Loading...
撰文者
Marcus Tsui
分享到 Facebook分享到 Twitter分享到 Whatsapp分享到 Telegram透过电子邮件分享
拒绝服务DoS和分散式拒绝服务DDoS攻击在过去几年变得越来越普遍,尤其是在游戏行业中。这两种攻击通过向伺服器发送大量流量,来使企业和个人用户的网络、网站及服务中断。
尽管这两者经常可以互换使用,但 DoS 和 DDoS 攻击存在明显的特征和影响。让我们来详细解释这些攻击之间的区别,为什么它们重要,以及如何保护自己或组织免受这些干扰的影响。
拒绝服务DoS攻击是一种恶意企图,旨在通过用互联网流量的洪流淹没目标或其周边基础设施,破坏目标伺服器、服务或网络的正常运行。
DoS 攻击通过向伺服器发送超过其处理能力的请求来实现,这将阻止合法请求的处理。这种攻击是通过单一计算机和互联网连接进行的,因此比其他形式的网络攻击来得简单且资源需求较低。
从比喻的角度来看,这就像是故意造成交通堵塞。
最简单的 DoS 攻击形式是单纯请求网站内容例如,网页、文件或搜索请求。这种请求会消耗发出请求和被攻击者的资源。理论上,如果你拥有比服务更多的资源,就可以在攻击期间让服务无法运行。
某些操作可能在目标服务上非常消耗资源,但在攻击者那边却几乎不需要资源。如果服务准备不足,就会成为一个容易的目标。
不过,大多数服务会限制每位访客所花费的资源,从而防止单个用户耗尽所有资源。如若用户活动被认为可疑,服务还可能完全封锁该用户。在某些情况下,服务可能会提示输入 captcha,以减慢自动化攻击的速度。
分散式拒绝服务DDoS攻击和 DoS 攻击类似,目的是干扰目标伺服器、服务或网络的正常运行。然而,与 DoS 攻击不同的是,DDoS 攻击是利用多个受损的计算机系统作为攻击流量的来源。
受骇的设备可以包括计算机和其他网络资源,如物联网设备。DDoS 攻击显著增加了攻击的规模和影响,使得由于多个来源的进入流量而更难以阻止和减缓。
防御 DDoS 攻击更加困难。不是单一用户通过单一设备向服务发送请求,而是有成千上万甚至数百万台设备称为僵尸网络在进行攻击。
僵尸网络是连接到互联网的一组受骇设备,例如桌面计算机、路由器乃至安全摄像头。这些设备由一组攻击者远程控制,这些攻击者经常按小时租用这些设备,仅用于 DDoS 攻击。
了解更多: 七例最大的 DDoS 攻击
主要区别在于,DoS 攻击是由单一用户从一台计算机发起的,而 DDoS 攻击则是规模更大的攻击,使用多台设备进行。
DoS DDoS拒绝服务 分散式拒绝服务攻击来自一台计算机 攻击来自多设备僵尸网络可用防火墙阻挡 仅用防火墙无法阻挡易于追踪 难以追踪不涉及恶意软件 使用被恶意软件感染的设备
也称为网际控制消息协定ICMP洪水攻击,死亡回 ping 攻击通过使用配置错误的网络设备向目标网络上的每台计算机发送假冒数据包。由于这些假冒数据包格式不正确,会导致计算机在接收后崩溃。
用户数据报协定UDP数据包就像信鸽。通常每只信鸽都会携带一个地址指向附近的某个人或计算机中的某个端口。然而,在 UDP 洪水攻击中,攻击者向不存在的接收者发送大量的假冒 UDP 数据包。在试图处理大量假冒数据包的过程中,目标计算机将耗尽所有资源,无法处理合法用户的数据包。
类似于 UDP 洪水,ping 洪水攻击的攻击者试图通过 ICMP 数据包向目标计算机发起洪水。其目标是在不等待回应的情况下尽快发送 ping 数据包,从而无法用力连接目标计算机。
这涉及到攻击者向目标计算机发送 SYN 请求,然后计算机以 SYNACK 回应。此时,计算机会期待一个 ACK 回应。然而,在 SYN 攻击中,却完全不发送回应。随著 SYN 消息的堆积占用了计算机资源,使合法设备无法建立连接。
以慢懒惰动物命名,Slowloris 是一个黑客工具,会向计算机发送不完整的 HTTP 请求,并无意图实际完成请求。目标计算机会保持连接打开,从而拒绝任何合法的连接请求。
这是一种高流量的攻击,利用大量非法的 HTTP 请求、网页资源和 POST 请求发送网页表单。再次,由于这些请求的数量过多,超载计算机或网页应用,使其无法运作。通常通过用恶意软件或机器人劫持的互联网连接设备来实现。
零日攻击是指黑客或恶意行为者能够利用一个关键安全漏洞,在软体开发者能够修复它之前。换句话说,攻击者试图利用尚未被发现的漏洞。
