分布式拒絕服務攻擊(簡稱DDoS)是一種協同攻擊,旨在使受害者的資源無法使用。它可以由一個黑客組織協同行動,也可以借助連接到互聯網的多個受破壞設備來執行。這些在攻擊者控制下的設備通常稱為僵尸網絡。
有多種執行DDoS攻擊的工具:例如Trinoo,Stacheldraht,Shaft,Knight,Mstream等。這些工具的可用性是DDoS攻擊如此廣泛和流行的原因之一。
DDoS攻擊可能持續幾分鐘、幾小時、甚至是幾天。卡巴斯基實驗室的一份報告顯示,近年來時間最長的DDoS攻擊之一發生在2018年1月,它持續了將近300個小時。
發起DDoS攻擊有兩種常見方法:
利用軟件漏洞
黑客可以針對已知和未知軟件漏洞,并發送格式錯誤的數據包,以試圖破壞受害者的系統。
消耗計算或通信資源
黑客可以發送大量合法的數據包,從而消耗受害者的網絡帶寬、CPU或內存,直到目標系統無法再處理來自合法用戶的任何請求。
雖然沒有標準的DDoS攻擊分類,但我們可以將其分為四大類:
0 day漏洞DDoS攻擊
除了眾所周知的攻擊之外,還存在0 day漏洞DDoS攻擊。他們利用尚未修補的未知軟件漏洞或使用不常見的攻擊媒介,因此更加難以檢測和防御。例如,早在2016年,攻擊者利用輕型目錄訪問協議(LDAP)發起了放大系數高達55的攻擊。
容量耗盡攻擊
通常借助僵尸網絡和放大技術,通過向終端資源注入大量流量來阻止對終端資源的訪問。最常見的容量耗盡攻擊類型有:
UDP洪水攻擊
黑客發送用戶數據報協議(UDP)包偽造受害者的源地址到隨機端口。主機生成大量的回復流量并將其發送回受害者。
ICMP洪水攻擊
黑客使用大量的互聯網控制消息協議(ICMP)請求或ping命令,試圖耗盡受害者的服務器帶寬。
協議攻擊
根據Verisign 2018年第1季度DDoS趨勢報告,協議攻擊針對的是協議工作方式的漏洞,這是第二大最常見的攻擊媒介。最常見的協議攻擊類型有:
SYN洪水攻擊
黑客利用了三向握手TCP機制的漏洞??蛻舳藢YN數據包發送到服務器,接收SYN-ACK數據包,并且永遠不會將ACK數據包發送回主機。因此,受害者的服務器留下了許多未完成的SYN-ACK請求,并最終導致崩潰。
死亡之Ping
攻擊–黑客使用簡單的Ping命令發送超大數據包,從而導致受害者的系統凍結或崩潰。
SYN洪水攻擊是2014年用來摧毀在線賭博網站的五種攻擊媒介之一。
應用程序攻擊
應用程序攻擊利用協議棧(六),協議棧(七)中的漏洞,針對特定的應用程序而不是整個服務器。它們通常針對公共端口和服務,如DNS或HTTP。最常見的應用程序攻擊有:
HTTP洪水攻擊
攻擊者用大量的標準GET和POST請求淹沒應用程序或web服務器。由于這些請求通常顯示為合法流量,因此檢測HTTP洪水攻擊是一個相當大的挑戰。
Slowloris
Slowloris緩慢地使受害者的服務器崩潰。攻擊者按時間間隔和一小部分向受害者的服務器發送HTTP請求。服務器一直在等待這些請求完成,但永遠不會發生。最終,這些未完成的請求耗盡了受害者的帶寬,使合法用戶無法訪問服務器。