亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb

首頁 > 學院 > 操作系統 > 正文

深入淺出DDoS攻擊防御——攻擊篇

2024-06-28 16:04:16
字體:
來源:轉載
供稿:網友
轉自:阿里云產品博客 http://blog.aliyun.com/2431.   DDoS攻擊基礎DDoS(Distributed Denial of Service,分布式拒絕服務)攻擊的主要目的是讓指定目標無法提供正常服務,甚至從互聯網上消失,是目前最強大、最難防御的攻擊之一。按照發起的方式,DDoS可以簡單分為三類。第一類以力取勝,海量數據包從互聯網的各個角落蜂擁而來,堵塞IDC入口,讓各種強大的硬件防御系統、快速高效的應急流程無用武之地。這種類型的攻擊典型代表是ICMP Flood和UDP Flood,現在已不常見。第二類以巧取勝,靈動而難以察覺,每隔幾分鐘發一個包甚至只需要一個包,就可以讓豪華配置的服務器不再響應。這類攻擊主要是利用協議或者軟件的漏洞發起,例如Slowloris攻擊、Hash沖突攻擊等,需要特定環境機緣巧合下才能出現。第三類是上述兩種的混合,輕靈渾厚兼而有之,既利用了協議、系統的缺陷,又具備了海量的流量,例如SYN Flood攻擊、DNS Query Flood攻擊,是當前的主流攻擊方式。本文將一一描述這些最常見、最具代表性攻擊方式,并介紹它們的防御方案。1.1. SYN FloodSYN Flood是互聯網上最經典的DDoS攻擊方式之一,最早出現于1999年左右,雅虎是當時最著名的受害者。SYN Flood攻擊利用了TCP三次握手的缺陷,能夠以較小代價使目標服務器無法響應,且難以追查。標準的TCP三次握手過程如下:l  客戶端發送一個包含SYN標志的TCP報文,SYN即同步(Synchronize),同步報文會指明客戶端使用的端口以及TCP連接的初始序號;l  服務器在收到客戶端的SYN報文后,將返回一個SYN+ACK(即確認Acknowledgement)的報文,表示客戶端的請求被接受,同時TCP初始序號自動加1;l  客戶端也返回一個確認報文ACK給服務器端,同樣TCP序列號被加1。經過這三步,TCP連接就建立完成。TCP協議為了實現可靠傳輸,在三次握手的過程中設置了一些異常處理機制。第三步中如果服務器沒有收到客戶端的最終ACK確認報文,會一直處于SYN_RECV狀態,將客戶端ip加入等待列表,并重發第二步的SYN+ACK報文。重發一般進行3-5次,大約間隔30秒左右輪詢一次等待列表重試所有客戶端。另一方面,服務器在自己發出了SYN+ACK報文后,會預分配資源為即將建立的TCP連接儲存信息做準備,這個資源在等待重試期間一直保留。更為重要的是,服務器資源有限,可以維護的SYN_RECV狀態超過極限后就不再接受新的SYN報文,也就是拒絕新的TCP連接建立。SYN Flood正是利用了上文中TCP協議的設定,達到攻擊的目的。攻擊者偽裝大量的IP地址給服務器發送SYN報文,由于偽造的IP地址幾乎不可能存在,也就幾乎沒有設備會給服務器返回任何應答了。因此,服務器將會維持一個龐大的等待列表,不停地重試發送SYN+ACK報文,同時占用著大量的資源無法釋放。更為關鍵的是,被攻擊服務器的SYN_RECV隊列被惡意的數據包占滿,不再接受新的SYN請求,合法用戶無法完成三次握手建立起TCP連接。也就是說,這個服務器被SYN Flood拒絕服務了。對SYN Flood有興趣的可以看看http://www.icylife.net/yunshu/show.php?id=367,這是我2006年寫的代碼,后來做過幾次修改,修改了Bug,并降低了攻擊性,純做測試使用。