DDos的前身DoS相信大家都不是很了解,DDoS的前身DoS(Denial of Service),即拒絕服務。最基本的DoS攻擊就是攻擊者利用大量合理的服務請求來占用攻擊目標過多的服務資源。DDoS攻擊識別之后才能更好地進行防御,這是企業都應該必備的技能。
DDos的前身DoS
(DenialofService)攻擊,其含義是拒絕服務攻擊,這種攻擊行為使網站服務器充斥大量的要求回復的信息,消耗網絡帶寬或系統資源,導致網絡或系統不勝負荷而停止提供正常的網絡服務。而DDoS分布式拒絕服務,則主要利用
Internet上現有機器及系統的漏洞,攻占大量聯網主機,使其成為攻擊者的代理。當被控制的機器達到一定數量后,攻擊者通過發送指令操縱這些攻擊機同時向目標主機或網絡發起DoS攻擊,大量消耗其網絡帶和系統資源,導致該網絡或系統癱瘓或停止提供正常的網絡服務。由于DDos的分布式特征,它具有了比Dos遠為強大的攻擊力和破壞性。
分別用做控制和實際發起攻擊。第2部分的控制機只發布令而不參與實際的攻擊,第3部分攻擊傀儡機上發出DDoS的實際攻擊包。對第2和第3部分計算機,攻擊者有控制權或者是部分的控制權,并把相應的DDoS程序上傳到這些平臺上,這些程序與正常的程序一樣運行并等待來自攻擊者的指令,通常它還會利用各種手段隱藏自己不被別人發現。在平時,這些傀儡機器并沒有什么異常,只是一旦攻擊者連接到它們進行控制,并發出指令的時候,攻擊愧儡機就成為攻擊者去發起攻擊了。
之所以采用這樣的結構,一個重要目的是隔離網絡聯系,保護攻擊者,使其不會在攻擊進行時受到監控系統的跟蹤。同時也能夠更好地協調進攻,因為攻擊執行器的數目太多,同時由一個系統來發布命令會造成控制系統的網絡阻塞,影響攻擊的突然性和協同性。而且,流量的突然增大也容易暴露攻擊者的位置和意圖。整個過程可分為:
當受控制的攻擊代理機達到攻擊者滿意的數量時,攻擊者就可以通過攻擊主控機隨時發出擊指令。由于攻擊主控機的位置非常靈活,而且發布命令的時間很短,所以非常隱蔽以定位。一旦攻擊的命令傳送到攻擊操縱機,主控機就可以關閉或脫離網絡,以逃避追蹤要著,攻擊操縱機將命令發布到各個攻擊代理機。在攻擊代理機接到攻擊命令后,就開始向目標主機發出大量的服務請求數據包。這些數據包經過偽裝,使被攻擊者無法識別它的來源面且,這些包所請求的服務往往要消耗較大的系統資源,如CP或網絡帶寬。如果數百臺甚至上千臺攻擊代理機同時攻擊一個目標,就會導致目標主機網絡和系統資源的耗盡,從而停止服務。有時,甚至會導致系統崩潰。
另外,這樣還可以阻塞目標網絡的防火墻和路由器等網絡設備,進一步加重網絡擁塞狀況。于是,目標主機根本無法為用戶提供任何服務。攻擊者所用的協議都是一些非常常見的協議和服務。這樣,系統管理員就難于區分惡意請求和正連接請求,從而無法有效分離出攻擊數據包。
DDoS攻擊識別
DDoS ( Denial of Service,分布式拒絕服務) 攻擊的主要目的是讓指定目標無注提供正常服務,甚至從互聯網上消失,是目前最強大、最難防御的攻擊方式之一。
DDoS的表現形式主要有兩種,一種為流量攻擊,主要是針對網絡帶寬的攻擊,即大量攻擊包導致網絡帶寬被阻塞,合法網絡包被虛假的攻擊包淹沒而無法到達主機;另一種為資源耗盡攻擊,主要是針對服務器主機的政擊,即通過大量攻擊包導致主機的內存被耗盡或CPU內核及應用程序占完而造成無法提供網絡服務。
1) Ping測試:若發現Ping超時或丟包嚴重,則可能遭受攻擊,若發現相同交換機上的服務器也無法訪問,基本可以確定為流量攻擊。測試前提是受害主機到服務器間的ICMP協議沒有被路由器和防火墻等設備屏蔽;
2)Telnet測試:其顯著特征是遠程終端連接服務器失敗,相對流量攻擊,資源耗盡攻擊易判斷,若網站訪問突然非常緩慢或無法訪問,但可Ping通,則很可能遭受攻擊。
DDos的前身DoS這種攻擊行為使網站服務器充斥大量的要求回復的信息,隨著技術的發展DDos攻擊也變得越來越難防控,所以企業的維護人員應該有提前防護的意識,不然遭到ddos攻擊的話會造成嚴重的損失。