分佈式拒絕服務攻擊(DDOS)

分佈式拒絕服務攻擊(DDOS)
 分佈式拒絕服務(DDoS:Distributed Denial of Service)攻擊指藉助於客戶/服務器技術,將多個計算機聯合起來作爲攻擊平臺,對一個或多個目標發動DDoS攻擊,從而成倍地提高拒絕服務攻擊的威力。通常,攻擊者使用一個偷竊帳號將DDoS主控程序安裝在一個計算機上,在一個設定的時間主控程序將與大量代理程序通訊,代理程序已經被安裝在網絡上的許多計算機上。代理程序收到指令時就發動攻擊。利用客戶/服務器技術,主控程序能在幾秒鐘內激活成百上千次代理程序的運行。

首先從一個比方來深入理解什麼是DDOS。
一羣惡霸試圖讓對面那家有着競爭關係的商鋪無法正常營業,他們會採取什麼手段呢?(只爲舉例,切勿模仿)惡霸們扮作普通客戶一直擁擠在對手的商鋪,賴着不走,真正的購物者卻無法進入;或者總是和營業員有一搭沒一搭的東扯西扯,讓工作人員不能正常服務客戶;也可以爲商鋪的經營者提供虛假信息,商鋪的上上下下忙成一團之後卻發現都是一場空,最終跑了真正的大客戶,損失慘重。此外惡霸們完成這些壞事有時憑單幹難以完成,需要叫上很多人一起。嗯,網絡安全領域中DoS和DDoS攻擊就遵循着這些思路。
在信息安全的三要素——“保密性”、“完整性”和“可用性”中,DoS(Denial of Service),即拒絕服務攻擊,針對的目標正是“可用性”。該攻擊方式利用目標系統網絡服務功能缺陷或者直接消耗其系統資源,使得該目標系統無法提供正常的服務。
DdoS的攻擊方式有很多種,最基本的DoS攻擊就是利用合理的服務請求來佔用過多的服務資源,從而使合法用戶無法得到服務的響應。單一的DoS攻擊一般是採用一對一方式的,當攻擊目標CPU速度低、內存小或者網絡帶寬小等等各項指標不高的性能,它的效果是明顯的。隨着計算機與網絡技術的發展,計算機的處理能力迅速增長,內存大大增加,同時也出現了千兆級別的網絡,這使得DoS攻擊的困難程度加大了-目標對惡意攻擊包的"消化能力"加強了不少。這時候分佈式的拒絕服務攻擊手段(DDoS)就應運而生了。DDoS就是利用更多的傀儡機肉雞)來發起進攻,以比從前更大的規模來進攻受害者

攻擊方式

DDoS攻擊通過大量合法的請求佔用大量網絡資源,以達到癱瘓網絡的目的。 這種攻擊方式可分爲以下幾種:
  1. 通過使網絡過載來干擾甚至阻斷正常的網絡通訊;
  2. 通過向服務器提交大量請求,使服務器超負荷;
  3. 阻斷某一用戶訪問服務器
  4. 阻斷某服務與特定系統或個人的通訊
  • IP Spoofing
IP欺騙攻擊是一種黑客通過向服務端發送虛假的包以欺騙服務器
DDOS攻擊示意圖DDOS攻擊示意圖
做法。具體說,就是將包中的源IP地址設置爲不存在或不合法的值。服務器一旦接受到該包便會返回接受請求包,但實際上這個包永遠返回不到來源處的計算機。這種做法使服務器必需開啓自己的監聽端口不斷等待,也就浪費了系統各方面的資源。
  • LAND attack
這種攻擊方式與SYN floods類似,不過在LAND attack攻擊包中的源地址和目標地址都是攻擊對象的IP。這種攻擊會導致被攻擊的機器死循環,最終耗盡資源而死機
  • ICMP floods
ICMPfloods是通過向未良好設置的路由器發送廣播信息佔用系統資源的做法。
  • Application
與前面敘說的攻擊方式不同,Application level floods主要是針對應用軟件層的,也就是高於OSI的。它同樣是以大量消耗系統資源爲目的,通過向IIS這樣的網絡服務程序提出無節制的資源申請來迫害正常的網絡服務。

攻擊現象

  1. 被攻擊主機上有大量等待的TCP連接;
  2. 網絡中充斥着大量的無用的數據包
  3. 源地址爲假 製造高流量無用數據,造成網絡擁塞,使受害主機無法正常和外界通訊
  4. 利用受害主機提供的傳輸協議上的缺陷反覆高速的發出特定的服務請求,使主機無法處理所有正常請求;
  5. 嚴重時會造成系統死機

攻擊特點


  分佈式拒絕服務攻擊採取的攻擊手段就是分佈式的,在攻擊的模式改變了傳統的點對點的攻擊模式,使攻擊方式出現了沒有規律的情況,而且在進行攻擊的時候,通常使用的也是常見的協議和服務,這樣只是從協議和服務的類型上是很難對攻擊進行區分的。在進行攻擊的時候,攻擊數據包都是經過僞裝的,在源IP 地址上也是進行僞造的,這樣就很難對攻擊進行地址的確定,在查找方面也是很難的。這樣就導致了分佈式拒絕服務攻擊在檢驗方法上是很難做到的。

攻擊特性


  對分佈式攻擊進行必要的分析,就可以得到這種攻擊的特性。分佈式拒絕服務在進行攻擊的時候,要對攻擊目標的流量地址進行集中,然後在攻擊的時候不會出現擁塞控制。在進行攻擊的時候會選擇使用隨機的端口來進行攻擊,會通過數千端口對攻擊的目標發送大量的數據包,使用固定的端口進行攻擊的時候,會向同一個端口發送大量的數據包。

分類


  按照TCP/IP協議的層次可將DDOS攻擊分爲基於ARP的攻擊、基於ICMP的攻擊、基於IP的攻擊、基於UDP的攻擊、基於TCP的攻擊和基於應用層的攻擊。

基於ARP


  ARP是無連接的協議,當收到攻擊者發送來的ARP應答時。它將接收ARP應答包中所提供的信息。更新ARP緩存。因此,含有錯誤源地址信息的ARP請求和含有錯誤目標地址信息的ARP應答均會使上層應用忙於處理這種異常而無法響應外來請求,使得目標主機喪失網絡通信能力。產生拒絕服務,如ARP重定向攻擊。

基於ICMP


  攻擊者向一個子網的廣播地址發送多個ICMP Echo請求數據包。並將源地址僞裝成想要攻擊的目標主機的地址。這樣,該子網上的所有主機均對此ICMP Echo請求包作出答覆,向被攻擊的目標主機發送數據包,使該主機受到攻擊,導致網絡阻塞。

基於IP


  TCP/IP中的IP數據包在網絡傳遞時,數據包可以分成更小的片段。到達目的地後再進行合併重裝。在實現分段重新組裝的進程中存在漏洞,缺乏必要的檢查。利用IP報文分片後重組的重疊現象攻擊服務器,進而引起服務器內核崩潰。如Teardrop是基於IP的攻擊。

基於應用層

應用層包括SMTP,HTTP,DNS等各種應用協議。其中SMTP定義瞭如何在兩個主機間傳輸郵件的過程,基於標準SMTP的郵件服務器,在客戶端請求發送郵件時,是不對其身份進行驗證的。另外,許多郵件服務器都允許郵件中繼。攻擊者利用郵件服務器持續不斷地向攻擊目標發送垃圾郵件,大量侵佔服務器資源。

流程

DDoS並不象入侵一臺主機那樣簡單。瞭解這些原理之後,你便會更加明白入侵者的意圖,從此便掌握了預防的技巧。一般來說,黑客進行DDoS攻擊時會經過這樣的步驟:

蒐集資料

下列情況是黑客非常關心的情報:被攻擊目標主機數目、地址情況 目標主機的配置、性能 目標的寬帶。
對於DDoS攻擊者來說,攻擊互聯網上的某個站點,有一個重點就是確定到底有多少臺主機在支持這個站點,一個大的網站可能有很多臺主機利用負載均衡技術提供同一個網站的www服務
如果要進行DDoS攻擊的話,應該攻擊哪一個地址呢?使這臺機器癱瘓,但其他的主機還是能向外提供www服務,所以想讓別人訪問不到網站的話,要所有這些IP地址的機器都癱掉才行。在實際的應用中,一個IP地址往往還代表着數臺機器:網站維護者使用了四層或七層交換機來做負載均衡,把對一個IP地址的訪問以特定的算法分配到下屬的每個主機上去。這時對於DDoS攻擊者來說情況就更復雜了,他面對的任務可能是讓幾十臺主機服務都不正常。
所以說事先蒐集情報對DDoS攻擊者來說是非常重要的,這關係到使用多少臺傀儡機才能達到效果的問題。簡單地考慮一下,在相同的條件下,攻擊同一站點的2臺主機需要2臺傀儡機的話,攻擊5臺主機可能就需要5臺以上的傀儡機。有人說做攻擊的傀儡機越多越好,不管你有多少臺主機我都用盡量多的傀儡機來攻就是了,反正傀儡機超過了時候效果更好。
但在實際過程中,有很多黑客並不進行情報的蒐集而直接進行DDoS的攻擊,這時候攻擊的盲目性就很大了,效果如何也要靠運氣。其實做黑客也象網管員一樣,是不能偷懶的。一件事做得好與壞,態度最重要,水平還在其次。

佔領

黑客最感興趣的是有下列情況的主機網絡狀態好的主機 性能好的主機 安全管理水平差的主機
這一部分實際上是使用了另一大類的攻擊手段:利用形攻擊。這是和DDoS並列的攻擊方式。簡單地說,就是佔領和控制被攻擊的主機。取得最高的管理權限,或者至少得到一個有權限完成DDoS攻擊任務的帳號。對於一個DDoS攻擊者來說,準備好一定數量的傀儡機是一個必要的條件,下面說一下他是如何攻擊並佔領它們。
首先,黑客做的工作一般是掃描,隨機地或者是有針對性地利用掃描器去發現互聯網上那些有漏洞的機器,像程序的溢出漏洞cgiUnicodeftp、數據庫漏洞…(簡直舉不勝舉啊),都是黑客希望看到的掃描結果。隨後就是嘗試入侵了,具體的手段就不在這裏多說了,感興趣的話網上有很多關於這些內容的文章。
總之黑客佔領了一臺傀儡機了!然後他做什麼呢?除了上面說過留後門擦腳印這些基本工作之外,他會把DDoS攻擊用的程序上載過去,一般是利用ftp。在攻擊機上,會有一個DDoS的發包程序,黑客就是利用它來向受害目標發送惡意攻擊包的。

實際攻擊

經過前2個階段的精心準備之後,黑客就開始瞄準目標準備發射了。前面的準備做得好的話,實際攻擊過程反而是比較簡單的。就象圖示裏的那樣,黑客登錄到做爲控制檯的傀儡機,向所有的攻擊機發出命令:"預備~ ,瞄準~,開火!"。這時候埋伏在攻擊機中的DDoS攻擊程序就會響應控制檯的命令,一起向受害主機以高速度發送大量的數據包,導致它死機或是無法響應正常的請求。黑客一般會以遠遠超出受害方處理能力的速度進行攻擊,他們不會"憐香惜玉"。
老道的攻擊者一邊攻擊,還會用各種手段來監視攻擊的效果,在需要的時候進行一些調整。簡單些就是開個窗口不斷地ping目標主機,在能接到迴應的時候就再加大一些流量或是再命令更多的傀儡機來加入攻擊。

防範

主機設置

所有的主機平臺都有抵禦DoS的設置,總結一下,基本的有幾種:
關閉不必要的服務
限制同時打開的Syn半連接數目
縮短Syn半連接的time out 時間
及時更新系統補丁

網絡設置

網絡設備可以從防火牆路由器上考慮。這兩個設備是到外界的接口設備,在進行防DDoS設置的同時,要注意一下這是以多大的效率犧牲爲代價的,對你來說是否值得。
禁止對主機的非開放服務的訪問 限制同時打開的SYN最大連接數 限制特定IP地址的訪問 啓用防火牆的防DDoS的屬性 嚴格限制對外開放的服務器的向外訪問 第五項主要是防止自己的服務器被當做工具去害人。
設置SYN數據包流量速率 升級版本過低的ISO 爲路由器建立log server