1.2. DNS Query Flood作為互聯網最基礎、最核心的服務,DNS自然也是DDoS攻擊的重要目標之一。打垮DNS服務能夠間接打垮一家公司的全部業務,或者打垮一個地區的網絡服務。前些時候風頭正盛的黑客組織anonymous也曾經宣布要攻擊全球互聯網的13臺根DNS服務器,不過最終沒有得手。UDP攻擊是最容易發起海量流量的攻擊手段,而且源IP隨機偽造難以追查。但過濾比較容易,因為大多數IP并不提供UDP服務,直接丟棄UDP流量即可。所以現在純粹的UDP流量攻擊比較少見了,取而代之的是UDP協議承載的DNS Query Flood攻擊。簡單地說,越上層協議上發動的DDoS攻擊越難以防御,因為協議越上層,與業務關聯越大,防御系統面臨的情況越復雜。DNS Query Flood就是攻擊者操縱大量傀儡機器,對目標發起海量的域名查詢請求。為了防止基于ACL的過濾,必須提高數據包的隨機性。常用的做法是UDP層隨機偽造源IP地址、隨機偽造源端口等參數。在DNS協議層,隨機偽造查詢ID以及待解析域名。隨機偽造待解析域名除了防止過濾外,還可以降低命中DNS緩存的可能性,盡可能多地消耗DNS服務器的CPU資源。關于DNS Query Flood的代碼,我在2011年7月為了測試服務器性能曾經寫過一份代碼,鏈接是http://www.icylife.net/yunshu/show.php?id=832。同樣的,這份代碼人為降低了攻擊性,只做測試用途。1.3. HTTP Flood上文描述的SYN Flood、DNS Query Flood在現階段已經能做到有效防御了,真正令各大廠商以及互聯網企業頭疼的是HTTP Flood攻擊。HTTP Flood是針對Web服務在第七層協議發起的攻擊。它的巨大危害性主要表現在三個方面:發起方便、過濾困難、影響深遠。SYN Flood和DNS Query Flood都需要攻擊者以root權限控制大批量的傀儡機。收集大量root權限的傀儡機很花費時間和精力,而且在攻擊過程中傀儡機會由于流量異常被管理員發現,攻擊者的資源快速損耗而補充緩慢,導致攻擊強度明顯降低而且不可長期持續。HTTP Flood攻擊則不同,攻擊者并不需要控制大批的傀儡機,取而代之的是通過端口掃描程序在互聯網上尋找匿名的HTTP代理或者SOCKS代理,攻擊者通過匿名代理對攻擊目標發起HTTP請求。匿名代理是一種比較豐富的資源,花幾天時間獲取代理并不是難事,因此攻擊容易發起而且可以長期高強度的持續。另一方面,HTTP Flood攻擊在HTTP層發起,極力模仿正常用戶的網頁請求行為,與網站業務緊密相關,安全廠商很難提供一套通用的且不影響用戶體驗的方案。在一個地方工作得很好的規則,換一個場景可能帶來大量的誤殺。最后,HTTP Flood攻擊會引起嚴重的連鎖反應,不僅僅是直接導致被攻擊的Web前端響應緩慢,還間接攻擊到后端的java等業務層邏輯以及更后端的數據庫服務,增大它們的壓力,甚至對日志存儲服務器都帶來影響。有意思的是,HTTP Flood還有個頗有歷史淵源的昵稱叫做CC攻擊。CC是Challenge Collapsar的縮寫,而Collapsar是國內一家著名安全公司的DDoS防御設備。從目前的情況來看,不僅僅是Collapsar,所有的硬件防御設備都還在被挑戰著,風險并未解除。1.4. 慢速連接攻擊提起攻擊,第一反應就是海量的流量、海量的報文。但有一種攻擊卻反其道而行之,以慢著稱,以至于有些攻擊目標被打死了都不知道是怎么死的,這就是慢速連接攻擊,最具代表性的是rsnake發明的Slowloris。