什麼是拒絕服務攻擊?

自從19世紀末開始上網以來,拒絕服務攻擊一直存在。由於互聯網仍處於初始階段,因此結果具有破壞性。我們生活在網絡空間的現代時代和全球連通性中,所有業務都已在線轉移,而且需要不斷獲取服務,但拒絕服務可能會產生破壞性後果。數字攻擊地圖是一個通過收集網絡數據提供每日拒絕服務攻擊次數的網站。

2015年,卡巴斯基實驗室對這些攻擊所造成的損害進行了調查,由於無法開展核心業務,合同和機會的損失,信用評級的影響,此類事件的成本在52,000美元至444,000美元之間。這足以證明外部測試的合理性,以確保業務具有彈性。

攻擊類型

有許多方法可以執行拒絕服務攻擊,但需要花費大量時間和枚舉,但我們將查看執行這些攻擊的最常用方法。拒絕服務是指阻止訪問不同業務服務的網絡攻擊的名稱,無論是網站還是可從組織外部訪問的其他服務。這種攻擊可以來自單一來源,在這種情況下,它被稱為簡單的拒絕服務攻擊。

通常,當攻擊者想要執行攻擊時,它會從網絡釣魚電子郵件開始,以獲取對公司基礎架構的訪問權限。這種攻擊需要使用攻擊工作站和工具,但不需要其他額外資源。這些攻擊可能來自不同的系統,在這種情況下稱為分佈式拒絕服務。這更復雜,因為它首先需要訪問大量受到破壞的系統,殭屍網絡,可以用作分佈式源,並且所有這些都受到攻擊者工作的控制。

1999年首次出現了分佈式拒絕服務攻擊,在200多臺主機上部署了名為trinoo的DOS工具,以淹沒明尼蘇達大學的服務器。它成功地使服務器脫機了兩天。第三種類型的攻擊,稱為反射攻擊,它被稱為因此它將流量從第三方服務直接發送到目標。它是一種真正的複雜攻擊,因為它利用第三方服務的有效功能來表現得像用於執行攻擊的反射表面。這比基本的拒絕服務攻擊更強大。

使用的技術

在這些被稱為脈衝的攻擊的eac中有很多有趣的變化,在大多數測試中,洪水被用來繞過反DOS保護。當其他服務的Web服務器的防火牆配置為flodding攻擊然後服務器保護時,它會更充分地使用。攻擊者可以通過多種方式阻止使用任何服務,其中最常見的一種方法是通過大量虛假請求將客戶端路徑充斥到服務器,並使合法請求無法通過。

第二種可能是強制服務關閉或禁用其自身,這主要是通過向服務器發送惡意pakets來實現的,這可能導致服務或應用程序內部故障。第三個是通過提供服務來耗盡主機的資源。除了這些攻擊技術之外,還有三種類型的攻擊技術,第一種是基於網絡的攻擊,這取決於協議操作以耗盡資源

其中包括以下攻擊。TCP SYN泛洪攻擊,它部分地創建了TCP會話,但沒有完成會話握手,因此消耗資源來維護半開連接上的狀態信息。ICMP Smurf泛洪攻擊,使用ICMP回應進行反射攻擊,因為源地址偽造為目標地址,並且ICMP響應被髮送回目標。如果發出足夠的ICMP請求,則響應數據包會溢出目標的帶寬。

UDP泛洪。UDP泛洪攻擊只是一種分佈式拒絕服務攻擊,其中任何形式的UDP數據包都被髮送到目標,並且發生泛洪,因為在大量省略源的情況下,數據包數據量很容易超過目標的入局帶寬。ARP氾濫。ARP協議用於局域網中以識別MAC地址和IP地址之間的關聯,因此可以使用MAC地址來完成因特網路由。通過破壞ARP緩存和單個網絡主機,這些主機可以與網絡隔離,從而拒絕資源。

DNS放大或反射攻擊是Smurf攻擊的一種變體,這是另一種反射攻擊,其中向DNS服務器發出請求,並返回超過50倍的DNS響應。這使得服務器/服務很難處理和崩潰。

第二類攻擊,是無線網絡攻擊。這種攻擊只有在這次攻擊中無線網絡範圍內才有可能,攻擊者會設置干擾腳本,阻止網絡上特定或所有機器訪問特定服務。這也可以用於將這些受害者的流量重新路由到其他服務。

最終的攻擊類型是我們利用服務中的漏洞利用然後導致故障。其中一個關鍵的應用程序級攻擊是HTTP泛洪,以創建拒絕服務。與ICMP類似,HTTP泛洪攻擊將大量HTTP消息發送到Web服務器,通常以請求保持資源打開的方式,並使其消耗其所有連接。

許多其他應用程序也容易受到FTP,SIP等攻擊。

還有一些可用於阻止拒絕服務攻擊的修復程序,但它們通常安裝不正確。


分享到:


相關文章: