• 【无标题】


    DDoS 攻击与防御

    1. 什么是 DDoS

    分布式拒绝服务攻击(Distributed Denial of Service),是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击。

    DDoS 是一种基于 DoS 的特殊形式的拒绝服务攻击。单一的 DoS 攻击一般是采用一对一方式,利用网络协议和操作系统的缺陷,采用欺骗和伪装的策略来进行网络攻击,使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。与 DoS 相比,DDos 借助数百上千台攻击机形成集群,发起的规模更大,更难防御的一种进攻行为。

    2. 常见的 DDoS 攻击

    2.1 ICMP Flood

    ICMP 用于在 IP 主机,路由器之间传递控制消息(网络是否连通,主机是否可达,路由是否可用等)。ICMP 虽然不传递用户数据,但是对于用户数据的传递起着重要的作用。ICMP Flood 通过对目标系统发送海量的数据报,就可以令目标主机瘫痪,形成洪泛攻击。

    2.2 UDP Flood

    UDP 协议是一种无连接的协议,在 UDP Flood 中,攻击者通常发送大量伪造 IP 地址的 UDP 报去冲击 DNS 服务器,Radius 认证服务器,流媒体视频服务器等,造成服务不可用。
    上述的两种是比较传统的流量型攻击,技术含量较低,以占满网络带宽使得正常用户无法得到服务为攻击方式,攻击效果通常依赖于攻击者本身的网络性能,而且容易被查找攻击源头。

    2.3 NTP Flood

    NTP 是标准的基于 UDP 协议的网络时间同步协议。由于 UDP 无连接的特性,NTP 服务器并不能保证收到报文的源 IP 的正确性。所以,攻击者通过将 IP 报文的源 IP 地址换为靶机的 IP 地址,并向 NTP 服务器发送大量的时间同步报文,这样,NTP 服务器的响应报文就会达到靶机上,沾满靶机网络段的带宽资源,同时也很难去追溯攻击源头。

    2.4 SYN Flood

    SYN Flood 是一种利用 TCP 协议缺陷,发送大量伪造的 TCP 连接请求,从而使目标服务器资源耗尽的攻击方式。如果客户端只发起第一次握手,而不响应服务端的第二次握手,那么这条连接就处于半连接状态,服务端会维持这条连接一段时间(SYN Timeout)并不断地重试。但攻击者大量的模拟这种情况,就会沾满整个服务端的连接符号表,并消耗大量的 CPU 资源进行重试操作。而对于 SNY Flood 的防御目前有两种常见的方式,一种是算短 SYN Timeout,另一种是设置 SYN Cookie,并开辟一个数组存放 Cookie,单连接没有真正建立时,不去占用连接符号表。

    2.5 DNS Query Flood

    DNS Query Flood 通过操纵大量的傀儡机,向本网段的域名服务器发送大量域名解析请求,通常这些请求解析的域名是随机生成或网络上根本不存在的域名,由于本地域名服务器无法找到对应的结果,就会通过层层上次给更高级的域名服务器,引起连锁反应,导致本网段内的域名解析服务瘫痪,但一般最多只会瘫痪一小段网络。

    2.6 HashDos

    HashDos 是一种新型的,基于 Hash 碰撞形成的攻击。随着现在 RESTful 风格的不断普及,json 格式作为数据传输的格式愈发成为主流。但是 json 反序列化为对象时,底层是通过 hash 算法来将字段与属性,属性值进行一一匹配。所以,一旦攻击者知道了我们序列化方式,构造出一段具有严重哈希碰撞的 json 数据,就会使我们服务端序列化的复杂度从 O(1) 暴增到 O(n)。

    3. DDos 攻击的防御

    DDos 的防御主要有两种,一种是针对流量带宽,一种是针对服务端资源。流量带宽一般需要通过运营商采用 ISP 黑洞,近源清洗等策略,在源头(即攻击者所在的网段)进行拦截,而不是等到所有的细流汇聚成猛水时才进行拦截。

    而对于服务端的资源,则是当下 DDos 的重灾区,本文以攻防对抗的方式讲述 DDos 的发展历程。

    1. 第一回合:
    • 防:在报文头中设置一些特征字段,如果服务端接收的请求报头中没有此特征字段,则视为恶意请求,直接过滤。
    • 攻:通过收集正常用户的请求报文进行重放,或者对报文格式进行分析,得到特征字段。
    1. 第二回合:
    • 防:拦截短期内大量重复的 IP。
    • 攻:随机化伪造报文的源 IP。
    1. 第三回合:
    • 防:因为 IP 地址大约有 62 亿个,但国内的 IP 地址只有几千万个,于是我们可以根据网段过滤一些非法 IP。
    • 攻:先进行一波随机化 IP 的攻击,得到攻击的结果,再分析出可用的网段,利用这些网段进行攻击。
    1. 第四回合:
    • 防:通过指纹学习算法(在报文中增加设备指纹信息,例如设备号,操作系统,浏览器类型等),拦截短时间内相似指纹的请求。
    • 攻:对报文进行分析,将报文的所有字段(包含指纹字段)都进行随机化伪造。
    1. 第五回合:
    • 防:利用安全水印技术,客户端和服务端协商好一套签名算法,客户端生成签名,服务端验证签名,同时增加一些时间戳参数,保证攻击方重放无效。
    • 攻:通过反编译获取签名算法,伪造签名,但实现难度很大。
    • 防:规定生成的水印必须携带用户信息,这样即使被反编译,水印也带有用户信息,可以溯源追踪。

    参考文献:

  • 相关阅读:
    svn迁移到git实际操作(亲测有效)
    【数据分享】中国科技统计年鉴Excel版(1991-2023年)
    yolovx
    Windows C++ 启动子进程并绑定子进程,主进程结束关闭后自动结束关闭子进程
    【C/C++】GCC vs. G++:C 与 C++ 编译器的差异和比较
    Java Agent:动态修改字节码
    Dart基础语法
    基于Vue的前端UI组件库的比对和选型
    完整答题小程序源码/支持流量主/激励广告强点(答题小程序模板+题库)
    离谱!面试为啥都问Kafka?赶紧补一下
  • 原文地址:https://blog.csdn.net/qq_45378738/article/details/125569488