分散式拒絕服務攻擊是網路攻擊中非常常見的攻擊方式,在進行攻擊的時候,這種方式可以對不同地點的大量計算機進行攻擊,進行攻擊的時候主要是對攻擊的目標傳送超過其處理能力的資料包,使攻擊目標出現癱瘓的情況,不能提供正常的服務。
分散式拒絕服務攻擊可以對多個聯合起來的計算機進行攻擊,進行攻擊的時候可以對一個或者是多個目標來進行攻擊,在進行攻擊的時候危害是非常大的。在進行攻擊的時候,攻擊人員可以透過竊取賬號的方式來對某個計算機來進行主控程式的安裝,在主控程式安裝完成以後再透過大量代理程式來進行通訊,在進行攻擊以前,代理程式已經透過網際網路被安裝到多臺計算機上,代理程式的作用就是在收到攻擊的指令後就進行攻擊,攻擊的時候,主控程式可以在短時間內就啟用上千次的代理程式,導致攻擊目標出現無法正常使用的情況。
分散式拒絕服務攻擊的概述
分散式拒絕服務攻擊可以使很多的計算機在同一時間遭受到攻擊,使攻擊的目標無法正常使用,分散式拒絕服務攻擊已經出現了很多次,導致很多的大型網站都出現了無法進行操作的情況,這樣不僅僅會影響使用者的正常使用,同時造成的經濟損失也是非常巨大的。分散式拒絕服務攻擊方式在進行攻擊的時候,可以對源IP地址進行偽造,這樣就使得這種攻擊在發生的時候隱蔽性是非常好的,同時要對攻擊進行檢測也是非常困難的,因此這種攻擊方式也成為了非常難以防範的攻擊。
1.分散式拒絕服務攻擊分析
分散式拒絕服務攻擊在進行主機攻擊的時候是要花費大量的時間來進行準備,在主機完成攻擊以後才能對更多的從機進行攻擊。在對從機進行攻擊的時候需要在從機上安裝必要的程式,在接到攻擊的指令以後,程式會向伺服器傳送非常多的虛假地址,伺服器在接收這些資訊以後要得到資訊回傳,因為傳送的地址都是偽造的,這樣就會導致伺服器在回傳資訊方面要一直進行等待,在伺服器等待一定的時間以後,會因為連線超時導致傳輸的資訊被切斷,這時受到攻擊的從機還會繼續向伺服器傳送新的請求,這樣反覆的傳送,會使得伺服器的資源被耗盡,導致系統出現崩潰的情況。
2.分散式拒絕服務攻擊的特點
分散式拒絕服務攻擊採取的攻擊手段就是分散式的,在攻擊的模式改變了傳統的點對點的攻擊模式,使攻擊方式出現了沒有規律的情況,而且在進行攻擊的時候,通常使用的也是常見的協議和服務,這樣只是從協議和服務的型別上是很難對攻擊進行區分的。在進行攻擊的時候,攻擊資料包都是經過偽裝的,在源IP地址上也是進行偽造的,這樣就很難對攻擊進行地址的確定,在查詢方面也是很難的。這樣就導致了分散式拒絕服務攻擊在檢驗方法上是很難做到的。
3.分散式攻擊會出現的現象
計算機在遭受到分散式拒絕服務攻擊以後會出現特定的現象,主要表現就是被攻擊的主機會出現大量的TCP連線等待,這時在網路中就會出現大量的沒有用處的資料包,這些無用的資料包出現會導致網路在執行的過程中出現堵塞的情況。被攻擊的主機在受到攻擊以後是無法同外界進行聯絡的,同時主機在提供服務和傳輸協議上是存在缺陷的,這樣就會導致主機在不斷反覆的進行服務請求的發出,使得主機無法對請求進行處理,進而會出現系統癱瘓的情況。
4.分散式拒絕服務攻擊的特性
