DDoS攻击是什么?DDoS含义、类型和侦测


DDoS 攻击会破坏组织的正常运作,导致使用者无法使用其网站和线上服务。此种恶意网络犯罪是当今主要的网络安全问题之一。请继续阅读,了解DDoS 攻击是什么、其运作方式以及要如何保护自己。

DDoS 攻击是什么?

分散式阻断服务(DDoS)攻击是一种网络犯罪,此种形式的网络攻击涉及骇客使用虚假请求淹没伺服器、服务或网络,进而破坏目标伺服器、服务或网络的正常流量,阻断使用者存取网站和使用服务。

DDoS 攻击会破坏目标伺服器或网站的正常运行。其会耗尽目标的运算资源,使网站或服务变得缓慢、没有回应,甚至完全无法向合法使用者提供服务。但DDoS 攻击的运作方式到底为何?

DDoS 攻击如何运作?

DDoS 攻击的效果之所以非常强大,是因为其使用多台电脑或装置进行攻击。骇客透过感染各种装置,将其转化为机器人,并建立起一个僵尸网络,远端操控向特定的IP 地址发动攻击。导致伺服器的网络资源或系统资源耗尽,使其暂时中断连线或停止服务,以无法对正常使用者提供服务。

DDoS 攻击可持续24 小时以上,而且难以追迹。您的电脑可能是僵尸网络大军的一员,秘密执行恶意命令,您甚至不会察觉,这很难发现,因为唯一的征兆可能是装置效能略有下降或装置过热。轰炸目标的流量来自受到感染的合法装置。这使得区分真实流量和恶意流量变得更加困难。

DDoS 攻击可以针对网络连线的特定组件进行攻击。透过网际网络建立的每个连接都要经过OSI 网络架构。大多数DDoS 攻击发生在以下三个层级:

  • 网络层(第3 层)。此层级的攻击包括蓝精灵攻击(Smurf 攻击)、ICMP 洪水攻击和IP/ICMP 碎片攻击。
  • 传输层(第4 层)。这些攻击包括SYN 洪水、UDP 洪水和TCP 连接耗尽。
  • 应用程式层(第7 层)。主要是HTTP 加密攻击。

如何侦测DDoS 攻击?

越早发现DDoS 攻击,就越有可能阻止它。以下是可能发生DDoS 攻击的常见迹象:

  • 运行缓慢或无法使用服务。这通常是DDoS 攻击发生的第一个迹象。出现502 Bad Gateway 错误可能就是有DDoS 攻击。但是,许多其他问题也会导致效能缓慢,因此在侦测DDoS 攻击时不能仅靠这一因素。
  • 出现来自单一IP 位址的大量流量。您可以使用流量分析工具检验流量。
  • 在一天中的任意时段,使用者的流量突然异常激增。
  • 某个网页或端点突然出现大量不明原因的请求。

最常见的DDoS 攻击类型

DDoS 攻击有多种类型,其复杂程度、持续时间和精密程度各不相同。以下是最常见的几种类型:

1. TCP 连线攻击

TCP 连线攻击,也称为SYN 洪水攻击(SYN flood attacks),当主机和伺服器之间的TCP 三次握手并未完成时就会发生。在这种攻击中,握手程序被启动,但是攻击者会传送大量封包到目标伺服器,迫使伺服器打开新的连接埠以接收回应。当攻击者不断用更多的封包来淹没伺服器,伺服器便无法接受任何其他请求,最终导致服务崩溃。

2. 巨流量攻击(Volumetric Attack)

巨流量攻击是最常见的DDoS 攻击类型,也是最早出现的DDoS 攻击方式。这种攻击主要是透过使用僵尸网络,针对特定目标发送大量封包,以大量占用目标和网际网络之间的所有频宽。

巨流量攻击的一个例子是骇客欺骗受害者的IP,这种攻击会送出大量DNS 请求到DNS 伺服器上,企图耗尽目标伺服器的网域名称解析并瘫痪DNS 查询,让使用者无法透过网域名称找到目标伺服器。

3. 碎片攻击(Fragmentation Attack

碎片攻击又称为泪滴攻击(Teardrop Attack),是经由网络发送的流量被切割成的资料封包。攻击者根据使用的是TCP 或UDP 传输协定,以不同的方式传输和重组封包,进而发送虚假的资料封包,让资料流程失真,以便让伺服器崩溃。

「过多资料封包」漏洞就是碎片攻击的一个例子。其会向网络传送过多不完整的碎片资料封包。

4. 应用程式层攻击

应用程式层攻击的目标,顾名思义就是OSI 网络架构中的应用程式层:伺服器产生网页并回应HTTP 请求的层级。在伺服器看来,这种攻击就像有人多次在相同网页上重新刷新。它看起来像合法的流量,直到伺服器难以负荷,为时已晚。与其他网络层的DDoS 攻击相比,这种攻击成本较低,也较难侦测。

DDoS 攻击造成的损失

DDoS 攻击在短时间内对企业造成的金钱损失,足以证明企业有理由采取措施加以防范,不能让这种情况再次发生。 2018 年Corero Network Security 的一份报告指出,DDoS 攻击造成的收入损失、员工生产力的中断以及防御攻击的实际安全成本,每次攻击造成的企业损失可能高达5 万美元。

是否可以追踪DDoS 攻击?

DDoS 攻击使用分布在网络上数以万计的不同装置进行攻击,因此难以追踪。此外,攻击者通常会努力隐藏身份而不被发现。

使用某些网络安全工具分析流量,可以在DDoS 攻击发生初期时加以辨识。不过当发现DDoS 攻击时,封锁攻击通常为时已晚。唯一能做的事,就是分析数据并强化现有的网络架构及安全性,才能在未来攻击事件发生时减少受损情况。

如何防范和保护自己免于DDoS 攻击

防范和抵御DDoS 攻击需要综合采取各种主动措施:

  • 使用第三方DDoS 防范工具。各种第三方服务可以协助您降低DDoS 风险。请确保使用安全可靠的工具。不过,请记住,没有一款工具能够保证完全安全。
  • 作为一个组织,您可以与网际网络服务供应商一同制定DDoS 防护策略;换句话说,与网际网络服务供应商合作,来取得未受污染的频宽。网际网络服务供应商通常可以在恶意资料封包到达装置之前侦测到它们,进而降低风险。
  • 使用流量监测工具监测流量,检查是否出现异常模式。
  • 定期进行安全检查。定期评估网络的安全性,并考虑使用专门的DDoS 攻击工具对系统进行测试并查找漏洞。
  • 使用虚拟私人网络(VPN)。除了企业之外,DDoS 攻击也会用来针对个人使用者(如线上游戏玩家),对手可能会使用DDoS 攻击来破坏游戏。虽然VPN 无法防范对伺服器的DDoS 攻击,但其可以通过隐藏IP 位址来保护个人玩家,防止对手直接攻击他们。此外,VPN 伺服器还具有防范DDoS 的安全措施,可减轻攻击。而NordVPN 更配备了威胁防护Pro进阶安全解决方案,可以保护您远离恶意软体和追踪程式的侵扰。

本文链接地址:https://www.wwsww.cn/jishu/28064.html
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。