Windows系統防禦

對於windows系統來說,可以從以下幾個方面來進行防禦:
一. 啓用 SYN 攻擊保護
啓用 SYN 攻擊保護的命名值位於此註冊表項的下面:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services。
值名稱: SynAttackProtect
建議值: 2
有效值: 0 – 2
說明:使 TCP 調整 SYN-ACK 的重傳。配置此值後,在遇到 SYN 攻擊時,對連接超時的響應將更快速。在超過 TcpMaxHalfOpen 或 TcpMaxHalfOpenRetried 的值後,將觸發 SYN 攻擊保護。
設置 SYN 保護閾值
  下列值確定觸發 SYN 保護的閾值。這一部分中的所有註冊表項和值都位於註冊表項 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services 的下面。這些註冊表項和值是:
值名稱: TcpMaxPortsExhausted
  建議值: 5
  有效值: 0 – 65535
  說明:指定觸發 SYN 洪水攻擊保護所必須超過的 TCP 連接請求數的閾值。
  
  值名稱: TcpMaxHalfOpen
  建議的數值數據: 500
  有效值: 100 – 65535
  說明:在啓用 SynAttackProtect 後,該值指定處於 SYN_RCVD 狀態的 TCP 連接數的閾值。在超過 SynAttackProtect 後,將觸發 SYN 洪水攻擊保護。
  
  值名稱: TcpMaxHalfOpenRetried
  建議的數值數據: 400
  有效值: 80 – 65535
  說明:在啓用 SynAttackProtect 後,該值指定處於至少已發送一次重傳的 SYN_RCVD 狀態中的 TCP 連接數的閾值。在超過 SynAttackProtect 後,將觸發 SYN 洪水攻擊保護。
設置其他保護
  這一部分中的所有註冊表項和值都位於註冊表項 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services 的下面。這些註冊表項和值是:
值名稱: TcpMaxConnectResponseRetransmissions
  建議的數值數據: 2
  有效值: 0 – 255
  說明:控制在響應一次 SYN 請求之後、在取消重傳嘗試之前 SYN-ACK 的重傳次數。
  
  值名稱: TcpMaxDataRetransmissions
  建議的數值數據: 2
  有效值: 0 – 65535
  說明:指定在終止連接之前 TCP 重傳一個數據段(不是連接請求段)的次數。
  
  值名稱: EnablePMTUDiscovery
  建議的數值數據: 0
  有效值: 0, 1
  說明:將該值設置爲 1(默認值)可強制 TCP 查找在通向遠程主機的路徑上的最大傳輸單元或最大數據包大小。攻擊者可能將數據包強制分段,這會使堆棧不堪重負。對於不是來自本地子網的主機的連接,將該值指定爲 0 可將最大傳輸單元強制設爲 576 字節。
  
  值名稱: KeepAliveTime
  建議的數值數據: 300000
  有效值: 80 – 4294967295
  說明:指定 TCP 嘗試通過發送持續存活的數據包來驗證空閒連接是否仍然未被觸動的頻率。
值名稱: NoNameReleaseOnDemand
  建議的數值數據: 1
  有效值: 0, 1
  說明:指定計算機在收到名稱發佈請求時是否發佈其 NetBIOS 名稱。
使用表 1 中彙總的值可獲得最大程度的保護。
表 1:建議值
值名稱
值 (REG_DWORD)
SynAttackProtect
2
TcpMaxPortsExhausted
1
TcpMaxHalfOpen
500
TcpMaxHalfOpenRetried
400
TcpMaxConnectResponseRetransmissions
2
TcpMaxDataRetransmissions
2
EnablePMTUDiscovery
0
KeepAliveTime
300000(5 分鐘)
NoNameReleaseOnDemand
1
二. 抵禦 ICMP 攻擊
這一部分的命名值都位於註冊表項 HK
LM\System\CurrentControlSet\Services\AFD\Parameters 的下面
值: EnableICMPRedirect
  建議的數值數據: 0
  有效值:0(禁用),1(啓用)
  說明:通過將此註冊表值修改爲 0,能夠在收到 ICMP 重定向數據包時禁止創建高成本的主機路由。
使用表 2 中彙總的值可以獲得最大程度的保護:
表 2:建議值
值名稱
值 (REG_DWORD)
EnableICMPRedirect
0
三. 抵禦 SNMP 攻擊
這一部分的命名值位於註冊表項HKLM\System\CurrentControlSet\Services\Tcpip\Parameters 的下面。
值: EnableDeadGWDetect
  建議的數值數據: 0
  有效值:0(禁用),1(啓用)
  說明:禁止攻擊者強制切換到備用網關
使用表 3 中彙總的值可以獲得最大程度的保護:
表 3:建議值
值名稱
值 (REG_DWORD)
EnableDeadGWDetect
0
四. AFD.SYS 保護
下面的註冊表項指定內核模式驅動程序 Afd.sys 的參數。Afd.sys 用於支持 Windows Sockets 應用程序。這一部分的所有註冊表項和值都位於註冊表項 HKLM\System\CurrentControlSet\Services\AFD\Parameters 的下面。這些註冊表項和值是:
值 EnableDynamicBacklog
  建議的數值數據: 1
  有效值:0(禁用),1(啓用)
  說明:指定 AFD.SYS 功能,以有效處理大量的 SYN_RCVD 連接。有關詳細信息,請參閱“Internet Server Unavailable Because of Malicious SYN Attacks”,
  