對分散式攻擊進行必要的分析,就可以得到這種攻擊的特性。分散式拒絕服務在進行攻擊的時候,要對攻擊目標的流量地址進行集中,然後在攻擊的時候不會出現擁塞控制。在進行攻擊的時候會選擇使用隨機的埠來進行攻擊,會透過數千埠對攻擊的目標傳送大量的資料包,使用固定的埠進行攻擊的時候,會向同一個埠傳送大量的資料包。
5.分散式拒絕服務攻擊的程式
在進行網路攻擊的時候,分散式拒絕服務攻擊主要有幾種攻擊的程式。第一種是Trinoo,這種程式是出現最早的攻擊程式,在進行攻擊的時候主要是透過遠端控制程式和主控通訊,對伺服器程式發動攻擊。伺服器程式是存在於系統中的,在進行攻擊的時候,攻擊者要控制多臺計算機,在這些計算機上進行分散式拒絕服務軟體的安裝,然後建立起來相應的網路,這樣就可以隨時對攻擊的目標進行攻擊。第二種是TFN,它由客戶端程式和守護程式組成。透過繫結到TCP埠的Root Shell控制,實施ICMP Flood,SYN Flood,UDPFlood和Smuff等多種拒絕服務的分散式網路攻擊。TFN客戶端、主控端和代理端主機相互間通訊時使用ICMP Echo和Icmp EchoReply資料包。第三種是Stacbeldraht,它結合了Tfinoo與TFN的特點,並添加了一些補充特徵,如加密元件之間的通訊和自動更新守護程序。Stachd—draht使用TCP和ICMP通訊,攻擊者與主控端互動,同時主控端控制代理端。Stacheldraht在功能上與Trlnoo和TFN相近。最後一種是TFN2k,TFN2k代表TFN 2000版。它允許埠上隨機通訊及加密,這樣就繞過了邊界路由器上埠阻擋的防護措施和入侵檢測軟體。TFN2k攻擊不但可以與SYN、UDP、ICMP和Smud攻擊相配合。而且還可以在不同的攻擊方式之間隨機切換。
分散式拒絕服務攻擊的分類
按照TCP/MP協議的層次可將DDOS攻擊分為基於ARP的攻擊、基於ICMP的攻擊、基於IP的攻擊、基於UDP的攻擊、基於TCP的攻擊和基於應用層的攻擊。
1.基於ARP的攻擊
ARP是無連線的協議,當收到攻擊者傳送來的ARP應答時。它將接收ARP應答包中所提供的資訊。更新ARP快取。因此,含有錯誤源地址資訊的ARP請求和含有錯誤目標地址資訊的ARP應答均會使上層應用忙於處理這種異常而無法響應外來請求,使得目標主機喪失網路通訊能力。產生拒絕服務,如ARP重定向攻擊。
2.基於ICMP的攻擊
攻擊者向一個子網的廣播地址傳送多個ICMP Echo請求資料包。並將源地址偽裝成想要攻擊的目標主機的地址。這樣,該子網上的所有主機均對此ICMP Echo請求包作出答覆,向被攻擊的目標主機發送資料包,使該主機受到攻擊,導致網路阻塞。
3.基於IP的攻擊
TCP/IP中的IP資料包在網路傳遞時,資料包可以分成更小的片段。到達目的地後再進行合併重灌。在實現分段重新組裝的程序中存在漏洞,缺乏必要的檢查。利用IP報文分片後重組的重疊現象攻擊伺服器,進而引起伺服器核心崩潰。如Teardrop是基於IP的攻擊。
4.基於應用層的攻擊
應用層包括SMTP,HTTP,DNS等各種應用協議。其中SMTP定義瞭如何在兩個主機問傳輸郵件的過程,基於標準SMTP的郵件伺服器,在客戶端請求傳送郵件時,是不對其身份進行驗證的。另外,許多郵件伺服器都允許郵件中繼。攻擊者利用郵件伺服器持續不斷地向攻擊目標傳送垃圾郵件大量侵佔伺服器資源。
