DDoS攻击有多常见,DNS安全就有多重要!
时间 : 2019-01-11 编辑 : DNS智能解析专家 来源 : DNS.COM
分布式拒绝服务或DDoS攻击是一种网络攻击,它使连接到Internet的计算机或网络资源暂时无法访问其预期用户。攻击者的目标是通过消耗您的Internet带宽和/或将系统速度降低到无法访问的程度来中断业务。
在DDoS攻击中, 犯罪者使用一个或多个Internet连接来利用软件漏洞或使用虚假请求充斥目标。这会导致该站点不可用,并阻止它响应合法用户的请求。
为什么选择DDoS?
攻击者可能会使用DDoS攻击敲诈勒索或者作为付费黑客行动主义者,甚至出售DDoS作为服务!有的人则将其作为政治抗议活动,例如在自由主义网站上对DreamHost 托管服务提供商的攻击。而有时,DDoS攻击是为了隐藏其他恶意活动而起到分散注意力的作用。
DDoS有多常见?
有一件事是肯定的,那就是网络犯罪正在上升,而DDoS攻击就是最常见的。当前有一半占比的公司是DDoS攻击的受害者,受创后业务停滞不前。例如在线零售商、实时服务公司以及具有大量Web服务组件或依赖于内部网络服务的银行等组织都是常见目标。2017年,DDoS攻击增加了91%,并且在范围,频率和复杂性方面继续增长,使得它们越来越难以抵挡,2018年依旧没有削弱。
三种类型的DDoS攻击
除了造成如此大的破坏外,面临的最大挑战之一就是DDoS攻击变得多样化和细致入微。有许多类型需要应对,目前可分为三大类:
容量攻击
容量或网络攻击是让目标站点的带宽饱和,使其无法访问。容量攻击的示例包括DNS和NTP放大、UDP泛洪、ICMP泛洪和其他欺骗分组泛洪。
(扩展DNS攻击是体积DDoS攻击的一个示例)
使用DNS作为示例容量攻击,攻击者使用目标的IP地址作为源IP将DNS请求发送到多个公共DNS服务器。然后,所有DNS服务器都响应目标,从而压倒它。这是因为UDP不验证源IP地址。因此,很容易伪造IP地址以包括任何任意IP地址作为源。
协议攻击
协议攻击是消耗服务器资源或中间通信设备资源,例如防火墙和负载平衡器。协议攻击包括Ping of Death,Smurf DDoS,SYN泛洪和分段数据包攻击等攻击。
(SYN Flood是基于协议的DDoS攻击的一个示例)
最常用的攻击方法是基于协议的DDoS攻击SYN 泛洪。此攻击通过向目标发送大量具有欺骗源IP地址的TCP“初始连接请求”SYN数据包来利用TCP握手。目标机器响应每个连接请求,然后等待握手中的最后一步“发送ACK”,然而这永远不会发生。所以当此等待消耗足够的服务器资源时,它会使系统无法响应合法流量。
应用层攻击
应用程序级攻击是利用应用程序中的漏洞。此类攻击的目标不是追求整个服务器,而是针对具有已知弱点的应用程序。应用层攻击的示例包括低速和慢速攻击,如 Slowloris 和RUDY、GET / POST洪水、针对Apache、Windows或OpenBSD漏洞的攻击等等。
黑客认为许多应用层攻击是“低速和慢速”攻击。低速和慢速攻击依赖于可以针对应用程序或服务器资源的少量缓慢或不常见的流量。与更传统的暴力攻击不同,低速和慢速攻击需要的带宽非常少,并且难以缓解,因为它们会产生看似合法的流量,因此很难与正常流量区分开来。因为它们不需要很多资源来启动,所以可以使用一台计算机成功启动低速和慢速攻击。
(RUDY代表“aRe yoU Dead Yet?”是应用程序类型DDoS攻击的一个例子)
应用层攻击的一个例子是RUDY,它是RU Dead的缩写。这是一个DoS(拒绝服务)工具,用于通过将长表单字段定向到目标服务器来执行“低速和慢速”攻击。RUDY攻击打开与HTTP服务器的并发POST HTTP连接,并延迟将POST请求的主体发送到服务器资源已饱和的程度。此攻击以非常慢的速率发送大量小数据包以保持连接打开并且服务器忙碌。因此名称“low and slow”。
如何防范DDoS攻击?
保护您的企业免受安全威胁是保护您业务的关键部分。在DDoS攻击期间,您需要能够识别受到攻击的内容,以及缓解攻击确保业务正常进行。为了保护您的组织免受一系列DDoS攻击,您需要具备攻击检测,识别和缓解的服务。
DNS.COM的DNS云解析可大范围检测DDoS攻击,实时监控用户的站点,提供多种告警方式并及时预警,保障网站的正常运行;提供防护量最高1T防护流量,峰值6亿Q/s防护能力,轻松应对大流量DDoS攻击或DNSQuery查询攻击;并定制性地缓解源于对DNS的攻击。
如果您有此需求,可随时与我们dns.com的专家交流,拨打电话4000080908。我们可以为您提供DNS以及其他安全相关的帮助。
来源:https://www.riverbed.com/blogs/ddos-detect-mitigate-attacks-steelcentral-netprofiler.html