  值名稱: MinimumDynamicBacklog
  建議的數值數據: 20
  有效值: 0 – 4294967295
  說明:指定在偵聽的終結點上所允許的最小空閒連接數。如果空閒連接的數目低於該值,線程將被排隊,以創建更多的空閒連接
  
  值名稱:MaximumDynamicBacklog
  建議的數值數據: 20000
  有效值: 0 – 4294967295
  說明:指定空閒連接以及處於 SYN_RCVD 狀態的連接的最大總數。
  
  值名稱: DynamicBacklogGrowthDelta
  建議的數值數據: 10
  有效值: 0 – 4294967295
  默認情況下是否出現:否
  說明:指定在需要增加連接時將要創建的空閒連接數。
使用表 4 中彙總的
值可以獲得最大程度的保護。
表 4:建議值
值名稱
值 (REG_DWORD)
EnableDynamicBacklog
1
MinimumDynamicBacklog
20
MaximumDynamicBacklog
20000
DynamicBacklogGrowthDelta
10
其他保護
這一部分的所有註冊表項和值都位於註冊表項HKLM\System\CurrentControlSet\Services\Tcpip\Parameters 的下面。
保護屏蔽的網絡細節
  網絡地址轉換 (NAT) 用於將網絡與傳入連接屏蔽開來。攻擊者可能規避此屏蔽,以便使用 IP 源路由來確定網絡拓撲。
值: DisableIPSourceRouting
  建議的數值數據: 1
  有效值:0(轉發所有數據包),1(不轉發源路由數據包),2(丟棄所有傳入的源路由數據包)。
  說明:禁用 IP 源路由,後者允許發送者確認數據報在網絡中應採用的路由。
避免接受數據包片段
  處理數據包片段可以是高成本的。雖然拒絕服務很少來自外圍網絡內,但此設置能防止處理數據包片段。
值: EnableFragmentChecking
  建議的數值數據: 1
  有效值:0(禁用),1(啓用)
  說明:禁止 IP 堆棧接受數據包片段。
切勿轉發去往多臺主機的數據包
  多播數據包可能被多臺主機響應,從而導致響應淹沒網絡。
值: EnableMulticastForwarding
  建議的數值數據: 0
  有效範圍:0 (false),1 (true)
  說明:路由服務使用此參數來控制是否轉發 IP 多播。此參數由路由和遠程訪問服務創建。
只有防火牆可以在網絡間轉發數據包
  多主機服務器切勿在它所連接的網絡之間轉發數據包。明顯的例外是防火牆。
值: IPEnableRouter
  建議的數值數據: 0
  有效範圍:0 (false),1 (true)
  說明:將此參數設置爲 1 (true) 會使系統在它所連接的網絡之間路由 IP 數據包。
屏蔽網絡拓撲結構細節
  可以使用 ICMP 數據包請求主機的子網掩碼。只泄漏此信息是無害的;但是,可以利用多臺主機的響應來了解內部網絡的情況。
值: EnableAddrMaskReply
  建議的數值數據: 0
  有效範圍:0 (false),1 (true)
  說明:此參數控制計算機是否響應 ICMP 地址屏蔽請求。
使用表 5 中彙總的值可以獲得最大程度的保護。
表 5:建議值
值名稱
值 (REG_DWORD)
DisableIPSourceRouting
1
EnableFragmentChecking
1
EnableMulticastForwarding
0
IPEnableRouter
0
EnableAddrMaskReply
0

