IP偽裝ddos攻擊變得越來越強(qiáng)大,IP源地址偽造是多種DDoS攻擊的基礎(chǔ),給安全事件的溯源和響應(yīng)處置造成了很大困難。ddos如何讓肉機(jī)發(fā)起攻擊?今天跟著小編一起來看看ddos是如何進(jìn)行攻擊的,在互聯(lián)網(wǎng)時代ddos攻擊已經(jīng)成為目前最厲害的攻擊。
IP偽裝ddos攻擊
IP欺騙的定義:
欺騙是指在互聯(lián)網(wǎng)上模仿一個用戶、設(shè)備或客戶。在網(wǎng)絡(luò)攻擊中常用來掩蓋攻擊流量的來源。
最常見的欺騙形式包括:
DNS 服務(wù)器欺騙 – 為了將域名重定向到不同的IP地址,對 DNS 服務(wù)器進(jìn)行修改。 它通常用于傳播病毒。
ARP欺騙 – 通過虛假的ARP信息,將一個攻擊者的MAC地址鏈接到一個合法地址。通常用于拒絕服務(wù) (DoS) 和中間人攻擊。
IP地址欺騙 – 掩蓋攻擊者的原始地址。通常在DoS攻擊中使用。
DDOS 攻擊中的IP 地址欺騙,在 DDoS Attack 中,使用IP地址欺騙的原因有兩條:掩蓋僵尸網(wǎng)絡(luò)設(shè)施的位置和發(fā)起反射攻擊。
攻擊者通過使用虛假IP地址,ip偽裝ddos攻擊,掩蓋他們僵尸網(wǎng)絡(luò)設(shè)施的真實身份,其目的在于:
避免被執(zhí)法機(jī)構(gòu)和法庭網(wǎng)絡(luò)調(diào)查者發(fā)現(xiàn)和受到牽連,阻止目標(biāo)將他們正在實施的攻擊通知給設(shè)備所有者,繞開試圖通過將攻擊IP地址列入黑名單來緩解DDoS攻擊的安全腳本、設(shè)施和服務(wù)。
ddos如何讓肉機(jī)發(fā)起攻擊
1、實現(xiàn)DDOS攻擊非常簡單,在先執(zhí)行命令Ping59.175.128.13-t后,所示的Replayfrom59.175.128.13……的提要很明顯,目標(biāo)計算機(jī)一切正常運(yùn)行。
2、使用幽魂DDOS攻擊器,攻擊59.175.128.13,表示攻擊后Ping命令的反饋信息突然變?yōu)椴豢捎茫凑埱蟪瑫r。
3、出現(xiàn)請求超時的信息,說明ip攻擊成功。目前,無人通過網(wǎng)絡(luò)訪問目標(biāo)計算機(jī),達(dá)到黑客切斷網(wǎng)絡(luò)的目的。
4、在窗口S10上運(yùn)行程序,在"幽靈DDOS"后填寫目標(biāo)主機(jī)IP地址字段開頭的IP,在"幽靈DDOS"后填寫結(jié)束IP地址,對單個主機(jī)進(jìn)行攻擊時。
5、點擊"開始"按鈕開始攻擊。
常見的DDoS攻擊方法有:
1、SYN/ACK Flood攻擊
這種攻擊方法是經(jīng)典最有效的DDOS攻擊方法,可通殺各種系統(tǒng)的網(wǎng)絡(luò)服務(wù),主要是通過向受害主機(jī)發(fā)送大量偽造源IP和源端口的SYN或ACK包,導(dǎo)致主機(jī)的緩存資源被耗盡或忙于發(fā)送回應(yīng)包而造成拒絕服務(wù),由于源都是偽造的故追蹤起來比較困難,缺點是實施起來有一定難度,需要高帶寬的僵尸主機(jī)支持。少量的這種攻擊會導(dǎo)致主機(jī)服務(wù)器無法訪問,但卻可以Ping的通,在服務(wù)器上用Netstat -na命令會觀察到存在大量的SYN_RECEIVED狀態(tài),大量的這種攻擊會導(dǎo)致Ping失敗、TCP/IP棧失效,并會出現(xiàn)系統(tǒng)凝固現(xiàn)象,即不響應(yīng)鍵盤和鼠標(biāo)。普通防火墻大多無法抵御此種攻擊。
2、TCP全連接攻擊
這種攻擊是為了繞過常規(guī)防火墻的檢查而設(shè)計的,一般情況下,常規(guī)防火墻大多具備過濾TearDrop、Land等DOS攻擊的能力,但對于正常的TCP連接是放過的,殊不知很多網(wǎng)絡(luò)服務(wù)程序(如:IIS、Apache等Web服務(wù)器)能接受的TCP連接數(shù)是有限的,一旦有大量的TCP連接,即便是正常的,也會導(dǎo)致網(wǎng)站訪問非常緩慢甚至無法訪問,TCP全連接攻擊就是通過許多僵尸主機(jī)不斷地與受害服務(wù)器建立大量的TCP連接,直到服務(wù)器的內(nèi)存等資源被耗盡而被拖跨,從而造成拒絕服務(wù),這種攻擊的特點是可繞過一般防火墻的防護(hù)而達(dá)到攻擊目的,缺點是需要找很多僵尸主機(jī),并且由于僵尸主機(jī)的IP是暴露的,因此此種DDOS攻擊方式容易被追蹤。
3、刷Script腳本攻擊
這種攻擊主要是針對存在ASP、JSP、PHP、CGI等腳本程序,并調(diào)用MSSQLServer、MySQLServer、Oracle等數(shù)據(jù)庫的網(wǎng)站系統(tǒng)而設(shè)計的,特征是和服務(wù)器建立正常的TCP連接,并不斷的向腳本程序提交查詢、列表等大量耗費(fèi)數(shù)據(jù)庫資源的調(diào)用,典型的以小博大的攻擊方法。一般來說,提交一個GET或POST指令對客戶端的耗費(fèi)和帶寬的占用是幾乎可以忽略的,而服務(wù)器為處理此請求卻可能要從上萬條記錄中去查出某個記錄,這種處理過程對資源的耗費(fèi)是很大的,常見的數(shù)據(jù)庫服務(wù)器很少能支持?jǐn)?shù)百個查詢指令同時執(zhí)行,而這對于客戶端來說卻是輕而易舉的,因此攻擊者只需通過Proxy代理向主機(jī)服務(wù)器大量遞交查詢指令,只需數(shù)分鐘就會把服務(wù)器資源消耗掉而導(dǎo)致拒絕服務(wù),常見的現(xiàn)象就是網(wǎng)站慢如蝸牛、ASP程序失效、PHP連接數(shù)據(jù)庫失敗、數(shù)據(jù)庫主程序占用CPU偏高。這種攻擊的特點是可以完全繞過普通的防火墻防護(hù),輕松找一些Proxy代理就可實施攻擊,缺點是對付只有靜態(tài)頁面的網(wǎng)站效果會大打折扣,并且有些Proxy會暴露DDOS攻擊者的IP地址。
IP偽裝ddos攻擊讓大家的防御變得越來越難,這些只是常見的幾種IP地址攻擊方法,有時黑客也會結(jié)合不同的技術(shù)手段進(jìn)行攻擊。所以,保護(hù)網(wǎng)絡(luò)安全是非常重要的,我們要提前做好防護(hù)措施。