HTTP協議規定,HTTP Request以/r/n/r/n結尾表示客戶端發送結束,服務端開始處理。那么,如果永遠不發送/r/n/r/n會如何?Slowloris就是利用這一點來做DDoS攻擊的。攻擊者在HTTP請求頭中將Connection設置為Keep-Alive,要求Web Server保持TCP連接不要斷開,隨后緩慢地每隔幾分鐘發送一個key-value格式的數據到服務端,如a:b/r/n,導致服務端認為HTTP頭部沒有接收完成而一直等待。如果攻擊者使用多線程或者傀儡機來做同樣的操作,服務器的Web容器很快就被攻擊者占滿了TCP連接而不再接受新的請求。很快的,Slowloris開始出現各種變種。比如POST方法向Web Server提交數據、填充一大大Content-Length但緩慢的一個字節一個字節的POST真正數據內容等等。關于Slowloris攻擊,rsnake也給出了一個測試代碼,參見http://ha.ckers.org/slowloris/slowloris.pl。2.   DDoS攻擊進階2.1. 混合攻擊以上介紹了幾種基礎的攻擊手段,其中任意一種都可以用來攻擊網絡,甚至擊垮阿里、百度、騰訊這種巨型網站。但這些并不是全部,不同層次的攻擊者能夠發起完全不同的DDoS攻擊,運用之妙,存乎一心。高級攻擊者從來不會使用單一的手段進行攻擊,而是根據目標環境靈活組合。普通的SYN Flood容易被流量清洗設備通過反向探測、SYN Cookie等技術手段過濾掉,但如果在SYN Flood中混入SYN+ACK數據包,使每一個偽造的SYN數據包都有一個與之對應的偽造的客戶端確認報文,這里的對應是指源IP地址、源端口、目的IP、目的端口、TCP窗口大小、TTL等都符合同一個主機同一個TCP Flow的特征,流量清洗設備的反向探測和SYN Cookie性能壓力將會顯著增大。其實SYN數據報文配合其他各種標志位,都有特殊的攻擊效果,這里不一一介紹。對DNS Query Flood而言,也有獨特的技巧。首先,DNS可以分為普通DNS和授權域DNS,攻擊普通DNS,IP地址需要隨機偽造,并且指明服務器要求做遞歸解析;但攻擊授權域DNS,偽造的源IP地址則不應該是純隨機的,而應該是事先收集的全球各地ISP的DNS地址,這樣才能達到最大攻擊效果,使流量清洗設備處于添加IP黑名單還是不添加IP黑名單的尷尬處境。添加會導致大量誤殺,不添加黑名單則每個報文都需要反向探測從而加大性能壓力。另一方面,前面提到,為了加大清洗設備的壓力不命中緩存而需要隨機化請求的域名,但需要注意的是,待解析域名必須在偽造中帶有一定的規律性,比如說只偽造域名的某一部分而固化一部分,用來突破清洗設備設置的白名單。道理很簡單,騰訊的服務器可以只解析騰訊的域名,完全隨機的域名可能會直接被丟棄,需要固化。但如果完全固定,也很容易直接被丟棄,因此又需要偽造一部分。其次,對DNS的攻擊不應該只著重于UDP端口,根據DNS協議,TCP端口也是標準服務。在攻擊時,可以UDP和TCP攻擊同時進行。HTTP Flood的著重點,在于突破前端的cache,通過HTTP頭中的字段設置直接到達Web Server本身。另外,HTTP Flood對目標的選取也非常關鍵,一般的攻擊者會選擇搜索之類需要做大量數據查詢的頁面作為攻擊目標,這是非常正確的,可以消耗服務器盡可能多的資源。但這種攻擊容易被清洗設備通過人機識別的方式識別出來,那么如何解決這個問題?很簡單,盡量選擇正常用戶也通過APP訪問的頁面,一般來說就是各種Web API。