  缺陷
在測試這些值的變化時,請參照在產品中所期望的網絡流量進行測試。這些設置會修改被認爲正常並偏離了測試默認值的項目的閾值。一些閾值可能由於範圍太小而無法在客戶端的連接速度劇烈變化時可靠地支持客戶端。

攻擊原理

拒絕服務攻擊即攻擊者想辦法讓目標機器停止提供服務或資源訪問。這些資源包括磁盤空間、內存、進程甚至網絡帶寬,從而阻止正常用戶的訪問。其實對網絡帶寬進行的消耗性攻擊只是拒絕服務攻擊的一小部分,只要能夠對目標造成麻煩,使某些服務被暫停甚至主機死機,都屬於拒絕服務攻擊。拒絕服務攻擊問題也一直得不到合理的解決,究其原因是因爲這是由於網絡協議本身的安全缺陷造成的,從而拒絕服務攻擊也成爲了攻擊者的終極手法。攻擊者進行拒絕服務攻擊,實際上讓服務器實現兩種效果:一是迫使服務器的緩衝區滿,不接收新的請求;二是使用IP欺騙,迫使服務器把合法用戶的連接復位,影響合法用戶的連接。

  DDOS(分佈式拒絕服務):凡是能導致合法用戶不能夠訪問正常網絡服務的行爲都算是拒絕服務攻擊。 也就是說拒絕服務攻擊的目的非常明確,就是要阻止合法用戶對正常網絡資源的訪問,從而達成攻擊者不可告人的目的。
  雖然同樣是拒絕服務攻擊,但是DDOS 和DOS 還是有所不同,DDOS的攻擊策略側重於通過很多“殭屍主機”(被攻擊者入侵過或可間接利用的主機)向受害主機發送大量看似合法的網絡包, 從而造成網絡阻塞或服務器資源耗盡而導致拒絕服務, 分佈式拒絕服務攻擊一旦被實施, 攻擊網絡包就會猶如洪水般涌向受害主機, 從而把合法用戶的網絡包淹沒, 導致合法用戶無法正常訪問服務器的網絡資源, 因此, 拒絕服務攻擊又被稱之爲 “洪水式攻擊” ,常見的 DDOS 攻擊手段有 SYN Flood、ACK Flood、UDP Flood、ICMP Flood、TCP Flood、Connections Flood、Script Flood、Proxy Flood 等;而 DOS 則側重於通過對主機特定漏洞的利用攻擊導致網絡棧失效、系統崩潰、 主機死機而無法提供正常的網絡服務功能, 從而造成拒絕服務, 常見的 DOS 攻擊手段有 T earDrop、 Land、 Jolt、 IGMP Nuker、 Boink、 Smurf、 Bonk、OOB 等。就這兩種拒絕服務攻擊而言,危害較大的主要是 DDOS 攻擊,原因是很難防範,至於 DOS 攻擊,通過給主機服務器打補丁或安裝防火牆軟件就可以很好地防範DDOS 的表現形式主要有兩種,一種爲流量攻擊,主要是針對網絡帶寬的攻擊,即大量攻擊包導致網絡帶寬被阻塞, 合法網絡包被虛假的攻擊包淹沒而無法到達主機; 另一種爲資源耗盡攻擊,主要是針對服務器主機的攻擊,即通過大量攻擊包導致主機的內存被耗盡或CPU 被內核及應用程序佔完,造成的無法提供網絡服務。
 如何判斷網站是否遭受了流量攻擊可通過 Ping 命令來測試,若發現 Ping 超時或丟包嚴重(假定平時是正常的),則可能遭受了流量攻擊,此時若發現和你的主機接在同一交換機上的服務器也訪問不了, 基本可以確定是遭受了流量攻擊。 當然, 這樣測試的前提是你到服務器主機之間的 ICMP 協議沒有被路由器和防火牆等設備屏蔽, 否則可採取 T elnet 主機服務器的網絡服務端口來測試,效果是一樣的。不過有一點可以肯定,假如平時 Ping 你的主機服務器和接在同一交換機上的主機服務器都是正常的,突然都 Ping 不通了或者是嚴重丟包,那麼假如可以排除網絡故障因素的話則肯定是遭受了流量攻擊,再一個流量攻擊的典型現象是,一旦遭受流量攻擊,會發現用遠程終端連接網站服務器會失敗。
  相對於流量攻擊而言, 資源耗盡攻擊要容易判斷一些, 假如平時 Ping 網站主機和訪問網站都是正常的,發現突然網站訪問非常緩慢或無法訪問了,而 Ping 還可以 Ping 通,則很可能遭受了資源耗盡攻擊 ,此時若在服務器上用Nistat -na命令觀察到有大量的SYN_RECEIVED、TIME_W AIT、FIN_W AIT_1 等狀態存在,而EST BLISHED 很少,則可判定肯定是遭受了資源耗盡攻擊。還有一種屬於資源耗盡攻擊的現象是,Ping 自己的網站主機 Ping 不通或者是丟包嚴重,而 Ping 與自己的主機在同一交換機上的服務器則正常,造成這種原因是網站主機遭受攻擊後導致系統內核或某些應用程序 CPU 利用率達到 100%無法迴應 Ping 命令,其實帶寬還是有的,否則就 Ping 不通接在同一交換機上的主機了。

