岁寒 然后知松柏之后凋也

——论语·子罕

(此图摘自《Web脚本攻击与防御技术核心剖析》一书,作者:郝永清先生)

  

DDoS,即 Distributed Denial of Service ,可译为分散式阻断服务攻击。

上图与DDoS的字面已经清楚的表述出了此类攻击的原理,勿需多言。这类攻击泛滥存在的主要原因之一是网络服务的开放性,这一特点导致了DDoS攻击无法根本杜绝,目前主要应对策略是积极防御与消极防御。

典型DDoS的攻击方式:

    ·死亡之Ping

  icmp封装于IP报文之中,而IP对于很大的数据载荷采用分片传输的策略,而接收方需要对这些IP分片进行重组,如果接收方的重组算法不能很好地处理意外情况,后果会很严重,典型的意外情况包括:

    1.连续分片的偏移量之间不符合它们应该的逻辑关系,攻击者伪造出这样的一系列分包是很容易的;

    2.重组完成后的IP头与数据载荷,总长度竟超过了IP报文总长2^16字节(64kB)的限制,一个实现的例子是,前面各分片一律正常,唯有最后一个IP分片的数据载荷尽量填充到最大,如达到以太网最大传输单元MTU 1500字节上限,这样重组后的报文总长度就达到了约(64kB+1500B-20B-8B=65.44kB)的大小。

    这种攻击方式附加了对目标系统协议栈算法的漏洞利用。

    ·泪滴TearDrop

  泪滴攻击指的是向目标机器发送损坏的IP包,诸如重叠的包或过大的包载荷。借由这些手段,该攻击可以通过TCP/IP协议栈中分片重组代码中的bug来瘫痪各种不同的操作系统。(此段摘自维基百科中文,实现方式可参考上死亡之Ping)

    ·UDP洪水

      UDP是一种无连接协议,当数据包通过 UDP 发送时,所有的数据包在发送和接收时不需要进行握手验证。当大量 UDP 数据包发送给受害系统时,可能会导致带宽饱和从而使得合法服务无法请求访问受害系统。遭受 DDoS UDP 洪泛攻击时,UDP 数据包的目的端口可能是随机或指定的端口,受害系统将尝试处理接收到的数据包以确定本地运行的服务。如果没有应用程序在目标端口运行,受害系统将对源IP发出 ICMP 数据包,表明“目标端口不可达”。某些情况下,攻击者会伪造源IP地址以隐藏自己,这样从受害系统返回的数据包不会直接回到僵尸主机,而是被发送到被伪造地址的主机。有时 UDP 洪泛攻击也可能影响受害系统周围的网络连接,这可能导致受害系统附近的正常系统遇到问题。然而,这取决于网络体系结构和线速。(此段摘自维基百科中文) 

    ·TCP RST 攻击

  TCP协议存在安全漏洞,正常的TCP连接可以被非法的第三方复位,这是因为TCP连接通讯不包含认证的功能。如,在已知连接的五元组的情况下,攻击者可以伪造带有RST/SYN标志的TCP报文或普通数据报文,当其sequence number落在TCP连接的滑动窗口范围内,可能导致会话终止或者虚假数据插入。(这里仅仅提一下,详细可参考文章《从TCP协议的原理来谈谈rst复位攻击》、《忆龙2009:TCP非法复位漏洞及解决方法》)

·TCP 全连接攻击

  庞大的攻击群同时地、不断地与目标服务器建立正常的TCP连接,从而严重影响正常用户的连接服务。

·Syn Flood

  攻击者向目标服务器发送大量(伪造源IP地址、伪造源端口、正确目标IP地址、正确目标端口)tcp syn数据包,目标服务器为了维持这么大量的虚假连接,大量的tcp状态机维持在了SYN_RCVD状态,严重地影响了处理速度与消耗了系统资源,而反观攻击者,伪造并发送这些小数据包,各项资源消耗都极低,对于网络传输速度为3Mb/s的一个攻击者来说,攻击包的速率大约可达每秒(3Mb/8/40=9830)个,如果网络传输速度达到30Mb/s,单个攻击者的攻击包速率可为98300/s,如果再考虑到分布式攻击,情况将变得极为恶劣。

·CC攻击

  CC,即 Chanllenge Collapsar ,可直译为 黑洞挑战,CC攻击是 DDoS 攻击的一种类型,使用代理服务器向受害服务器发送大量貌似合法的请求,巧妙之处在于,网络上有许多免费代理服务器,甚至很多都支持匿名代理,所以其优点为:

  1.攻击者事先不需要抓取攻击傀儡,但仍需得到可用的、符合要求的代理 ip:port 列表;

  2.匿名代理,使得追踪变得非常困难,但并非不可能!

