厦门服务器租用>业界新闻>分布式拒绝服务(DDoS)攻击的简单介绍!

分布式拒绝服务(DDoS)攻击的简单介绍!

发布时间:2021/3/24 15:42:01    来源: 纵横数据

分布式拒绝服务(DDoS)攻击DDoS攻击由各种威胁行为实施,从单个犯罪黑客到有组织犯罪集团和政府机构。在某些情况下,通常与编码不好、缺少补丁或系统不稳定有关,甚至对目标系统的合法请求也可能导致DDoS类结果。

分布式拒绝服务(DDoS)攻击的简单介绍!

1、DDoS攻击如何工作

在典型的DDoS攻击中,攻击者开始利用计算机系统中的漏洞进行攻击,并将其用作为DDoS主机。攻击主机系统识别其他易受攻击的系统,并通过向系统感染恶意软件或绕过验证控制(即在广泛使用的系统或设备上的默认密码)来获得对其他易受攻击系统的控制。

在入侵者控制下的计算机或网络设备被称为僵尸或僵尸。攻击者创建了所谓的命令和控制服务器来命令机器人网络,也称为僵尸网络。控制僵尸网络的人有时被称为僵尸网络管理员(该术语也被历史上用于将第一个系统称为“招募”到僵尸网络中,因为它被用于控制僵尸网络中其他系统的传播和活动)。

僵尸网络可以包括几乎任何数量的僵尸网络; 具有几十或几十万个节点的僵尸网络已变得越来越普遍,并且其大小可能没有上限。一旦僵尸网络被组装,攻击者就可以使用被攻击设备生成的流量来洪泛目标域并将其离线。

2、DDoS攻击的类型

有三种类型的DDoS攻击。以网络为中心或容量攻击通过消耗具有分组洪泛的可用带宽来过载目标资源。协议的攻击目标网络层和传输层使用的缺陷在协议压倒目标资源的协议。而应用层攻击超载应用服务或数据库具有高容量的应用程序调用。目标上的数据包被淹没会导致拒绝服务。

尽管显然DDoS攻击的目标是受害者,但在典型的DDoS攻击中可能存在许多其他受害者,包括用于执行攻击的系统的所有者。虽然受感染计算机的所有者通常不知道他们的系统已经被损害,但是它们在DDoS攻击期间可能遭受服务的降级。

3、物联网和DDoS攻击

虽然构成物联网(IoT)的事物可能对合法用户有用,但在某些情况下,它们对DDoS攻击者更有帮助。连接到IoT的设备包括已经建立了一些计算和网络能力的任何设备,并且经常,这些设备没有被设计成具有安全性。

连接到IoT的设备会暴露大型攻击面,并且最小化对安全最佳做法的注意。例如,设备通常带有硬编码的身份验证凭证,用于系统管理,使攻击者能够轻松登录到设备。在某些情况下,无法更改身份验证凭据。设备通常没有能力升级或修补设备软件,进一步暴露他们利用众所周知的漏洞的攻击。

物联网僵尸网络越来越多地用于大规模的DDoS攻击。在2016年,Mirai僵尸网络被用来攻击域名服务提供商Dyn,总部设在曼彻斯特,NH; 攻击量测量超过600 Gbps。另一个晚期的攻击发生在OVH,法国托管公司,峰值超过1 Tbps。

4、DDoS防御

DDoS攻击可能会带来巨大的业务风险,并产生持久的影响。因此,了解与DDoS攻击相关的威胁、漏洞和风险对于it和安全管理员、经理以及他们的业务主管来说非常重要。

在线客服
微信公众号
免费拨打400-1886560
免费拨打0592-5580190 免费拨打 400-1886560 或 0592-5580190
返回顶部
返回头部 返回顶部