攻擊手段


  當前主要有三種流行的 DDOS:
1、SYN/ACK Flood 攻擊:
  這種攻擊方法是經典最有效的 DDOS 方法, 可通殺各種系統的網絡服務, 主要是通過向
  受害主機發送大量僞造源 IP 和源端口的 SYN 或 ACK 包,導致主機的緩存資源被耗盡或忙
  於發送迴應包而造成拒絕服務, 由於源都是僞造的故追蹤起來比較困難, 缺點是實施起來有
  一定難度, 需要高帶寬的殭屍主機支持。 少量的這種攻擊會導致主機服務器無法訪問, 但卻
  可以 Ping 的通, 在服務器上用 Netstat -na 命令會觀察到存在大量的 SYN_RECEIVED 狀態,
  大量的這種攻擊會導致 Ping 失敗、TCP/IP 棧失效,並會出現系統凝固現象,即不響應鍵盤
  和鼠標。普通防火牆大多無法抵禦此種攻擊。
  2、TCP 全連接攻擊:
  這種攻擊是爲了繞過常規防火牆的檢查而設計的,一般情況下,常規防火牆大多具備過
  濾 T earDrop、Land 等 DOS 攻擊的能力,但對於正常的 TCP 連接是放過的,殊不知很多網
  絡服務程序(如:IIS、Apache 等 W eb 服務器)能接受的 TCP 連接數是有限的,一旦有大
  量的 TCP 連接,即便是正常的,也會導致網站訪問非常緩慢甚至無法訪問,TCP 全連接攻
  擊就是通過許多殭屍主機不斷地與受害服務器建立大量的 TCP 連接,直到服務器的內存等
  資源被耗盡而被拖跨, 從而造成拒絕服務, 這種攻擊的特點是可繞過一般防火牆的防護而達
  到攻擊目的,缺點是需要找很多殭屍主機,並且由於殭屍主機的 IP 是暴露的,因此容易被
  追蹤。
  3、刷 Script 腳本攻擊:
  這種攻擊主要是針對存在 ASP、JSP、PHP、CGI 等腳本程序,並調用 MSSQLServer、
  MySQLServer、Oracle 等數據庫的網站系統而設計的,特徵是和服務器建立正常的 TCP 連
  接, 並不斷的向腳本程序提交查詢、 列表等大量耗費數據庫資源的調用, 一般來說, 提交一
  個 GET 或 POST 指令對客戶端的耗費和帶寬的佔用是幾乎可以忽略的,而服務器爲處理此
  請求卻可能要從上萬條記錄中去查出某個記錄, 這種處理過程對資源的耗費是很大的, 常見
  的數據庫服務器很少能支持數百個查詢指令同時執行,而這對於客戶端來說卻是輕而易舉
  的, 因此攻擊者只需通過 Proxy 代理向主機服務器大量遞交查詢指令, 只需數分鐘就會把服
  務器資源消耗掉而導致拒絕服務,常見的現象就是網站慢如蝸牛、ASP 程序失效、PHP 連
  接數據庫失敗、數據庫主程序佔用 CPU 偏高。這種攻擊的特點是可以完全繞過普通的防火
  牆防護, 輕鬆找一些 Proxy 代理就可實施攻擊, 缺點是對付只有靜態頁面的網站效果會大打
  折扣,並且有些 Proxy 會暴露攻擊者的 IP 地址。
  怎麼抵禦 DDOS
  僅僅依靠某種系統或產品防住 DDOS 是不現實的, 可以肯定的是, 完全杜絕 DDOS
  是不可能的,但通過適當的措施抵禦 90%的 DDOS 攻擊是可以做到的,基於攻擊和防禦都
  有成本開銷的緣故,若通過適當的辦法增強了抵禦 DDOS 的能力,也就意味着加大了攻擊
  者的攻擊成本,那麼絕大多數攻擊者將無法繼續下去而放棄,也就相當於成功的抵禦了
  DDOS 攻擊。

