什么叫DDOS攻击?有什么办法防御?

edongbin 2010-06-20 03:37:38
什么是DDOS?
DDOS是英文Distributed Denial of Service的缩写,意即“分布式拒绝服务”,那么什么又是拒绝服务(Denial of Service)呢?可以这么理解,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。虽然同样是拒绝服务攻击,但是DDOS和DOS还是有所不同,DDOS的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝服务攻击又被称之为“洪水式攻击”,常见的DDOS攻击手段有SYN Flood、ACK Flood、UDP Flood、ICMP Flood、TCP Flood、Connections Flood、Script Flood、Proxy Flood等;而DOS则侧重于通过对主机特定漏洞的利用攻击导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能,从而造成拒绝服务,常见的DOS攻击手段有TearDrop、Land、Jolt、IGMP Nuker、Boink、Smurf、Bonk、OOB等。就这两种拒绝服务攻击而言,危害较大的主要是DDOS攻击,原因是很难防范,至于DOS攻击,通过给主机服务器打补丁或安装防火墙软件就可以很好地防范,后文会详细介绍怎么对付DDOS攻击。
当前主要有三种流行的DDOS攻击:
1、SYN/ACK Flood攻击:这种攻击方法是经典最有效的DDOS方法,可通杀各种系统的网络服务,主要是通过向受害主机发送大量伪造源IP和源端口的SYN或ACK包,导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务,由于源都是伪造的故追踪起来比较困难,缺点是实施起来有一定难度,需要高带宽的僵尸主机支持。少量的这种攻击会导致主机服务器无法访问,但却可以Ping的通,在服务器上用Netstat -na命令会观察到存在大量的SYN_RECEIVED状态,大量的这种攻击会导致Ping失败、TCP/IP栈失效,并会出现系统凝固现象,即不响应键盘和鼠标。普通防火墙大多无法抵御此种攻击。
2、TCP全连接攻击:这种攻击是为了绕过常规防火墙的检查而设计的,一般情况下,常规防火墙大多具备过滤TearDrop、Land等DOS攻击的能力,但对于正常的TCP连接是放过的,殊不知很多网络服务程序(如:IIS、Apache等Web服务器)能接受的TCP连接数是有限的,一旦有大量的TCP连接,即便是正常的,也会导致网站访问非常缓慢甚至无法访问,TCP全连接攻击就是通过许多僵尸主机不断地与受害服务器建立大量的TCP连接,直到服务器的内存等资源被耗尽而被拖跨,从而造成拒绝服务,这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的,缺点是需要找很多僵尸主机,并且由于僵尸主机的IP是暴露的,因此容易被追踪。
3、刷Script脚本攻击:这种攻击主要是针对存在ASP、JSP、PHP、CGI等脚本程序,并调用MSSQLServer、MySQLServer、Oracle等数据库的网站系统而设计的,特征是和服务器建立正常的TCP连接,并不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用,典型的以小博大的攻击方法。一般来说,提交一个GET或POST指令对客户端的耗费和带宽的占用是几乎可以忽略的,而服务器为处理此请求却可能要从上万条记录中去查出某个记录,这种处理过程对资源的耗费是很大的,常见的数据库服务器很少能支持数百个查询指令同时执行,而这对于客户端来说却是轻而易举的,因此攻击者只需通过Proxy代理向主机服务器大量递交查询指令,只需数分钟就会把服务器资源消耗掉而导致拒绝服务,常见的现象就是网站慢如蜗牛、ASP程序失效、PHP连接数据库失败、数据库主程序占用CPU偏高。这种攻击的特点是可以完全绕过普通的防火墙防护,轻松找一些Proxy代理就可实施攻击,缺点是对付只有静态页面的网站效果会大打折扣,并且有些Proxy会暴露攻击者的IP地址。
...全文
111 7 打赏 收藏 转发到动态 举报
写回复
用AI写文章
7 条回复
切换为时间正序
请发表友善的回复…
发表回复
xlj_2008 2010-10-18
  • 打赏
  • 举报
回复
DDoS攻击的防御
到目前为止,进行DDoS攻击的防御还是比较困难的。这种攻击的特点是它利用了TCP/IP协议的漏洞,除非不用TCP/IP,才有可能完全抵御住DDoS攻击。
即使难于防范,也不是完全没有办法,我们必须在以下几个方面防范DDoS。