正常用戶和惡意流量都是來源于APP,人機差別很小,基本融為一體難以區分。之類的慢速攻擊,是通過巧妙的手段占住連接不釋放達到攻擊的目的,但這也是雙刃劍,每一個TCP連接既存在于服務端也存在于自身,自身也需要消耗資源維持TCP狀態,因此連接不能保持太多。如果可以解決這一點,攻擊性會得到極大增強,也就是說Slowloris可以通過stateless的方式發動攻擊,在客戶端通過嗅探捕獲TCP的序列號和確認維護TCP連接,系統內核無需關注TCP的各種狀態變遷,一臺筆記本即可產生多達65535個TCP連接。前面描述的,都是技術層面的攻擊增強。在人的方面,還可以有一些別的手段。如果SYN Flood發出大量數據包正面強攻,再輔之以Slowloris慢速連接,多少人能夠發現其中的秘密?即使服務器宕機了也許還只發現了SYN攻擊想去加強TCP層清洗而忽視了應用層的行為。種種攻擊都可以互相配合,達到最大的效果。攻擊時間的選擇,也是一大關鍵,比如說選擇維護人員吃午飯時、維護人員下班堵在路上或者在地鐵里無線上網卡都沒有信號時、目標企業在舉行大規?;顒恿髁匡j升時等。這里描述的只是純粹的攻擊行為,因此不提供代碼,也不做深入介紹。2.2. 來自P2P網絡的攻擊前面的攻擊方式,多多少少都需要一些傀儡機,即使是HTTP Flood也需要搜索大量的匿名代理。如果有一種攻擊,只需要發出一些指令,就有機器自動上來執行,才是完美的方案。這種攻擊已經出現了,那就是來自P2P網絡的攻擊。大家都知道,互聯網上的P2P用戶和流量都是一個極為龐大的數字。如果他們都去一個指定的地方下載數據,使成千上萬的真實IP地址連接過來,沒有哪個設備能夠支撐住。拿BT下載來說,偽造一些熱門視頻的種子,發布到搜索引擎,就足以騙到許多用戶和流量了,但這只是基礎攻擊。高級P2P攻擊,是直接欺騙資源管理服務器。如迅雷客戶端會把自己發現的資源上傳到資源管理服務器,然后推送給其他需要下載相同資源的用戶,這樣,一個鏈接就發布出去。通過協議逆向,攻擊者偽造出大批量的熱門資源信息通過資源管理中心分發出去,瞬間就可以傳遍整個P2P網絡。更為恐怖的是,這種攻擊是無法停止的,即使是攻擊者自身也無法停止,攻擊一直持續到P2P官方發現問題更新服務器且下載用戶重啟下載軟件時為止。3.   總結限于篇幅,DDoS攻擊的介紹就寫這么多,而且我也不愿意對這個做更進一步的闡述了——理解防御這么多已經夠用了??偟膩碚f,DDoS攻擊可以很靈巧,可以很優美。運用之妙,存乎一心。
發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb
日韩午夜在线视频| 国产精品久久视频| 亚洲区中文字幕| 亚洲天堂男人天堂女人天堂| 久久69精品久久久久久久电影好| 久久精品国亚洲| 欧美日韩国产页| 国产97免费视| 欧美日韩国产色视频| 亚洲开心激情网| 亚洲影视九九影院在线观看| 国产一区二区三区在线观看网站| 久久久久久久影视| 中日韩午夜理伦电影免费| 伊人久久综合97精品| 欧美日韩在线视频首页| 国产精品福利观看| 欧美中文在线观看国产| 欧美午夜精品伦理| 亚洲成色777777在线观看影院| 亚洲综合精品一区二区| 久久香蕉国产线看观看网| 97视频在线观看视频免费视频| 亚洲精品久久视频| 国产999精品视频| 国产男女猛烈无遮挡91| 日韩在线播放视频| 美女黄色丝袜一区| 欧美激情按摩在线| 国产精品99久久久久久久久久久久| 精品亚洲一区二区三区在线观看| 91免费精品国偷自产在线| 亚洲精品视频播放| 欧美怡红院视频一区二区三区| 欧美与欧洲交xxxx免费观看| 久久久91精品国产一区不卡| 