分散式拒絕服務攻擊是網路攻擊中非常常見的攻擊方式,在進行攻擊的時候,這種方式可以對不同地點的大量計算機進行攻擊,進行攻擊的時候主要是對攻擊的目標傳送超過其處理能力的資料包,使攻擊目標出現癱瘓的情況,不能提供正常的服務。
分散式拒絕服務攻擊可以對多個聯合起來的計算機進行攻擊,進行攻擊的時候可以對一個或者是多個目標來進行攻擊,在進行攻擊的時候危害是非常大的。在進行攻擊的時候,攻擊人員可以透過竊取賬號的方式來對某個計算機來進行主控程式的安裝,在主控程式安裝完成以後再透過大量代理程式來進行通訊,在進行攻擊以前,代理程式已經透過網際網路被安裝到多臺計算機上,代理程式的作用就是在收到攻擊的指令後就進行攻擊,攻擊的時候,主控程式可以在短時間內就啟用上千次的代理程式,導致攻擊目標出現無法正常使用的情況。
分散式拒絕服務攻擊的概述
分散式拒絕服務攻擊可以使很多的計算機在同一時間遭受到攻擊,使攻擊的目標無法正常使用,分散式拒絕服務攻擊已經出現了很多次,導致很多的大型網站都出現了無法進行操作的情況,這樣不僅僅會影響使用者的正常使用,同時造成的經濟損失也是非常巨大的。分散式拒絕服務攻擊方式在進行攻擊的時候,可以對源IP地址進行偽造,這樣就使得這種攻擊在發生的時候隱蔽性是非常好的,同時要對攻擊進行檢測也是非常困難的,因此這種攻擊方式也成為了非常難以防範的攻擊。
1.分散式拒絕服務攻擊分析
分散式拒絕服務攻擊在進行主機攻擊的時候是要花費大量的時間來進行準備,在主機完成攻擊以後才能對更多的從機進行攻擊。在對從機進行攻擊的時候需要在從機上安裝必要的程式,在接到攻擊的指令以後,程式會向伺服器傳送非常多的虛假地址,伺服器在接收這些資訊以後要得到資訊回傳,因為傳送的地址都是偽造的,這樣就會導致伺服器在回傳資訊方面要一直進行等待,在伺服器等待一定的時間以後,會因為連線超時導致傳輸的資訊被切斷,這時受到攻擊的從機還會繼續向伺服器傳送新的請求,這樣反覆的傳送,會使得伺服器的資源被耗盡,導致系統出現崩潰的情況。
2.分散式拒絕服務攻擊的特點
分散式拒絕服務攻擊採取的攻擊手段就是分散式的,在攻擊的模式改變了傳統的點對點的攻擊模式,使攻擊方式出現了沒有規律的情況,而且在進行攻擊的時候,通常使用的也是常見的協議和服務,這樣只是從協議和服務的型別上是很難對攻擊進行區分的。在進行攻擊的時候,攻擊資料包都是經過偽裝的,在源IP地址上也是進行偽造的,這樣就很難對攻擊進行地址的確定,在查詢方面也是很難的。這樣就導致了分散式拒絕服務攻擊在檢驗方法上是很難做到的。
3.分散式攻擊會出現的現象
計算機在遭受到分散式拒絕服務攻擊以後會出現特定的現象,主要表現就是被攻擊的主機會出現大量的TCP連線等待,這時在網路中就會出現大量的沒有用處的資料包,這些無用的資料包出現會導致網路在執行的過程中出現堵塞的情況。被攻擊的主機在受到攻擊以後是無法同外界進行聯絡的,同時主機在提供服務和傳輸協議上是存在缺陷的,這樣就會導致主機在不斷反覆的進行服務請求的發出,使得主機無法對請求進行處理,進而會出現系統癱瘓的情況。
4.分散式拒絕服務攻擊的特性
