淺談ddos攻擊

淺談ddos攻擊

ID:23090846

大小:52.50 KB

頁數(shù):6頁

時間:2018-11-04

淺談ddos攻擊_第1頁
淺談ddos攻擊_第2頁
淺談ddos攻擊_第3頁
淺談ddos攻擊_第4頁
淺談ddos攻擊_第5頁
資源描述:

《淺談ddos攻擊》由會員上傳分享,免費在線閱讀,更多相關(guān)內(nèi)容在學(xué)術(shù)論文-天天文庫。

1、淺談DDoS攻擊劉永鵬上海交通大學(xué)電子與通信工程系上海200240摘要院拒絕服務(wù)是用分布式的客戶端,向服務(wù)者發(fā)起大量看似合法的請求,消耗或長期占用大量資源,從而達(dá)到拒絕向受眾提供服務(wù)的目的。針對基于JavaScript的DDOS攻擊,防御這一攻擊的唯一方式是全面啟用HTTPS。.jyqkbies,又叫“肉雞”)組成僵尸網(wǎng)絡(luò)來發(fā)起?!叭怆u”是指中了木馬,或者被一些人留了后門的計算機,成為“肉雞”的計算機可以被黑客遠(yuǎn)程操控。“肉雞”的存在多由于用戶系統(tǒng)存在各種脆弱性導(dǎo)致,系統(tǒng)一旦被入侵,黑客可獲得控制權(quán)。黑客在這些“肉雞”所有者不知情的情況下,發(fā)起對既定攻擊目標(biāo)的攻擊?!叭怆u”對于互聯(lián)網(wǎng),特別

2、是網(wǎng)站系統(tǒng)的威脅是很大的。即便單個“肉雞”的攻擊能力有限,但如果“肉雞”數(shù)量很多,匯總后的攻擊流量也將是驚人的。雖然肉雞的效果顯著,但是無論組建還是僵尸網(wǎng)絡(luò)的維護都需要較高的成本,伴隨黑客不斷對更低成本獲得更大效果的追求,利用互聯(lián)網(wǎng)開放服務(wù)器發(fā)起反射拒絕服務(wù)攻擊逐漸流行。反射拒絕服務(wù)攻擊又稱DRDoS攻擊,或分布式反射拒絕服務(wù)攻擊。其原理是黑客偽造成被攻擊者的IP地址,向互聯(lián)網(wǎng)上大量開放特定服務(wù)的服務(wù)器發(fā)起請求,接收到請求的那些主機根據(jù)源IP地址將響應(yīng)數(shù)據(jù)包返回給受害者。整個過程中,返回響應(yīng)的服務(wù)器并不知道請求源的惡意動機。黑客往往會選擇那些響應(yīng)包遠(yuǎn)大于請求包的服務(wù)來利用,這樣才可以以較小

3、的流量換取更大的流量,獲得幾倍甚至幾十倍的放大效果。一般來說,可以被利用來做放大反射攻擊的服務(wù)包括DNS服務(wù)、NTP服務(wù)、SNMP服務(wù)、Chargen服務(wù)等。利用NTP協(xié)議的反射放大效果最好,超過500倍。也就是說攻擊者只需要發(fā)起100Mbps的請求流量,經(jīng)過NTP服務(wù)器的反射放大,可以換來5Gbps的攻擊流量。2014年2月,在國外某云計算服務(wù)提供商遭受的400GbpsDDoS攻擊中,黑客就采用了NTP反射放大攻擊。隨著互聯(lián)網(wǎng)上存在DNS、NTP、SNMP等協(xié)議脆弱性的開放服務(wù)漏洞不斷被修復(fù),可以用來發(fā)起反射攻擊的服務(wù)器數(shù)量越來越少?;ヂ?lián)網(wǎng)上家用路由器、網(wǎng)絡(luò)攝像頭、打印機、智能家電等設(shè)備

