什么是拒绝服务攻击:您需要了解的一切

如何防止拒绝服务攻击、dos 类型和 ddos​​ 示例
数据一网络

在线服务受到恶意攻击,导致用户无法使用。 攻击是通过停止或暂停服务器的托管服务来进行的。 这种攻击是使用僵尸网络进行的,僵尸网络是分布在世界各地的设备网络。 互连系统的独特路径,专门使用一组不同的服务攻击来用恶意流量淹没目标。 它在拒绝服务攻击中发挥了重要作用。 本文将详细介绍如何防止拒绝服务攻击、类型、示例、dos 和 DDoS 攻击。

什么是拒绝服务攻击

拒绝服务 (DoS) 攻击是指任何破坏计算机或其他设备正常运行以阻止其目标用户访问的尝试。 为了破坏更多人的服务,DoS 攻击通常会用请求淹没或淹没目标计算机,直到无法处理正常流量。 用于发起攻击的单台计算机就是 DoS 攻击的定义。

DoS 攻击经常针对知名企业的 Web 服务器,包括媒体、金融和商业公司以及政府和商业组织。 DoS 攻击可能会花费受害者大量的时间和金钱来应对,即使它们通常不会导致重要信息或其他资产被盗或丢失。

Dos 攻击的类型

#1. UDP 攻击

远程主机是 UDP 洪水攻击的目标,该攻击会淹没主机上的随机端口。 当主机找不到任何应用程序端口时,它会发送带有目标不可达标头的 ICMP 数据包消息。 导致服务不可用,对主机资源造成影响。 顾名思义,用户数据报协议 (UDP) 数据包用于影响和攻击主机。

#2. TCP同步洪水

使用 TCP 用于连接两个设备的三向握手过程。 受害者收到攻击者的 SYN 数据包后,会响应 SYN-ACK 数据包。 服务器保持连接打开,最终耗尽资源,因为攻击者没有回复第三个 ACK​​ 数据包。

#3。 死亡之平

在此攻击期间,不断向服务器发送大量错误或恶意 ping。 单个 IP 数据包最多可包含 65535 个字节(包括标头)。 对于以太网,1500 字节是数据连接层的最大帧大小。 鉴于最大的 IP 数据包被分割成许多 IP 片段,在这种情况下,接收主机拥有完成整个 IP 所需的所有 IP 数据包或片段。

然而,在病毒处理完碎片数据后,接收方数据包可能已重新组装了超过 65535 字节的数据。 数据包内存空间过载可能会导致拒绝服务,从而阻止处理真实且合法的数据包。

#4。 HTTPS 洪水

在这种情况下,黑客会瞄准标准、有效的 HTTP GET 或 POST 响应来利用 Web 服务或服务器。 它不使用反射技术、欺骗技术或损坏的数据包。 与其他攻击相比,它使用最少的带宽来减慢应用程序或主机服务器的速度。 

但是,当它强制系统或应用程序提供最多资源来响应每个单元请求时,它会更有效。

另请参阅: 托管安全服务:含义、提供商、优势和市场

拒绝服务攻击示例

2020 年,针对 Amazon Web Services 的 DDOS 攻击是最著名的拒绝服务攻击实例之一。 此次攻击利用了与亚马逊网络相连的外部网络安全性松懈的优势。 攻击者利用第三方,然后将其用作僵尸客户端来增加攻击。 每个僵尸客户端,黑客能够将传送到亚马逊网络的数据量增加 50-70 倍。 而且,这次攻击并没有造成重大或持久的损害,但确实影响了AWS三天。

美国政府网站已收到大量 DoS 威胁和攻击。

  1. 对白宫网站 www.whitehouse.gov 的 DoS 攻击尝试发生在 2000 年代初期。
  1. 2016 年,DoS 攻击导致众多美国国会网站暂时关闭数天。

另请参阅: 信息安全分析师:定义、职责、薪水以及如何成为一名分析师

  如何防止拒绝服务攻击

尽管阻止 DoS 攻击可能很困难,但有许多可行的策略:

#1. 网络分段

网络可以分为更小、更易于管理的段,以减轻 DoS 攻击的影响。 可以设置 VLAN 来实现此目的,并且防火墙可以阻止攻击的传播。 零信任微分段是最好的选择。 最有效的 DoS 防御方法仍然涉及实施设备级和设备隐藏防火墙,该防火墙独立于操作系统运行。

#2. 负载均衡

通过将流量分散到多台服务器上,可以阻止 DoS 攻击使一台服务器或资源负担过重。 硬件和软件技术都能够实现负载均衡。

#3。 IP 封锁

如果来自已知或可疑恶意来源的流量被阻止,DoS 流量就无法到达目标。

#4。 速率限制

通过限制到达服务器或资源的流量可以避免 DoS 攻击。

#5。 内容分发网络 (Cdn)

将网站内容分布到多个位置使得攻击更难以瘫痪整个网站。

Dos 和 Ddos 攻击

服务器在拒绝服务 (DoS) 攻击期间过载,导致网站或资源无法访问。 分布式拒绝服务 (DDoS) 攻击是一种使用多台计算机或机器淹没目标资源的 DoS 攻击。 这两种攻击的目的都是压垮服务器或在线应用程序,以阻止服务运行。

当服务器收到的传输控制协议 (TCP) 或用户数据报协议 (UDP) 数据包超出其处理能力时,服务器可能会崩溃,数据可能会损坏,资源可能会被错误分配,甚至耗尽,导致系统崩溃。变得瘫痪。

然而,DoS 攻击是系统对系统的攻击,而 DDoS 攻击包括多个系统攻击单个系统。

区别

这是两种类型的攻击之间的主要区别。 然而,它们的发现或性质还存在进一步的差异,例如:

  1. 易于检测和缓解:由于 DoS 源自单点,因此更容易识别其来源并切断连接。 事实上,功能强大的防火墙能够做到这一点。 另一方面,DDoS 攻击通过来自多个远程站点来隐藏其来源。 
  1. 攻击速度:DDoS 攻击的发起速度明显快于从单个位置发起的 DoS 攻击,因为它源自多个位置。 由于难以识别攻击速度的增加,可能会造成更大的损害,甚至可能造成灾难性的结果。
  1. 流量:由于 DDoS 攻击使用多个远程工作站(僵尸或机器人),因此它可以从不同位置同时传输大量流量,从而快速而隐蔽地使服务器超载。
  1. 执行方式:DDoS攻击会协调大量感染恶意软件(僵尸程序)的主机,形成由命令与控制(C&C)服务器控制的僵尸网络。 另一方面,DoS 攻击通常使用脚本或工具在单台计算机上执行攻击。

另请参阅: 网络威胁情报:含义、工具、分析师和薪水

Ddos攻击的原因是什么?

DDoS 攻击的发生有多种原因。 在分布式拒绝服务攻击之后,勒索赎金的情况很常见。 另一方面,有时可以提前发出威胁攻击的勒索信。 为了进一步表达自己的观点,DDoS攻击有时会被黑客行动主义所利用。

您能防范 Ddos 攻击吗?

分布式拒绝服务 (DDoS) 攻击是永远无法完全避免的。 但是,组织可以采取预防措施来减轻攻击对其资源访问能力的影响。

DDoS 如何构成威胁?

分布式拒绝服务 (DDoS) 攻击是网络犯罪的一种形式,攻击者故意用流量淹没服务器,以阻止合法用户访问受攻击的服务或站点。

针对 Ddos 的最佳防御是什么?

为了防御分布式拒绝服务 (DDoS) 攻击,WAF 至关重要。 它可以防止恶意流量对应用程序的攻击。

参考文献

  1. 西萨
  2. 帕劳尔网络公司
  3. 亚马逊AWS
  4. 极客们
  1. 道德黑客:它是什么以及它如何运作?
  2. 什么是 SSO:定义以及单点登录的工作原理
  3. 安全运营中心:定义、类型、分析师、薪酬和框架
  4. 数据中心代理如何帮助企业保护其在线声誉
  5. 托管安全服务:含义、提供商、优势和市场
发表评论

您的电邮地址不会被公开。 必填带 *

你也许也喜欢