2.1主机上防范
2.1.1使用网络和主机扫描工具检测脆弱性
DDoS能够成功的关键是在Internet上寻找到大量安全防御措施薄弱的计算机。因此,经常使用安全检测工具检测网络和主机,找出目前存在的安全隐患并给出相应的应对措施,可以减少甚至避免主机被黑客利用成为傀儡机的可能性。安全扫描工具能够检测并删除主机上被黑客安装的进行DDoS攻击的软件。安全扫描工具应该随着攻击方式的演变而升级。
2.1.2采用NIDS和嗅探器
当系统收到未知地址的可疑流量时,NIDS(Network Intrusion Detection Systems,网络入侵检测系统)会发出报警信号, 提醒系统管理员及时采取应对措施,如切断连接或反向跟踪等。NIDS的安全策略或规则应该是最新的,并包含当前最新攻击技术的特征描述。
嗅探器(sniffer)可用来在网络级识别网络攻击行为并成为NIDS原始检测信息的来源。例如,当黑客修改IP 包的数据部分,使其包含某些隐蔽信息,嗅探器就可以探测到这些信息并将此信息提供给有关人员进行分析, 成为采取阻断、分流恶意流量或追查黑客的依据。
2.1.3及时更新系统补丁
现有的操作系统都有很多漏洞,这很容易让黑客找到后门,所以及时下载和更新系统补丁也是抵御黑客很重要的一点。

2.2网络设备上防范
单机上防御主要是减少被作为傀儡机的可能,在路由器上采取防范措施才是抵御DDoS的关键,这里以Cisco路由器为例分析一下阻止攻击的方法:
2.2.1检查每一个经过路由器的数据包
在路由器的CEF(Cisco Express Forwarding)表里,某数据包所到达网络接口的所有路由项中,如果没有该数据包源IP地址的路由,路由器将丢弃该数据包。例如,路由器接收到一个源IP地址为a.b.c.d的数据包,如果CEF路由表中没有为IP地址a.b.c.d提供任何路由(即反向数据包传输时所需的路由),则路由器会丢弃它。
2.2.2设置SYN数据包流量速率
许多DDoS攻击采用SYN洪水攻击的形式,所以有必要在路由器上限制SYN数据包流量速率。采用这种方法时必须在进行测量时确保网络的正常工作以避免出现较大误差。
rate-limit output access-group 153 45000000 100000 100000 conform-action
transmit exceed-action drop
rate-limit output access-group 152 1000000 100000 100000 conform-action
transmit exceed-action drop
access-list 152 permit tcp any host eq www
access-list 153 permit tcp any host eq www established
2.2.3在边界路由器上部署策略
网络管理员可以在边界路由器上部署过滤策略:

ISP端边界路由器应该只接受源地址属于客户端网络的通信,而客户端网络则应该只接受源地址未被客户端网络过滤的通信。
ISP端边界路由器的访问控制列表:
access-list 190 permit ip 客户端网络 客户端网络掩码 any
access-list 190 deny ip any any [log]
interface 内部网络接口 网络接口号
ip access-group 190 in
客户端边界路由器的访问控制列表:
access-list 187 deny ip 客户端网络 客户端网络掩码 any
access-list 187 permit ip any any
access-list 188 permit ip 客户端网络 客户端网络掩码 any
access-list 188 deny ip any any
interface 外部网络接口 网络接口号
ip access-group 187 in
ip access-group 188 out
2.2.4使用CAR限制ICMP数据包流量速率
CAR(Control Access Rate),可以用来限制包的流量速率,是实现QoS(Quality of Service,服务质量)一种工具。可以用它来限制ICMP包来防止DDoS。
rate-limit output access-group 2020 3000000 512000 786000 conform-action
transmit exceed-action drop
access-list 2020 permit icmp any any echo-reply
2.2.5用ACL过滤RFC 1918中列出的所有地址
ACL(Acess Control List,访问控制列表),是路由器过滤特定目标地址、源地址、协议的包的工具,可以用它来过滤掉RFC 1918中列出的所有地址,即私有IP地址(10.0.0.0/8,172.16.0.0/12, 192.168.0.0/16)。
ip access-group 101 in
access-list 101 deny ip 10.0.0.0 0.255.255.255 any
access-list 101 deny ip 192.168.0.0 0.0.255.255 any
access-list 101 deny ip 172.16.0.0 0.15.255.255 any
access-list 101 permit ip any any
2.2.6搜集证据
可以为路由器建立log server,建议使用SUN工作站或Linux等高速计算机捕获数据包。常用的数据包捕获工具包括TCPDump和snoop等。基本语法为:
tcpdump -i interface -s 1500 -w capture_file
snoop -d interface -o capture_file -s 1500
gusman 2010-08-15
  • 打赏
  • 举报
回复
可以让机房加硬件防火墙来提高攻击者的攻击成本,如果恶意的不计代价的攻击你,最好报案。
2321zhf 2010-07-16
  • 打赏
  • 举报
回复
无解 无解 无解 无解 无解 无解

ps:回复两个字还不行
madrock 2010-07-09
  • 打赏
  • 举报
回复
没有办法防御
Hayden_yang 2010-07-05
  • 打赏
  • 举报
回复
无法防御吧,只能换ip
ljc007 2010-06-20
  • 打赏
  • 举报
回复
Q: 在CSDN上发帖提问后怎样结帖给分?