泪滴攻击通过逐渐向目标网络发送数据片段来工作。一旦发送,攻击者便尝试将数据片段重新组合为原始状态。若成功,目标系统将因为重新组合过程而过载,最终崩溃。
像大多数网络安全问题一样,最佳的方法是联合使用主动和反应措施。一些计划、一点防御技术和主动监控将使你在遭受损害的可能性方面获得最大的机会。让我们来看看应考虑的主要事项。
对家庭或小型网络而言,VPN下载是最简单的解决方案。VPN 通过在你和攻击者之间放置一个伺服器来保护你。因为你会获得不同的 IP 位址,这样就更难成为特定攻击的目标是的,DoS 或 DDoS 攻击往往是针对特定人或公司的。
设计你的网络时要考虑冗余和韧性。使用多个分布在不同地理位置的伺服器、负载平衡器和故障转移系统,以均衡分配流量,并在攻击下保持服务的连续性。
免费梯子实施能够检测异常流量流动并过滤掉恶意流量的反 DDoS 硬件解决方案和软件。这些工具通常包括速率限制、流量整形和深度数据包检测,帮助减轻攻击影响。对于预算有限的小型基础设施来说,这些技术波及不太可行,但能提供良好的保护。
虽然这不是独立的解决方案,但拥有的带宽超过通常所需的量,可以在攻击期间吸收更高的流量量。这不是万无一失的,但与其他防御策略联合使用可以提供帮助。
准备好应对计划,其中包括识别、减轻及恢复攻击的程序。确保所有团队成员都知道他们在这一计划中的角色,从而能快速反应,最大限度地减少用户的干扰。
确保所有网络设备都经过安全配置,以降低漏洞风险。这主要包括定期更新和修补系统,以修复可能被攻击者利用的安全漏洞,还要定期仔细监测你的配置,尤其是在每次更新后。
利用可从你的网络吸收并清理大型攻击流量的基于云的 DDoS 保护服务。这些服务可以动态扩展,以应对突然而大量的流量,并能不断处理攻击,因此已做好充分准备。一个这样的服务是 Cloudflare,但还有许多其他类似服务。
对你的员工进行有关 DoS 和 DDoS 攻击风险和迹象的教育。定期的培训和意识提升计划可以帮助防止意外行为,从而可能导致漏洞,并帮助你迅速识别攻击。
俗话说,熟能生巧!运行模拟是训练员工识别 DoS 攻击的所有迹象的好方法,并进一步保护你的系统免受外部威胁。
DoS 或 DDoS 勒索攻击是指用请求淹没目标系统或网站,使其无法访问。一旦成功,攻击者会要求赎金才能解除攻击。但支付赎金后,并不保证一切会恢复正常。
当前或前任员工也许因不满而对你怀有怨恨,并因此发起 DoS/DDoS 攻击以寻求报复。
市场中的竞争对手可能会采取不正当手段,试图让潜在消费者远离你的业务,这可能意味著通过 DoS/DDoS 攻击使你的网站或服务无法访问。
黑客和行动主义的合成词,黑客行动主义是将技术作为抗议的一种形式。在这种背景下,攻击者可能因公司或政治原因与你意见不合。黑客行动主义通常针对政府或大型企业。
了解更多: 这种攻击是黑客行动还是黑客行为?
DoS/DDoS 攻击容易执行,有时也纯粹是由于攻击者的娱乐心理。
当由资金充足的行为者如国家进行时,DDoS 攻击几乎变得不可防御,因为攻击的规模庞大。DDoS 攻击对言论自由构成严重威胁,因为这类行为在司法之外发生,且缺乏问责制。
例如,中国以前曾利用其长城防火墙对Github发起DDoS攻击因为该网站存取了报社文章的镜像版本。英国的情报机构 GCHQ 也被报导曾对 Anonymous 和 LulzSec 等黑客组织发动 DDoS 攻击,作为报复。这些高层次的攻击类型被称为高级持续性 DoS 攻击。
DDoS 攻击可以出于多种原因。有时其目的是纯粹的政治或对先前攻击的报复。攻击也可以基于商业原因,例如,为了“说服”竞争对手的客户转换产品。
一个大型而有效的 DDoS 攻击可能非常昂贵,因此其造成的破坏通常限于几个小时或几天的停机时间,因为施袭者无法负担长期维持这样的攻击。然而,对于企业而言,即使是这短暂的时间也可能带来严重的商业后果。
许多攻击者将 DDoS 攻击作为勒索的手段。最初,针对一个目标发起小型攻击,随后要求赎金。如果目标没有付款,通常会跟随更大规模的 DDoS 攻击,有时紧接著又会发出另一笔赎金请求。
在这种情况下,支付赎金并不明智。其他攻击将会随之而来正如所有人都知道这会付出赎金。许多潜在攻击者的存在,使得一个团体承诺“不再攻击”变得毫无意义。投资于 DDoS 防护更加明智。
了解更多: 什么是勒索软件,以及如何防止它?
