DDOS攻击类型及防御策略

来源:https://www.cyber.nj.gov/alerts-advisories/ddos-attack-types-and-mitigation-strategies

https://us-cert.cisa.gov/sites/default/files/publications/DDoS%20Quick%20Guide.pdf

https://bdtechtalks.com/2020/09/19/top-5-ddos-attacks-in-history/

https://javapipe.com/blog/ddos-types/

https://www.globaldots.com/resources/blog/types-of-ddos-attacks/#:~:text=When%20it%20comes%20to%20measuring%20the%20DDoS%20attack,the%20magnitude%20is%20measured%20in%20bits%20per%20second.

在过去的几个月里,NJCCIC注意到分布式拒绝服务(DDOS)攻击的数量有了显著的上升,在这些攻击中,数千个被恶意软件感染的系统被用来涌入组织的网络,从而阻止或削弱了目标网络、系统或应用程序的授权使用。在某些情况下,这些DDOS攻击导致组织无法执行关键的业务功能。

新冠肺炎疫情发生以来,许多组织转向远程办公。企业、学校甚至个人在工作和日常生活的各个方面都越来越依赖于在线服务。自今年3月以来,NJCCIC发现各种各样的网络攻击相应增加,包括与新冠病毒相关的垃圾邮件活动和更险恶的勒索软件攻击。最近,学校系统成为DDOS攻击的目标。当许多学校都在远程操作时,DDOS攻击会使学校的在线资源无法操作,学生、教师和管理员也无法使用。然而,最近DDOS攻击的上升并不局限于学校。许多私营和公共部门的组织也成为DDOS攻击者的目标。

DDOS攻击的动机各不相同。针对电子商务网站和在线业务的DDOS威胁是一种常见的勒索策略,威胁者出于经济利益的动机而使用。DDOS攻击也是在勒索软件案件中用来迫使立即付款的另一种策略;然而,经济利益并不是唯一的动机。在某些情况下,黑客主义、网络战和报复是潜在的动机。一些复杂的威胁行动者会对一个组织进行DDOS攻击,以引起对DDOS攻击的关注,同时也会进行其他未被发现的攻击。另一方面,DDOS攻击可能以恶作剧的形式进行,类似于拉响火警或打电话向学校发出炸弹威胁,以逃避考试。在某些情况下,DDOS攻击是由于网络设备或系统的错误配置造成的,或者是意外的。无论是企业、政府机构还是学校,DDOS攻击的负面影响是真实存在的,而且还在不断增长。因此,组织必须在其网络安全计划中包括DDOS攻击预防和恢复。

一、攻击类型

有各种类型的DDOS攻击可以对目标组织造成破坏。在本文中,我们将攻击类型组织为三组:容量攻击(volumetric)、协议攻击(protocol)和应用程序攻击(application),同时承认这三种类型之间的区别是模糊的。通常,攻击者会同时使用所有三种类型,以确保他们的攻击尽可能具有破坏性。

1.1容量攻击

容量DDOS攻击是最常见和最具破坏性的攻击。容量攻击用大量的网络流量使网络不堪重负,从而耗尽目标组织的资源。在容量攻击中,攻击者通常会使用大量被恶意软件感染的系统——称为机器人(bots)——来攻击一个组织。UDP (User Datagram Protocol,用户数据报协议)和ICMP (Internet Control Message Protocol, Internet Control Message Protocol, Internet Control Message Protocol) floods是一种常见的进行容量攻击的手段。UDP和ICMP是无连接协议,允许在不进行完整性检查的情况下快速传输数据,不幸的是,这使它们成为攻击者的主要工具。容量攻击通常也使用反射(reflection)和放大( amplification)技术来覆盖目标网络/服务。UDP容量攻击的一种类型是网络时间协议(NTP)反射和放大DDOS攻击,攻击者利用数千机器人欺骗目标系统的IP地址,同时向Internet上的合法NTP服务器发出NTP请求。结果是大量的流量从NTP服务器流向目标系统,超过目标系统。

Acunetix

在容量攻击中,更多的机器人和服务器被招募来攻击一个给定的目标,确保几乎任何网络都不堪重负。谷歌最近公布,2017年遭受了有史以来最大的DDOS攻击——2.54Tbps。关于DDoS攻击数量呈指数级增长的报告描绘了DDoS威胁的一幅清晰的画面。由于容量攻击使目标网络的带宽饱和,它们通常以每秒比特(bps)来度量。


