DDoS攻击以及如何保护自己

博主:xiaoweixiaowei 2022-04-16 条评论

DDoS 攻击是互联网上广泛存在的威胁。随着联网设备数量的不断增加和新的黑客入侵方式,我们不能只是坐等受到影响。我们应该巧妙地实施我们的 DNS 基础设施并选择一个可信赖的 DNS 提供商,该提供商提供 DDoS 攻击保护,以确保安全并避免我们的服务停机。
但要得到保护,我们必须知道危险!

DDoS攻击以及如何保护自己

目录

  • 1 什么是 DDoS 攻击?
  • 2 它是如何工作的?
  • 3 DDoS 攻击的迹象 
  • 4 DDoS 与 DoS 
  • 5 DDoS 攻击防护
  • 6 DDoS攻击者的动机是什么?
  • 7 常见的 DDoS 攻击类型
  • 8 Preparing a DDoS attack
  • 9 如何防止DDoS攻击并保持安全?

什么是 DDoS 攻击?

DDoS 攻击 是一种拒绝服务攻击。有几种不同的类型,但一般来说,DDoS 攻击是试图通过来自多个来源的高流量来压倒目标(一台计算机、几台连接的计算机或整个 DNS 网络)。

网络犯罪分子可以通过以下方式产生强大的流量浪潮:

  •   使用称为僵尸网络的预感染设备(计算机、手机、物联网设备等)网络
  • 在显着增加数据包大小后使用其他服务器将流量重新发送到目标的放大攻击
  • 占用现有连接,不允许新连接
  • 利用协议的漏洞,例如 UDP 或其他。 

有许多 DDoS 威胁,这就是为什么您也想要 DDoS防御。 DDoS 攻击防护可以确保您的业务安全并通知您问题。更多阅读:保护您的WordPress网站免受DDoS攻击

它是如何工作的?

DDoS 攻击有不同类型(基于流量的攻击、基于协议的攻击和应用层攻击),但总的来说,它们都具有相同的阶段:

  • 预生产的攻击。此时,网络犯罪分子将创建一个僵尸网络(受感染的设备)网络,稍后他们将使用该网络进行攻击。例如,黑客可以绕过物联网设备的安全性,或者向用户发送钓鱼邮件,当用户打开邮件时,就可能感染恶意代码。 
  • 发动攻击。现在是使用僵尸网络的时候了。是时候选择受害者并将流量发送到目标服务器了。攻击有不同的原因,但目标是使目标充满流量并使其停止服务。 
  • 进攻成功。一段时间后,如果目标没有 DDoS 攻击防护,或者不够强大,最终将无法正常运行。一个服务器可以有多少活动连接是有限制的,即使它非常强大。它将开始拒绝服务并停止工作。在流量再次下降并且服务器可以开始响应正常查询之前,普通用户将无法使用服务器。 
  • 最后结果。坏演员本可以实现不同的目标,现在他们得到了回报。可能是金钱,也可能只是对攻击成功的满足感。

DDoS 攻击的迹象 

每种 DDoS 攻击类型都有特定的特征,但总的来说,您在攻击期间可以预期的是: 

  • 来自一个 IP 地址或不同但相似的 IP 地址(相同的地址范围)的奇怪流量。 
  • 来自具有相似配置文件(设备类型、操作系统等)和相同模式的设备的流量。 
  • 不寻常的流量峰值就像一个巨大的峰值,在半夜没有任何意义或可重复的流量,具有特定的间隔。 
  • 仅访问单个页面,无需进一步探索您的网站。 

DDoS 与 DoS 

让我们首先简要定义拒绝服务 (DoS) 攻击。在这种类型的在线攻击中,源被恶意感染,以便向目标发送大量流量。目的是使系统饱和,通过耗尽其技术资源(CPU、RAM 等)或通过利用特定漏洞并注入适当的有害输入来使其崩溃。然后拒绝为用户提供服务。

现在,让我们跳到 DDoS 与 DoS 攻击之间的区别:

  • 攻击的来源。 在 DoS 攻击中,肇事者只需要一个连接互联网的设备(源)就可以向受害者发送大量伪造请求或利用其软件中的特定漏洞。DDoS 攻击从多个来源执行,数千甚至数百万连接到 Internet 的设备。
  • 执行方式。 通常, DoS 武器是低轨道离子炮或自制代码等应用程序。DDoS 攻击者使用僵尸网络大军,即大量受恶意软件感染的设备,例如连接到 Internet 的 PC、路由器、手机、物联网 (IoT)。DDoS 攻击可以产生的流量很大,比 DoS 攻击大得多。
  • 损坏范围。 两种攻击都可能非常具有侵略性。但是,现代技术仍然使防御甚至跟踪 DoS 攻击的恶意来源变得更加容易,从而增加了识别和击败它的机会。它变成了一对一的战斗(DoS)。在 DDoS 攻击期间,您正在与可能位于不同国家或大陆的多个设备作战。您必须同时跟踪和停止所有这些。这更像是一场战争,它肯定需要更多的时间和资源让受害者进行防御并试图阻止攻击。因此,DDoS 的损害范围比 DoS 的范围更广。

DDoS 攻击防护

有一种解决方案可以阻止大多数 DDoS 攻击,甚至是涉及大流量的强攻击,称为 DDoS 保护。它是常规托管 DNS 计划的一项附加服务。 

要成功缓解 DDoS 攻击,您需要具备以下 3 个要素:

  1. 主动监控。您需要一个系统来检查攻击迹象,例如流量增加、来自特定 IP 地址的可疑流量以及奇怪的请求模式。 
  2. 反应式服务。一件事是看到危险。另一个是采取行动。良好的 DDoS 保护服务必须具有自动触发的功能。这可能包括负载平衡、流量过滤和警报系统。 
  3. 流量负载均衡。当我们谈论大流量时,您需要将流量引导到更多服务器。这样,您将平衡一个命中并将其分散到更多。您的计划中包含的 DNS 服务器越多,您抵御 DDoS 攻击的可能性就越大。 

您需要有一个智能的DDoS攻击防护服务,可以区分是因为您的出色推广或真正的危险而造成的大流量。您不想在任何时候阻止您的真实用户。更多阅读:服务器DDoS攻击选择高防IP还是CDN高防

DDoS攻击者的动机是什么?