日韩暖暖在线视频| 中文字幕欧美在线| www国产91| 日本精品视频在线| 成人写真福利网| 欧美另类高清videos| 久久国产精品久久久久| 久久久av免费| 久久av红桃一区二区小说| 国产成人一区二区三区| 国产精品91在线| 98精品在线视频| 久久久久久久久久久91| 国产精品99久久久久久久久久久久| 日韩女优人人人人射在线视频| 亚洲一区二区少妇| 成人久久久久久久| 97视频在线免费观看| 久久久久99精品久久久久| 欧美日韩另类字幕中文| 久久精品美女视频网站| 欧美—级高清免费播放| 亚洲国产精品字幕| 色偷偷噜噜噜亚洲男人的天堂| 久久精品在线视频| 久久久久久久久久久人体| 亚洲a在线观看| 国产精品黄色影片导航在线观看| 亚洲a一级视频| 久久精品国产一区| 国产精品视频一区二区三区四| 国产91在线高潮白浆在线观看| 欧美在线视频免费| 亚洲人成网站777色婷婷| 日韩在线观看精品| 久久精品福利视频| 亚洲一区美女视频在线观看免费| 在线日韩av观看| 韩国v欧美v日本v亚洲| 最近2019中文字幕大全第二页| 亚洲a∨日韩av高清在线观看| 欧美亚洲视频在线看网址| 91精品免费久久久久久久久| 茄子视频成人在线| 在线视频日本亚洲性| 欧美孕妇孕交黑巨大网站| 亚洲www视频| 色综合色综合网色综合| 7777精品久久久久久| 精品一区二区三区四区| 尤物精品国产第一福利三区| 久久久av亚洲男天堂| 国产亚洲精品久久久久久| 午夜精品99久久免费| 亚洲欧美日韩久久久久久| 久久久久久尹人网香蕉| 国产精品wwww| 成人春色激情网| 国产精品网站视频| 欧美激情精品在线| 国产精品99久久久久久久久久久久| 欧美亚洲国产日本| 欧洲亚洲免费视频| 伊人激情综合网| 8x拔播拔播x8国产精品| 亚洲欧美激情视频| 亚洲影院色无极综合| 在线a欧美视频| 午夜精品久久久久久久99热| 在线精品国产欧美| 国产亚洲欧美另类中文| 日韩欧美精品中文字幕| 国产亚洲欧洲高清一区| 成人在线激情视频| 亚洲a级在线播放观看| 97热精品视频官网| 国产成人高清激情视频在线观看| 国产精品久久久久久久app| 91精品综合久久久久久五月天| 国产免费一区二区三区在线能观看| 亚洲欧美另类中文字幕| 亚洲视频在线播放| www欧美日韩| 国产69精品99久久久久久宅男| 宅男66日本亚洲欧美视频| 91香蕉嫩草影院入口| 亚洲一区二区中文字幕| 日韩在线免费观看视频| 色偷偷综合社区| 欧美精品日韩三级| 国产精品jizz在线观看麻豆| 91免费精品视频| 欧美高清电影在线看| 日韩中文字幕国产精品| 亚洲一区二区三区成人在线视频精品| 国产亚洲欧美另类中文| 成人免费看片视频| 8x海外华人永久免费日韩内陆视频| 亚洲的天堂在线中文字幕| 中文字幕欧美日韩精品| 九九热这里只有在线精品视| 日本精品在线视频| 欧美激情精品久久久久久免费印度| 日韩欧亚中文在线| 国产亚洲精品久久久优势| 亚洲成人激情视频| 日韩av高清不卡| 久久久999国产精品| 亚洲精品自拍视频| 日韩av电影在线免费播放| 成人久久久久久久| 浅井舞香一区二区| 91免费在线视频网站| 精品久久久一区二区| 久久夜色精品国产| 91色在线视频| 在线视频日本亚洲性| 亚洲福利在线观看| 久久久久久久久久久网站| 亚洲成人久久一区| 国产成人精品在线| 精品中文字幕久久久久久| 日韩av片电影专区| 亚洲精品久久久久中文字幕欢迎你| 91精品久久久久久久久久入口| 亚洲欧美三级在线| 国产91色在线| 日本午夜精品理论片a级appf发布|