(Distributed HTTP flood,分布式HTTP洪水攻击)
CC攻击使用代理伺服器向受害伺服器发送大量貌似合法的请求(通常为HTTP GET)。攻击者创造性地使用代理,利用广泛可用的免费代理伺服器发动DDoS攻击。许多免费代理伺服器支持匿名,这使追踪变得非常困难。
2004年,一位匿名为KiKi的中国骇客开发了一种用于发送HTTP请求的DDoS攻击工具以攻击名为“Collapsar”的NSFOCUS防火墙,因此该骇客工具被称为“Challenge Collapsar”(挑战黑洞,简称CC),这类攻击被称作“CC攻击”。[6]
僵尸网络攻击
僵尸网络是指大量被命令与控制英语command and control (malware)(C&C)伺服器所控制的互联网主机群。攻击者传播恶意软件并组成自己的僵尸网络。僵尸网络难于检测的原因是,僵尸主机只有在执行特定指令时才会与伺服器进行通讯,使得它们隐蔽且不易察觉。僵尸网络根据网络通讯协议的不同分为IRCHTTPP2P类等。
应用程式级洪水攻击(Application level floods)
与前面叙说的攻击方式不同,应用程式级洪水攻击主要是针对应用软件层的,也就是高于OSI的。它同样是以大量消耗系统资源为目的,通过向IIS这样的网络服务程序提出无节制的资源申请来破坏正常的网络服务。

漏洞触发型[编辑]

这类攻击手法,透过尝试触发缓存溢出等漏洞[7],使操作系统发生核心错误蓝屏死机,达到拒绝服务攻击。

死亡之Ping(ping of death)
死亡之Ping是产生超过IP协议能容忍的数据包数,若系统没有检查机制,就会宕机。
泪滴攻击
每个资料要发送前,该数据包都会经过切割,每个小切割都会记录位移的资讯,以便重组,但此攻击模式就是捏造位移资讯,造成重组时发生问题,造成错误。

防御方式[编辑]

拒绝服务攻击的防御方式通常为入侵检测,流量过滤和多重验证,旨在堵塞网络带宽的流量将被过滤,而正常的流量可正常通过。

防火墙[编辑]

防火墙可以设置规则,例如允许或拒绝特定通讯协议,端口或IP地址。当攻击从少数不正常的IP地址发出时,可以简单的使用拒绝规则阻止一切从攻击源IP发出的通信。

复杂攻击难以用简单规则来阻止,例如80端口(网页服务)遭受攻击时不可能拒绝端口所有的通信,因为其同时会阻止合法流量。此外,防火墙可能处于网络架构中过后的位置,路由器可能在恶意流量达到防火墙前即被攻击影响。然而,防火墙能有效地防止用户从启动防火墙后的电脑发起攻击。

交换机[编辑]

大多数交换机有一定的速度限制和存取控制能力。有些交换机提供自动速度限制、流量整形、后期连接、深度包检测和假IP过滤功能,可以检测并过滤拒绝服务攻击。例如SYN洪水攻击可以通过后期连接加以预防。基于内容的攻击可以利用深度包检测阻止。

路由器[编辑]

和交换机类似,路由器也有一定的速度限制和存取控制能力,而大多数路由器很容易受到攻击影响。

黑洞引导[编辑]

黑洞引导指将所有受攻击电脑的通信全部发送至一个“黑洞”(空接口或不存在的电脑地址)或者有足够能力处理洪流的网络装置商,以避免网络受到较大影响。

流量清洗[编辑]

当获取到流量时,通过DDoS防御软件的处理,将正常流量和恶意流量区分开,正常的流量则回注回客户网站,反之则屏蔽。这样一来可站点能够保持正常的运作,仅仅处理真实用户访问网站带来的合法流量。

参见[编辑]

参考来源[编辑]

  1. ^ Preimesberger, Chris. DDoS Attack Volume Escalates as New Methods Emerge. eWeek. 2014-05-28 [2015-05-09]. (原始内容存档于2019-07-13). 
  2. ^ The Philosophy of Anonymous. Radicalphilosophy.com. 2010-12-17 [2013-09-10]. (原始内容存档于2015-09-24). 
  3. ^ 陈晓莉. 美國電腦緊急應變中心:AVG安全搜尋工具列並不安全. iThome电脑报 (电周文化). 2014-07-09 [2015-08-13]. (原始内容存档于2015-09-25). 
  4. ^ McDowell, Mindi. Cyber Security Tip ST04-015 - Understanding Denial-of-Service Attacks. United States Computer Emergency Readiness Team. 2009-11-04 [2013-12-11]. (原始内容存档于2013-11-04). 
  5. ^ 有史以來最大的 DDoS 攻擊. Cloudflare. [2022-05-15]. (原始内容存档于2022-06-15). 
  6. ^ 史上最臭名昭著的黑客工具 CC的前世今生. NetEase. 驱动中国网(北京). 2014-07-24 [2019-03-05]. (原始内容存档于2019-03-05) (中文(简体)). 
  7. ^ Denial of Service Software Attack | OWASP Foundation. OWASP. [2022-01-25]. (原始内容存档于2022-06-27).