Google

1.2协议攻击

协议攻击的目的是通过向给定的目标网络/服务发送大量连续的畸形连接请求来消耗其所有资源。SYN flood是一种常见的协议攻击。在两台计算机之间建立连接的普通三次握手中,客户端计算机向主机发送一个SYN请求。主机通过发送回SYN-ACK消息来确认SYN请求,然后客户端计算机通过发送ACK消息来确认SYN-ACK以建立与主机的连接。在SYN flood攻击中,大量的SYN包被发送到目标服务器上的每个端口,使用一个欺骗的IP地址。主机响应一个SYN- ack,但是因为最初的SYN包被欺骗了,所以客户端没有响应。最终,主机的端口会因为半开放的连接而不堪重负,因此,合法的连接请求将被拒绝。除了SYN flood攻击外,还有许多其他类似的协议攻击,包括Ping of Death、Smurf DDOS等。协议攻击会消耗防火墙、负载均衡器和服务器等网络设备的处理资源,通常以每秒包数(pps)来衡量。


Imperva   

1.3应用层攻击

应用程序攻击的目标是组织的web应用程序,攻击者向该应用程序发送大量看似合法的处理请求。这些攻击要求应用程序使用CPU和内存资源,直到这些资源耗尽并且应用程序无法响应任何请求为止。一个电子商务网站,向购物车中添加商品和结账的过程在计算上是昂贵的。攻击者使用大量并发请求来攻击这些应用程序进程,可能耗尽目标系统的资源并使服务器崩溃。应用层攻击通常以每秒请求数(rps)来衡量。

二、准备和预防

任何拥有面向互联网服务的组织都可能成为DDOS攻击的目标。因此,有一个事件响应计划来解释针对您的组织的DDOS攻击是至关重要的。事件响应计划的准备阶段包括为预防和准备应对攻击而实施的所有活动和控制。通常,对DDOS攻击的响应包括与您的互联网服务提供商(ISP)或DDOS缓解服务提供商合作,以协助偏转或清除针对您的网络的DDOS流量。在任何攻击之前与这些提供商建立关系将有助于您预防和快速响应攻击。

为了减少攻击的风险,组织可以采取许多行动。这份清单虽然不全面,但将为评估和管理风险提供指导。

(1)确保您的信息安全计划包括容量和性能规划策略和标准,以便您的网络、系统和应用程序满足业务需求,并以减轻容量和性能限制风险的方式实现。

(2)对面向互联网的服务进行分类,并对那些需要防范DDOS攻击的服务进行排序。

(3)确保网络容量适宜。随着向远程工作的转变,组织正在使用更多的带宽。您的组织的带宽是否已经增加,以应对这种扩展的使用情况?网络硬件是否能够处理流量的增加?

(4)限制攻击面。不要向互联网公开不必要的端口或服务,这会使它们成为潜在的目标。大多数组织没有必要向公共互联网公开NTP。在路由器上丢弃流量,或者让ISP从网络上游丢弃流量。类似地,如果没有合法的业务需要,就放弃或限制分配给其他有风险的协议的带宽。需要考虑的风险协议包括Chargen、SMB、ICMP、SSDP、rpcBind、Ripv1、CLDAP等。

(5)对所有网络设备和服务器进行软件和固件更新,并确保及时应用安全补丁。

(6)实现安全的编码实践以最小化风险并确保应用程序的组件高效执行。

(7)使用多个isp来提供冗余和/或分配负载。一些组织使用一个ISP提供面向公众的网站和服务,而使用另一个ISP提供VPN和其他内部业务功能。

(8)如上所述,提前与ISP接触,了解他们可以提供哪些保护和补救帮助。

(9)考虑与DDOS缓解服务提供商签订合同,后者监视并自动响应针对您的资源的攻击。在使用此类服务时,请确保充分了解其服务水平协议,其中包括检测阈值和缓解时间。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 200,612评论 5 471
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 84,345评论 2 377
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 147,625评论 0 332
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,022评论 1 272
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 62,974评论 5 360
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,227评论 1 277
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,688评论 3 392
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,358评论 0 255
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,490评论 1 294
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,402评论 2 317
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,446评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,126评论 3 315
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,721评论 3 303
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,802评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,013评论 1 255
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 42,504评论 2 346
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,080评论 2 341

推荐阅读更多精彩内容