网络犯罪分子可能有多种原因 使用 DDoS 攻击,最常见的是:

  • 敲诈勒索。这些攻击可以向目标发送大量流量并扰乱其服务的功能,导致技术问题、停机和销售失误,并要求资金来阻止 DDoS 攻击。
  • DDoS-for-hire 攻击竞争。在暗网上,人们可以雇佣黑客进行 DDoS 攻击。有些人为这种针对竞争对手的攻击付费。它在圣诞节、黑色星期五、网络星期一或复活节促销等重要销售时刻特别受欢迎。如果竞争对手倒下了,它的网站就不会接待访客,他们会去另一个地方。支付攻击的人希望这些访问者中的一部分直接访问其网站。
  • 网络战。一些国家的政府使用 DDoS 攻击来针对反对派的新闻网站、他们的通信或其他关键服务。目标是控制叙述,不允许在他们的国家言论自由。这些攻击可能特别强大,因为各国有很多钱来赞助它们。
  • 游戏玩家的冲突。您可能会感到惊讶,但游戏行业已经达到每年近 2000 亿美元的收入,因此赌注很高。竞争对手的游戏玩家使用 DDoS 攻击来打扰他们的竞争对手并试图降低他们的分数。有时,他们使用 DDoS 来阻止他们正在输掉的比赛并要求重新比赛。
  • 黑客主义。黑客也有意见。他们可能对政府、特定组织或事件有意见。现代激进主义有许多新的方式来抗议和表达包括网络攻击在内的观点。

常见的 DDoS 攻击类型

Smurf 攻击

Smurf 攻击是通过ping 工具(ICMP 回显请求)执行的。ping 工具用于检查连接设备的可达性。当您向目标地址发送 ping 请求时,您应该会收到确认。在这种 DDoS 攻击中,ping 被发送到设备,但来自被屏蔽的 IP。返回确认不会转到原始来源,而是重定向到攻击目标。所有受感染的设备都会这样做,它们会将流量发送给受害者。

Teardrop攻击

Teardrop 攻击的工作原理是向受害者的设备发送修改后的超大数据包,使其无法访问。犯罪者经常使用特定的错误来破坏分段代码或TCP/IP 协议的重组功能。这为泪珠攻击的发生打开了大门。
重新组装恶意修改的数据包是不可能的。这将产生重复尝试来完成任务。并且这些重复的不断循环会导致数据包的重叠。最后,为了增加压力,大流量负载将被发送到目标以进行最终崩溃。

Ping Of Death (POD)

Ping Of Death (POD) 攻击使用具有恶意目标的常见有效工具:ping 命令。通过 ping 命令将更改或过大的数据包发送到目标。
考虑到正确的 IPv4 数据包(包括 IP 标头)必须是 65,535 字节。这是 Internet 协议 (IP) 允许的标准。肇事者违反它并使目标挣扎,同时试图反复重新组装改变的数据包。Target 的内存等资源将被耗尽,导致不同的问题,包括崩溃。
POD 变得流行是因为攻击者不需要深入了解受害者,只需要它的 IP 地址。

Slowloris

高度危险的攻击执行了单台计算机与服务器。一种复杂的技术,可以在不中断网络其余端口和服务的情况下关闭服务器。Slowloris 通过向服务器发送许多部分请求来运行。它不断地发送越来越多的 HTTP 标头,但没有完成这些请求。这些伪造的请求使许多连接向服务器开放的时间比平时更长,以压倒最大并发连接池。结果,系统会变慢,来自合法用户的额外连接将被拒绝。

Zero-day DDoS attack

Zero-day DDoS attack,也称为零分钟攻击,是一种利用新漏洞的攻击。人们还没有意识到它们。通常,这些漏洞出现在新的更新或补丁上,但它们也可能在软件启动后就存在。攻击的名称是指它发生在攻击者使用的漏洞公开之前发生的事实。

当软件公司向人们付费以换取在新产品正式发布之前报告其漏洞时,这种攻击可能具有积极的目的。但它也指出了攻击远未消失的现实。

Preparing a DDoS attack

Preparing a DDoS attack,首先,犯罪分子需要“招募”足够多的连接设备,以便稍后产生流量。为此,他们使用不同的恶意软件(来自电子邮件、访问未受保护的站点等)感染这些机器,并创建所谓的僵尸网络——被劫持的设备可以在攻击时使用。甚至还有僵尸网络市场,您可以在其中购买对您选择的网站的攻击。

如何防止DDoS攻击并保持安全?

加强我们网站的安全性,尤其是那些运行 WordPress 的网站,现在应该是我们的首要任务。 它将有助于降低 DDoS 威胁级别,因为它减少了攻击者可用的易受攻击的 WordPress 资源的数量。如果对速度要求比较高,需要高防护,但是带宽没有特殊的要求的话,建议使用韩国的高防服务器。如果对速度的要求不是特别的高,需要高防护,带宽大,建议使用美国的高防服务器。

The End

发布于:2022-04-16,除非注明,否则均为 主机评测原创文章,转载请注明出处。