防禦基礎

總體來說,對DoS和DDoS的防範主要從下面幾個方面考慮:
  1. 儘可能對系統加載最新補丁,並採取有效的合規性配置,降低漏洞利用風險;
  2. 採取合適的安全域劃分,配置防火牆、入侵檢測和防範系統,減緩攻擊。
  3. 採用分佈式組網、負載均衡、提升系統容量等可靠性措施,增強總體服務能力。
可參考措施如下:
1、採用高性能的網絡設備引
首先要保證網絡設備不能成爲瓶頸,因此選擇路由器、交換機、硬件防火牆等設備的時候要儘量選用知名度高、 口碑好的產品。 再就是假如和網絡提供商有特殊關係或協議的話就更好了,當大量攻擊發生的時候請他們在網絡接點處做一下流量限制來對抗某些種類的DDOS 攻擊是非常有效的。
2、儘量避免 NAT 的使用
無論是路由器還是硬件防護牆設備要儘量避免採用網絡地址轉換 NAT 的使用, 因爲採用此技術會較大降低網絡通信能力,其實原因很簡單,因爲 NA T 需要對地址來回轉換,轉換過程中需要對網絡包的校驗和進行計算,因此浪費了很多 CPU 的時間,但有些時候必須使用 NA T,那就沒有好辦法了。
3、充足的網絡帶寬保證
網絡帶寬直接決定了能抗受攻擊的能力, 假若僅僅有 10M 帶寬的話, 無論採取什麼措施都很難對抗當今的 SYNFlood 攻擊, 至少要選擇 100M 的共享帶寬,最好的當然是掛在1000M 的主幹上了。但需要注意的是,主機上的網卡是 1000M 的並不意味着它的網絡帶寬就是千兆的, 若把它接在 100M 的交換機上, 它的實際帶寬不會超過 100M, 再就是接在 100M的帶寬上也不等於就有了百兆的帶寬, 因爲網絡服務商很可能會在交換機上限制實際帶寬爲10M,這點一定要搞清楚。
4、升級主機服務器硬件
在有網絡帶寬保證的前提下,請儘量提升硬件配置,要有效對抗每秒 10 萬個 SYN 攻擊包,服務器的配置至少應該爲:P4 2.4G/DDR512M/SCSI-HD,起關鍵作用的主要是 CPU 和內存, 若有志強雙 CPU 的話就用它吧, 內存一定要選擇 DDR 的高速內存, 硬盤要儘量選擇SCSI 的,別隻貪 IDE 價格不貴量還足的便宜,否則會付出高昂的性能代價,再就是網卡一定要選用 3COM 或 Intel 等名牌的,若是 Realtek 的還是用在自己的 PC 上吧。
5、把網站做成靜態頁面
大量事實證明,把網站儘可能做成靜態頁面,不僅能大大提高抗攻擊能力,而且還給黑客入侵帶來不少麻煩,至少到爲止關於 HTML 的溢出還沒出現,新浪、搜狐、網易等門戶網站主要都是靜態頁面, 若你非需要動態腳本調用, 那就把它弄到另外一臺單獨主機去,免的遭受攻擊時連累主服務器, 當然, 適當放一些不做數據庫調用腳本還是可以的, 此外,最好在需要調用數據庫的腳本中拒絕使用代理的訪問, 因爲經驗表明使用代理訪問你網站的80%屬於惡意行爲。  
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章