A: 打开你的帖子→点击帖子左上角的“结贴”按钮→在回帖用户的得分框里面输入分数→点击帖子左下角的“结贴给分”

结贴完成后,系统将返回帖主该帖50%的可用分。
就是just4 2010-06-20
  • 打赏
  • 举报
回复
很多为什么?
网络安全知识测试 1. 1、网页恶意代码通常利用()来实现植入并进行攻击。[单选题] * A、 口令攻击 B、 U 盘工具 C、 IE 浏览器的漏洞(正确答案) D、 拒绝服务攻击 2. 2、要安全浏览网页,不应该()。[单选题] * A、 在他人计算机上使用"自动登录"和"记住密码"功能(正确答案) B、 禁止使用 Active(错)控件和 Java 脚本 C、 定期清理浏览器 Cookies D、 定期清理浏览器缓存和上网历史记录 3. 3、用户暂时离开时,锁定 Windows 系统以免其他人非法使用。锁定系统的快捷方式为同时 按住() 。[单选题] * A、 WIN 键和 Z 键 B、 F1 键和 L 键 C、 WIN 键和 L 键(正确答案) D、 F1 键和 Z 键 4. 4、网站的安全协议是 https 时,该网站浏览时会进行()处理。[单选题] * A、 口令验证 B、 增加访问标记 C、 身份验证 D、 加密(正确答案) 5. 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户 的合法权益,信息产业部于 2006 年 2 月 20 日颁布了,自 2006 年 3 月 30 日开始施行。 ()[单 选题] * A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》(正确答案) C、《互联网电子公告服务管理规定》 6. 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标 准建设互联网电子邮件服务系统,电子邮件服务器()匿名转发功能。[单选题] * A、使用 B、开启 C、关闭(正确答案) 7. 7、互联网电子邮件服务提供者对用户的()和互联网电子邮件地址负有保密的义务。[单 选题] * A、个人注册信息(正确答案) B、收入信息 C、所在单位的信息 8. 8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等 违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有 关法律、行 zd 规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据() 有关行 zd 规处罚。[单选题] * A、故意传播计算机病毒(正确答案) B、发送商业广告 C、传播公益信息 9. 9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部 委托中国互联网协会设立了互联网电子邮件举报受理中心, 其举报电话是 010-12321, 举报电子 邮箱地址为()。[单选题] * A、abuse@anti-spam、cn(正确答案) register@china-cic、org C、member@china-cic、org 10. 10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合 制定()。[单选题] * A、《通信服务管理办法》 B、《通信短信息服务管理规定》(正确答案) C、《短信息管理条例》 11. 11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向()报案,以查 处诈骗者,挽回经济损失。[单选题] * A、消费者协会 B、电信监管机构 C、公安机关(正确答案) 12. 12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 ()[单选题] * A、绿色上网软件 B、杀病毒软件 C、防火墙(正确答案) 13. 13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、 电子白板、电子论坛、()、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐 怖等违法有害信息。[单选题] * A、网站 B、网络聊天室(正确答案) C、电子邮箱 14. 14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服 务,这属于什么攻击类型? ()[单选题] * A、拒绝服务(正确答案) B、文件共享 C、BIND 漏洞 D、远程过程调用 15. 15、为了防御网络监听,最常用的方法是 ()[单选题] * A、采用物理传输(非网络) B、信息加密(正确答案) C、无线网 D、使用专线传输 16. 16、向有限的空间输入超长的字符串是哪一种攻击手段?()[单选题] * A、缓冲区溢出(正确答案) B、网络监听 C、拒绝服务 D、IP 欺骗 17. 17、主要用于加密机制的协议是()[单选题] * A、HTTP B、FTP C、TELNET D、SSL(正确答案) 18. 18、 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手 段? ()[单选题] * A、缓存溢出攻击 B、钓鱼攻击(正确答案) C、暗门攻击 D、DDOS 攻击 19. 19、在以下认证方式中,最常用的认证方式

6,849

社区成员

发帖
与我相关
我的任务
社区描述
Windows 2016/2012/2008/2003/2000/NT
社区管理员
  • Windows Server社区
  • qishine
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