五九盾
首页 / 新闻公告
业内
分布式DDoS 攻击
2017-10-30 11:11:15

拒绝服务攻击的特征在于攻击者显式尝试阻止服务的合法用户使用该服务。在分布式拒绝服务(DDoS)攻击中,流入受害者的入站流量源自许多不同的来源 - 潜在的几十万或更多。这有效地使得不可能通过阻止单个IP地址来阻止攻击; 加上,当分散在这么多原点时,很难区分合法用户流量和攻击流量。有两种一般形式的DoS攻击:那些崩溃服务和那些洪水服务。最严重的攻击是分布式的。[6]许多攻击涉及IP发件人地址(锻IP地址欺骗),从而使攻击机的位置不易被识别,因此使用该攻击不能轻易打败入口过滤。

法院的证词显示,Khan C.Smith在1997年在Defcon事件中打乱了对Las Vegas Strip的互联网访问超过一个小时,并且在事件期间发布了示例代码,导致了在线攻击Sprint,DoS攻击的第一个demostration ,Earthlink,eTrade等主要股份在本年度跟随。[7]

分布式DoS 

参见:2016年10月Dyn cyberattack,IP地址欺骗和Hop(网络)

一个分布式拒绝服务DDoS攻击)是一种网络攻击,犯罪分子使用了多个唯一的IP地址,通常几千条。近年来,DDoS攻击的规模继续增加,到2016年超过每秒太比特。[8] [9]

高级持久性DoS 

一个高级持续性的DoS(APDoS)更可能通过将犯下高级持续威胁(APT):演员谁是资源丰富,极具经验的员工并有机会获得大量的商用级电脑的资源和能力。APDoS攻击代表了一种明显和新兴的威胁,需要专门的监控和事件响应服务以及专业DDoS缓解服务提供商的防御能力。

这种类型的攻击涉及大量的网络层DDoS攻击,直到聚焦的应用层(HTTP)洪水,随后重复(以不同的间隔)SQLi和XSS攻击。[ 来源请求 ]通常情况下,肇事者可以同时从涉案金额高达数千万每秒请求2-5的攻击媒介使用,往往伴随着较大的SYN洪水不仅可以攻击的受害者,而且任何服务提供商实施任何形式的的管理DDoS缓解能力。这些攻击可持续几个星期 - 迄今为止所记录的最长的连续时间持续了38天。这种APDoS攻击涉及大约50+ petabits(100,000+ terabits)的恶意流量。

攻击者在这种情况下可能(或经常会)在几个目标之间进行战术性切换,以创建转向来逃避防御性DDoS对策,但始终将攻击的主要推力集中在单个受害者身上。在这种情况下,持续访问几个非常强大的网络资源的威胁参与者能够维持长时间的活动,产生大量未放大的DDoS流??量。

APDoS攻击的特点是:

拒绝服务即服务

一些供应商提供所谓的“引导”或“压力器”服务,其具有简单的基于网络的前端,并且通过网络接受支付。作为压力测试工具,它们可以用于执行未经授权的拒绝服务攻击,并允许技术上不成熟的攻击者访问复杂的攻击工具,而无需攻击者了解其使用。[11]

症状

在美国计算机应急准备小组(US-CERT)已经确定了拒绝服务攻击的症状包括:[12]

其他症状可能包括:

如果攻击在足够大的规模上进行,则互联网连接的整个地理区域可以在没有攻击者通过不正确地配置或脆弱的网络基础设施设备的知识或意图的情况下被损害。