四层及以下的DDoS防御:

  新型攻击方式的产生、流行,必然导致对应防御策略的出现。

  而针对四层及四层以下的DDoS攻击,现在的硬件防火墙大多都能对死亡之Ping、icmp洪水、泪滴等做到很好的防御效果,所以,这里重点介绍SynFlood的若干防御策略:

    SynCookie:等到系统资源到达某一临界点,内核协议栈启用SynCookie机制,进行Syn包源IP:PORT验证,它本身是一种非常巧妙的实现,具体可参考文章《SYN Cookie的原理和实现》;  

    SynProxy:即Syn代理,一般可在前端防火墙上实现(LVS在内核层实现了这一功能,原理为SynCookie+Proxy);

    SynCheck:对Syn包依据一定的规则进行检验,以过滤掉一部分不规则的包;

    SynFirstDrop:Syn首包丢弃策略,但如果攻击者将伪造的Syn报文发送两次,这种方法就失去了效果(国内部分防火墙产品就是采取的这种方法)。

    以上的这些常见防御方法都可以分别通过硬件和软件来实现,一般来讲,硬件防火墙处理能力要比软件方法强,但价格也更加昂贵,尽管软件实现性能会有下降,但也没有太差,例如,ipvs工作于内核层,淘宝在大部分网站使用其作为Director,下面是一些官方数据:

  如果在上面这些数据的基础之上,前端Director实现集群以分担系统负载,性能将会更佳,可见软件防火墙在使用的得当的情况之下,能极大降低系统成本,而且性能理想,这是经过淘宝的系统实际验证了的。

  笔者将会在接下来的文章里讲述针对应用层的DDoS攻击的实现、防范,以及一个防火墙内核模块的实现。如有问题或者建议,欢迎留言讨论 :)

附录:

  参考资料:《Web脚本攻击与防御技术核心剖析》、《TCP-IP详解卷1:协议》、《LVS在淘宝环境中的应用》《LVS在大规模网络环境下的应用》

  2004左右,Fr.Qaker先生公开了CC攻击的原理、实现代码、防范方法,结果却被恶意破坏者利用以进行大范围的互联网攻击,接着, Fr.Qaker便开源了自己开发的CC防火墙  :)

  这是Fr.Qaker当时一篇帖子《抗CC防火墙AntiAttackFireWall(AAFW)开源公告及源代码下载》

转载于:https://www.cnblogs.com/SwordTao/p/3766151.html

DDoS攻防战 (一) : 概述相关推荐

  1. DDoS攻防战(三):ip黑白名单防火墙frdev的原理与实现

    汤之盘铭曰 苟日新 日日新 又日新 康诰曰 作新民   诗曰 周虽旧邦 其命维新   是故 君子无所不用其极  --礼记·大学 在上一篇文章<DDoS攻防战 (二) :CC攻击工具实现与防御理论 ...

  2. DDoS攻防战 (二) :CC攻击工具实现与防御理论

    故上兵伐谋 其次伐交 其次伐兵 其下攻城 攻城之法 为不得已 知己知彼 百战不殆 不知彼而知己 一胜一负 不知彼不知己 每战必败 --孙子兵法·谋攻 我们将要实现一个进行应用层DDoS攻击的工具,综合 ...

  3. 转发 DDoS攻防战 (一) : 概述

     岁寒 然后知松柏之后凋也   岁寒 然后知松柏之后凋也 --论语·子罕 (此图摘自<Web脚本攻击与防御技术核心剖析>一书,作者:郝永清先生)    DDoS,即 Distributed ...

