竹笋

首页 » 问答 » 问答 » DDOS攻击的那些事
TUhjnbcbe - 2023/5/27 21:13:00

在互联网中一谈起DDOS攻击,人们往往谈虎色变。DDOS攻击被认为是安全领域最难解决的问题之一,迄今为止也没有一个完美的解决方案。各个互联网公司都等着5G时代的来临,等它来临分物联网领域的一份羹。当物联网时代真正来临的时候,网络设备数量会呈指数性地增长,对DDOS攻击的防御确实带来了一个很大的威胁。

一.DDOS简介

DDOS又称为分布式拒绝服务攻击,全称是DistributedDenialosService。DDOS本是利用合理的请求造成资源过载,导致服务不可用。比如一个停车场总共有个车位,当个车位都停满车后,再有车想要停进来,就必须等已有的车先出去才行。如果已有的车一直不出去,那么停车场的入口就会排起长队,停车场的负荷过载,不能正常工作了,这种情况就是“拒绝服务”。

我们的系统就好比是停车场,系统中的资源就是车位。资源是有限的,而服务必须一直提供下去。如果资源都已经被占用了,那么服务也将过载,导致系统停止新的响应。

分布式拒绝服务攻击,将正常请求放大了若干倍,通过若干网络节点同时发起攻击,以达成规模响应。这些网络节点往往是黑客们所控制的“肉鸡”,数量达到一定规模后,就形成了一个“僵尸网络”。大型的僵尸网络,甚至达到了数万、数十万台的规模。如此规模的僵尸网络发起的DDOS攻击,几乎是不可阻挡的。

常见的DDOS攻击有SYNflood、UDPflood、ICMPflood等。其中SYNflood是一种最为经典的DDOS攻击,其发现于年,但是至今仍然保持着非常强大的生命力。SYNflood如此猖獗是因为它利用了TCP协议设计中的缺陷,而TCP/IP协议是整个互联网的基础,牵一发而动全身,如今想要修复这样的缺陷几乎成为不可能的事情。

在正常情况下,TCP三次握手过程如下:

(1)客户端向服务器发送一个SYN包,包含客户端使用的端口号和初始序列号x

(2)服务器端收到客户端发送来的SYN包后,向客户端发送一个SYN和ACK都置位的TCP报文,包含确认号x+1和服务器端的初始序列号y;

(3)客户端收到服务器端返回的SYN+ACK报文后,向服务器端返回一个确认号为y+1、序号为x+1的ACK报文,一个标准的TCP连接完成。

而SYNflood在攻击时,首先伪造大量的源IP地址,分别向服务器端发送大量的SYN包,此时服务器端会返回SYN/ACK包,因为源地址时伪造的,所以伪造的IP并不会应答,服务器端没有收到伪造IP的回应,会重试3-5次并且等待一个SYNTime(一般为30秒至2分钟),如果超时则丢弃这个连接。攻击者大量发送这种伪造源地址的SYN请求,服务端将会消耗非常多的资源(CPU和内存)来处理这种半连接,同时还要不断地对这些IP进行SYN+ACK重试,最后的结果是服务器无暇理睬正常的连接请求,导致拒绝服务。

对抗SYNflood的主要措施有SYNCookie/SYNProxy、safereset等算法。SYNCookie的主要思想是为每一个IP地址分配一个“Cookie”,并统计每个IP地址的访问频率。如果在短时间内收到大量的来自同一个IP地址数据包,则认为受到攻击,之后来自这个IP地址的包将被丢弃。

在很多对抗DDOS的产品中,一般会综合使用各种算法,结合一些DDOS攻击的特征,对流量就行清洗,对抗DDOS的网络设备可以串联或者并联在网络出口处。

但是DDOS仍然是业界的一大难题,当攻击流量超过了网络设备,甚至带宽的最大负荷时,网络仍将瘫痪。一般来说,大型网站之所以看起来比较能“抗”DDOS攻击,是因为大型网站的带宽比较充足,集群内服务器的数量也比较多。但一个集群的资源毕竟是有限的,在实际的攻击中,DDOS的流量甚至可以达到数G到几十G,遇到这种情况,只能与网络运营商合作,共同完成DDOS攻击的响应。

二.应用层DDOS

应用层DDOS,不同于网络层DDOS,由于发生在应用层,因此TCP三次握手已经完成,连接已经建立,所以发起攻击的IP地址也都是真实的。但应用层DDOS有时甚至比网络层DDOS攻击更为可怕,因为今天几乎所有的商业Anti-DDOS设备,只在对抗网络层DDOS时效果好,而对应用层DDOS攻击却缺乏有效的对抗手段。

那么应用层DDOS到底是怎么一回事呢?这就要从“CC攻击”说起了。

1.CC攻击

“CC攻击”的前身是一个叫fatboy的攻击程序,当时黑客为了挑战绿盟的一款反DDOS设备开发了它。绿盟是中国著名的安全公司之一,它有一款叫“黑洞(Collapasar)”的反DDOS设备,能够有效地清洗SYNFlood等有害流量。而黑客则挑衅地将fatboy所实现的攻击方式命名为:ChallengeCollapasar(简称CC),意指在黑洞的防御下,仍然能有效完成拒绝服务攻击。

CC攻击的原理非常简单,就是对一些资源消耗较大的应用页面不断发起正常的请求,以达到消耗服务端资源的目的,在Web应用中,查询数据库、读/写硬盘文件等操作,相对都会消耗比较多的资源。在百度百科中有一个很典型的例子,应用层常见SQL代码规范如下(以PHP为例):

翻页频繁,$start数字急剧增加时,查询影响结果集=$start+30,该查询效率呈现明显下降趋势,而多并发频繁调用,因查询无法立即完成,资源无法立即释放,会导致数据库请求连接过多,数据库阻塞,网站无法正常工作。

在互联网中充斥着各种搜索引擎、信息收集等系统的爬虫(spider),爬虫把小网站直接爬死的情况时有发生,这与应用层DDOS攻击的结果很像。由此看来,应用层DDOS攻击与正常业务的界限比较模糊。

应用层DDOS攻击还可以通过以下方式完成:在黑客入侵了一个流量很大的网站后,通过篡改页面,将巨大的用户流量分流到目标网站。比如,在大流量网站siteA上插入一段代码:

iframesrc=

1
查看完整版本: DDOS攻击的那些事