oppo k9|技術分享 | 常見的DDoS攻擊類型及防御措施

oppo k9|技術分享 | 常見的DDoS攻擊類型及防御措施

文章圖片

oppo k9|技術分享 | 常見的DDoS攻擊類型及防御措施

文章圖片


據權威數據顯示 , 2021年上半年 , 全球發生DDoS攻擊約 540 萬次 , 同比增長11% , 據估計 , 2021年整年DDoS攻擊次數將創紀錄地達到1100萬次 。 其中超百G的大流量攻擊次數在上半年就達到了2544次 , 同比增長50%以上 , 大幅高于整體攻擊次數的增長幅度 。
從這些數據中可以看出 , 隨著網絡技術的快速發展 , DDoS攻擊將呈現高頻次、高增長、大流量等特點 , 對網絡安全的威脅也會與日俱增 , 因此做好DDoS攻擊的防護工作已是刻不容緩 。

一、什么是DDoS攻擊分布式拒絕服務攻擊(Distributed Denial of Service , 簡稱“DDoS”)是指處于不同位置的多個攻擊者同時向一個或數個目標發動攻擊 , 或者一個攻擊者控制了位于不同位置的多臺機器并利用這些機器對受害者同時實施攻擊 。 由于攻擊的發出點分布在不同地方 , 因此稱這類攻擊為分布式拒絕服務攻擊 。
二、DDoS攻擊原理單一的DoS攻擊一般采用一對一方式 , 利用網絡協議和操作系統的一些缺陷 , 采用欺騙和偽裝的策略來進行網絡攻擊 , 使網站服務器充斥大量要求回復的信息 , 消耗網絡帶寬或系統資源 , 導致網絡或系統不勝負荷以至于癱瘓而停止提供正常的網絡服務 。
與DoS攻擊由單臺主機發起攻擊相比較 , 分布式拒絕服務攻擊(DDoS)是借助數百、甚至數千臺被入侵后安裝了攻擊進程的主機同時發起集團行為 , 從而快速達到消耗網絡資源 , 造成網絡或系統癱瘓的攻擊效果 。

三、DDoS攻擊常見類型1.流量型攻擊
【oppo k9|技術分享 | 常見的DDoS攻擊類型及防御措施】攻擊原理:通過多個隨機源“肉雞”向攻擊目標發送大量的數據包 , 占用攻擊目標網絡資源和處理單元 , 造成攻擊目標的網絡堵塞或宕機 。
流量型DDoS攻擊根據攻擊方式的不同可以分為IP lood、SYN Flood以及UDP反射Flood等 。
(1)IP lood
以多個隨機的源主機地址向目的主機發送超大量的隨機或特定的IP包 , 造成目標主機不能處理其他正常的IP報文 。
(2)SYN Flood
以多個隨機的源主機地址向目的主機發送syn包 , 而在收到目的主機的syn+ ack包后并不回應 , 目的主機為這些源主機建立大量的連接隊列 , 由于沒有收到ack一直維護這些連接隊列 , 造成資源的大量消耗而不能向正常的請求提供服務 。
(3)UDP 反射Flood
在短時間內冒充被攻擊地址向外部公用的服務器發送大量的UDP請求包 , 外部服務器收到虛假的UDP請求就會回復大量的回應包給被攻擊服務器地址 , 造成目標主機被保護 , 服務器不能處理其他正常的交互流量 。
2.連接型攻擊
攻擊原理:利用目標用戶獲取服務器資源時需要交換DNS數據包的特性 , 發送大量的偽裝DNS數據包導致目標用戶網絡擁塞 , 不能訪問目標服務器 。
連接型DDoS攻擊根據攻擊方式的不同可以分為DNS Query Flood和DNS Reply Flood等 。
DNS Query Flood通過發起大量的DNS請求 , 導致DNS服務器無法響應正常用戶的請求 , 正常用戶不能解析DNS , 從而不能獲取服務 。
DNS Reply Flood通過發起大量偽造的DNS回應包 , 導致DNS服務器帶寬擁塞無法響應正常用戶的請求 , 正常用戶不能解析DNS , 從而不能獲取服務 。

3.特殊協議缺陷攻擊
攻擊原理:利用目標用戶平時使用服務所需要的協議漏洞 , 通過協議漏洞向目標用戶遞送大量的數據交換包 , 導致目標用戶無法正常使用主機 。 特殊協議缺陷攻擊常見的方式有Https Flood、Sip Invite Flood、Sip Register Flood、Ntp Request Flood、Connection Flood等 。

相關經驗推薦