  4. DDoS攻防战(二):CC攻击工具实现与防御理论--删除

    我们将要实现一个进行应用层DDoS攻击的工具,综合考虑,CC攻击方式是最佳选择,并用bash shell脚本来快速实现并验证这一工具,并在最后,讨论如何防御来自应用层的DDoS攻击. 第一步:获取大量 ...

  5. 【互联网安全】DDoS攻防原理及实战

    2019独角兽企业重金招聘Python工程师标准>>> 课程介绍 DDoS(Distributed Denial of Service,分布式拒绝服务)主要通过大量合法的请求占用大量 ...

  6. 游戏盾正式发布:撬动DDoS攻防的天平

    3月29日,阿里云云盾在深圳云栖大会发布了游戏行业安全风控新模式:游戏盾.游戏盾在风险治理方式.算法技术上全面革新,帮助游戏用户用更低的成本缓解超大流量攻击和CC攻击,解决以往的攻防框架中资源不对等的 ...

  7. 华乾服显示无法连接服务器,唯满侠攻防战最精彩,华乾土豪最多,剑三各服务器特点你知道么...

    原标题:唯满侠攻防战最精彩,华乾土豪最多,剑三各服务器特点你知道么 剑网三自2009年正式运营开始,到现在已经快运营了快十二年了.我们都知道MMORPG会经常开设新服务器与合并老服务器,再加上其独有的 ...

  8. DDOS攻防之TCP原理篇之SYN Flood

    TCP协议的SYN Flood攻击,这种攻击方式虽然原始,但是生命力顽强,长久以来在DDoS圈里一直处于德高望重的地位.SYN Flood攻击的影响也不容小觑,从攻击事件中可以看到,以SYN Floo ...

  9. 安全攻防战丨能信安科技的安全统御之道

    进入移动互联网时代,随着全球互联网用户规模的扩大.网速的提升(3G/4G)和智能设备的普及,全球移动应用市场规模得到快速增长,移动应用作为一种新的移动终端营销服务呈现爆发式增长,且增长态势" ...

最新文章

  1. Leetcode 200 岛屿数量 (每日一题 20210720)
  2. Part2_4 Sqlite基础操作
  3. Flex数据绑定陷阱(一)
  4. SqlServer清空数据表数据
  5. AMD、CMD、CommonJS、ES6(import/export)
  6. 苹果降低应用商店收入一半分成、Twitter视频分享功能 Fleet、百度36亿美元收购 YY|Decode the Week...
  7. 自己的 并查集 模板
  8. zookeeper 限制本机ip访问_解Bug之路-dubbo应用无法重连zookeeper
  9. wpa_supplicant 中 ISupplicant 服务代理客户端对象获取
  10. IntelliJ IDEA破解和汉化
  11. 游戏开发最佳10个工具与技术方案
  12. xtrabackup 原理详解
  13. BIN、HEX,ELF,AXF文件的区别
  14. 考研数据结构之栈(2.5)——练习题之求解二次方根A的迭代函数,写出相应的递归算法和非递归算法(C表示)
  15. 一元三次方程求解matlab_为什么一元n次代数方程必有n个根?
  16. ArcGIS 10.6 安装教程
  17. Self-paced and auto-weighted multi-view clustering 阅读笔记
  18. Navicat Premium 15导入excel表格
  19. 吴军老师《给中学生/大学生的书单》----Yohao整理
  20. 将字符串“123”转换为十六进制0x123或者十进制123

热门文章

  1. Java必背基础词汇
  2. 【模电】习题知识点总结(持续更新ing)
  3. MCtalk创业声音丨博学明辨:兴趣社交,给退休前后老年朋友的「小而美」空间
  4. 常用字符集总结(utf-8,unicode,ASCII,GBK)
  5. 闲话Variable Selection和Lasso
  6. oracle创建和删除表空间,oracle 表空间创建和删除
  7. MUI 在同一页面中动态添加多个picker选择器
  8. JSD2212班第二次串讲-面向对象阶段
  9. shineblink MH-Z19C二氧化碳测量
  10. 最出色的员工往往最先离职,却不是因为钱,到底为什么?