DoS 攻击也可以针对不运行网络服务的人发起。例如,你的电子邮件收件箱可以成为名为电子邮件炸弹的攻击的目标。
在电子邮件炸弹攻击中,用户会收到大量电子邮件,其中一些带有巨型附件,其他则设计用于触发用户系统的警报。如果系统,特别是垃圾邮件过滤器配置不当,这可能会导致电子邮件伺服器或用于查看电子邮件的客户端如 Outlook崩溃。在攻击期间甚至更长时间中,电子邮件服务将受到干扰。所有在攻击期间收到的电子邮件都有可能丢失,或需要很长时间才能过滤到用户那。
但 DDoS 攻击不仅打击计算机它还可以使任何在线设备无法使用。实现这一目的的一种可能方法是在受害者的名义上发出假冒的在线广告,例如以极低的价格出售一辆车。在所产生的电子邮件和电话来电的轰炸使受害者感到极大的不便。由于这些都是来自真实人并且不是自动的消息,因此很难防范或阻挡。
在极端情况下,变更电子邮件地址或电话号码可能是受害者的最佳选择。不过,一个配置良好且受欢迎的电子邮件服务提供商,如谷歌或苹果,可以有效防范攻击。
在紧急情况下,当许多人试图访问某个在线资源时,数据请求的数量可能会妨碍该服务的访问。想像一下你试图购买某样东西而网站崩溃的情况。
不过,这种情况不太是意外,而是无意之中。意外的 DoS 或 DDoS 攻击有时可归因于错误配置的路由器设备。
DDoS 攻击一个网站是否违法?进行 DoS 或 DDoS 攻击完全是不合法的。大多数国家都有法律禁止这类攻击,且会施加从罚款到监禁的重罚。
DDoS 攻击和 DrDoS 攻击有何不同?分散式反射拒绝服务DrDoS攻击是一种 DDoS 攻击,它利用多台第三方受害机器。在这种情况下,受害者计算机被用来隐藏攻击者的身份,因而产生“反射”效应。
如何检测 DDoS 攻击?你可以使用 DDoS 检测软体。由于 DDoS 攻击包括流量的激增,这种软体的一种技术是比较你的平均流量与当前流量。然后,DDoS 防御系统将从你的网络中抽样流量,并将其行为与 DDoS 攻击使用的策略进行比较。如果匹配正确,就会启动 DDoS 协议,以便迅速进行减轻。
可以使用 CDN 保护我的网络不受 DDoS 攻击?是的。内容传递网路CDN在全球的多个数据中心存储你资源的副本网站内容、视频、图片等等。这对用户是有益的,因为他们能从距离较近的伺服器接收到内容。对网站来说,这也有好处,因为在攻击发生时,流量将被导向 CDN,而该将能更好地处理高负载。
我可以追踪 DDoS 攻击吗?不容易。与 DoS 攻击不同的是,DDoS 攻击的分散性使得有害流量来自多处。DDoS 攻击依赖于使用“僵尸”计算机网络,即僵尸网络。即使你能找到一个不断?获取评价的请求源并将其屏蔽,仍有潜在数千个其他来源,意味著追踪攻击自身不仅困难,而且几乎没有任何益处。
标签黑客恶意软件技术Marcus Tsui
嗨,你找到 Marcus 了。按 1 获得隐私,按 2 获得点击冒险游戏,按 3 获得灵异故事。对于所有其他询问,请保持在线,马上会有服务。
喜欢你所读的内容吗?为这篇文章点赞,或分享你的想法!
51
3
2024-10-30 15:02:51
2024-10-30 14:37:36
2024-10-30 14:24:15
2024-10-30 14:02:42
2024-10-30 13:34:54
2024-10-30 13:21:40
2023年男士三月疯狂赛程
2023年男子四月疯狂赛赛程与观赛方式发布于2023年3月9日 由 Julia Olech无论你走到哪里,人们都在讨论种子、边缘球队、赛程和四强赛,这只能意味著一件事四月疯狂赛即将来临。随著比赛的到来...
在印度,VPN是否合法?2024
VPN在印度是否合法?2024隐私新闻8分钟2024年7月16日 撰文 Lucca RF 分享到Facebook分享到Twitter分享到Whatsapp分享到Telegram通过电子邮件分享是的。尽...