對分散式攻擊進行必要的分析,就可以得到這種攻擊的特性。分散式拒絕服務在進行攻擊的時候,要對攻擊目標的流量地址進行集中,然後在攻擊的時候不會出現擁塞控制。在進行攻擊的時候會選擇使用隨機的埠來進行攻擊,會透過數千埠對攻擊的目標傳送大量的資料包,使用固定的埠進行攻擊的時候,會向同一個埠傳送大量的資料包。
5.分散式拒絕服務攻擊的程式
在進行網路攻擊的時候,分散式拒絕服務攻擊主要有幾種攻擊的程式。第一種是Trinoo,這種程式是出現最早的攻擊程式,在進行攻擊的時候主要是透過遠端控制程式和主控通訊,對伺服器程式發動攻擊。伺服器程式是存在於系統中的,在進行攻擊的時候,攻擊者要控制多臺計算機,在這些計算機上進行分散式拒絕服務軟體的安裝,然後建立起來相應的網路,這樣就可以隨時對攻擊的目標進行攻擊。第二種是TFN,它由客戶端程式和守護程式組成。透過繫結到TCP埠的Root Shell控制,實施ICMP Flood,SYN Flood,UDPFlood和Smuff等多種拒絕服務的分散式網路攻擊。TFN客戶端、主控端和代理端主機相互間通訊時使用ICMP Echo和Icmp EchoReply資料包。第三種是Stacbeldraht,它結合了Tfinoo與TFN的特點,並添加了一些補充特徵,如加密元件之間的通訊和自動更新守護程序。Stachd—draht使用TCP和ICMP通訊,攻擊者與主控端互動,同時主控端控制代理端。Stacheldraht在功能上與Trlnoo和TFN相近。最後一種是TFN2k,TFN2k代表TFN 2000版。它允許埠上隨機通訊及加密,這樣就繞過了邊界路由器上埠阻擋的防護措施和入侵檢測軟體。TFN2k攻擊不但可以與SYN、UDP、ICMP和Smud攻擊相配合。而且還可以在不同的攻擊方式之間隨機切換。
分散式拒絕服務攻擊的分類
按照TCP/MP協議的層次可將DDOS攻擊分為基於ARP的攻擊、基於ICMP的攻擊、基於IP的攻擊、基於UDP的攻擊、基於TCP的攻擊和基於應用層的攻擊。
1.基於ARP的攻擊
ARP是無連線的協議,當收到攻擊者傳送來的ARP應答時。它將接收ARP應答包中所提供的資訊。更新ARP快取。因此,含有錯誤源地址資訊的ARP請求和含有錯誤目標地址資訊的ARP應答均會使上層應用忙於處理這種異常而無法響應外來請求,使得目標主機喪失網路通訊能力。產生拒絕服務,如ARP重定向攻擊。
2.基於ICMP的攻擊
攻擊者向一個子網的廣播地址傳送多個ICMP Echo請求資料包。並將源地址偽裝成想要攻擊的目標主機的地址。這樣,該子網上的所有主機均對此ICMP Echo請求包作出答覆,向被攻擊的目標主機發送資料包,使該主機受到攻擊,導致網路阻塞。
3.基於IP的攻擊
TCP/IP中的IP資料包在網路傳遞時,資料包可以分成更小的片段。到達目的地後再進行合併重灌。在實現分段重新組裝的程序中存在漏洞,缺乏必要的檢查。利用IP報文分片後重組的重疊現象攻擊伺服器,進而引起伺服器核心崩潰。如Teardrop是基於IP的攻擊。
4.基於應用層的攻擊
應用層包括SMTP,HTTP,DNS等各種應用協議。其中SMTP定義瞭如何在兩個主機問傳輸郵件的過程,基於標準SMTP的郵件伺服器,在客戶端請求傳送郵件時,是不對其身份進行驗證的。另外,許多郵件伺服器都允許郵件中繼。攻擊者利用郵件伺服器持續不斷地向攻擊目標傳送垃圾郵件大量侵佔伺服器資源。