4、數(shù)量的激增,讓黑客看到了另一個可以不斷挖掘的金山。這些智能設(shè)備普遍采用UPnP(即插即用)協(xié)議作為網(wǎng)絡(luò)通訊協(xié)議,而UPnP設(shè)備的發(fā)現(xiàn)是通過源端口為1900的SSDP(簡單服務(wù)發(fā)現(xiàn)協(xié)議)進行相互感知。利用SSDP協(xié)議進行反射攻擊的原理與利用DNS服務(wù)、NTP服務(wù)類似,都是偽造成被攻擊者的IP地址向互聯(lián)網(wǎng)上大量的智能設(shè)備發(fā)起SSDP請求,接收到請求的智能設(shè)備根據(jù)源IP地址將響應(yīng)數(shù)據(jù)包返回給受害者(見下圖)。根據(jù)USCERT的數(shù)據(jù),SSDP的放大倍數(shù)是30倍,雖然較NTP和Chargen等協(xié)議的放大倍數(shù)小很多,但是由于互聯(lián)網(wǎng)上智能設(shè)備的數(shù)量非常龐大,隨著IoT的發(fā)展,這個數(shù)字更將呈現(xiàn)幾何級數(shù)的增

5、加。這無疑為黑客提供了豐富的攻擊。SSDP嚴(yán)峻的形勢在阿里云上同樣得到了體現(xiàn)。根據(jù)阿里云云盾安全運營團隊在2015年6月的統(tǒng)計,在對阿里云用戶的UDPDDoS攻擊中,80%的攻擊方式為SSDP反射放大攻擊。3新型DDos攻擊3.1“胡亂域名”攻擊一種針對域名服務(wù)器的新型分布式拒絕服務(wù)攻擊(DDoS),可稱之為“胡亂域名”攻擊。它能給遞歸域名服務(wù)器和權(quán)威域名服務(wù)器造成嚴(yán)重破壞。這種“無意義域名”DDoS攻擊通常是這樣進行的:攻擊者選定一個域作為目標(biāo),如abc.example。在目標(biāo)域內(nèi),攻擊者操縱僵尸網(wǎng)絡(luò)產(chǎn)生大量隨機域名。然后向遞歸域名服務(wù)器發(fā)起大量針對這些無意義域名的查詢請求。遞歸域名服務(wù)

6、器轉(zhuǎn)而將請求發(fā)送到abc.example的權(quán)威服務(wù)器以查詢這些域名。權(quán)威域名服務(wù)器返回“請求的域名不存在”的響應(yīng)(NXDOMAIN)。遞歸服務(wù)器中繼轉(zhuǎn)發(fā)這一響應(yīng)給原始請求者,并緩存下域名不存在的記錄。請求,響應(yīng),緩存,再來一遍。如果攻擊者發(fā)起這種胡亂域名解析請求的速度足夠快,聚合查詢的速度將令abc.example權(quán)威域名服務(wù)器應(yīng)接不暇瀕臨崩潰。真正的傷害就發(fā)生了:僵尸主機繼續(xù)向遞歸域名服務(wù)器發(fā)送無意義域名的查詢請求。權(quán)威域名服務(wù)器終于崩潰,不再響應(yīng)請求,遞歸域名服務(wù)器也就需要花費長得多的時間來處理單個域名解析請求。這將占用遞歸域名服務(wù)器上的遞歸查詢時間片,最終導(dǎo)致資源耗盡,拒絕接受其他遞

7、歸查詢,盡管其中包含了合法的查詢請求。至此,域名服務(wù)器拒絕任何新入遞歸請求,停止向客戶提供服務(wù)。3.2基于JavaScript的DDOS攻擊最近幾年DDoS攻擊技術(shù)不斷推陳出新:攻擊者用一種新型且很有趣的方式欺騙用戶參與到攻擊活動中。去年CloudFlare就見證了一次使用NTP映射的攻擊,可能是DDoS攻擊史上最大的一次攻擊(大于400Gbps)。今年的DDoS攻擊又出現(xiàn)了一個新的攻擊趨勢:使用惡意的JavaScrip

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動畫的文件,查看預(yù)覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負(fù)責(zé)整理代發(fā)布。如果您對本文檔版權(quán)有爭議請及時聯(lián)系客服。
3. 下載前請仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時可能由于網(wǎng)絡(luò)波動等原因無法下載或下載錯誤,付費完成后未能成功下載的用戶請聯(lián)系客服處理。