一起再了解什么是拒绝服务攻击?
2021-09-25
来源:祺印说信安
什么是拒绝服务攻击?
当合法用户由于恶意网络威胁行为者的行为而无法访问信息系统、设备或其他网络资源时,就会发生拒绝服务 (DoS) 攻击。受影响的服务可能包括电子邮件、网站、在线账户(例如银行)或其他依赖受影响的计算机或网络的服务。拒绝服务条件是通过用流量淹没目标主机或网络直到目标无法响应或只是崩溃,从而阻止合法用户访问来实现的。DoS 攻击可能会耗费组织的时间和金钱,而他们的资源和服务却无法访问。
什么是常见的拒绝服务攻击?
有许多不同的方法可以执行 DoS 攻击。当攻击者用流量淹没网络服务器时,就会发生最常见的攻击方法。在这种类型的 DoS 攻击中,攻击者向目标服务器发送多个请求,使其流量过载。这些服务请求是非法的,并且具有伪造的返回地址,这会在服务器尝试对请求者进行身份验证时误导它。由于垃圾请求不断被处理,服务器不堪重负,会导致对合法请求者的 DoS 条件。
在Smurf 攻击中,攻击者将 Internet 控制消息协议广播数据包发送到具有属于目标机器的欺骗源 Internet 协议 (IP) 地址的多个主机。然后这些欺骗性数据包的接收者将做出响应,目标主机将被这些响应淹没。
SYN泛洪当攻击者发送到连接到目标服务器的请求,但没有完成通过所谓的在传输控制协议(TCP)中使用的三次握手的方法连接时发生/ IP网络来创建本地主机/客户端和服务器之间的连接。不完整的握手使连接的端口处于占用状态,无法用于进一步的请求。攻击者将继续发送请求,使所有开放端口饱和,使合法用户无法连接。
个别网络可能会受到 DoS 攻击的影响,而不会直接成为目标。如果网络的互联网服务提供商 (ISP) 或云服务提供商成为目标并受到攻击,网络也将失去服务。
什么是分布式拒绝服务攻击?
当多台机器一起运行以攻击一个目标时,就会发生分布式拒绝服务 (DDoS) 攻击。DDoS 攻击者通常利用僵尸网络(一组被劫持的互联网连接设备)进行大规模攻击。攻击者利用安全漏洞或设备弱点,使用命令和控制软件来控制众多设备。一旦获得控制,攻击者就可以命令他们的僵尸网络对目标进行 DDoS 攻击。在这种情况下,受感染的设备也是攻击的受害者。
由受感染设备组成的僵尸网络也可能出租给其他潜在攻击者。僵尸网络通常可用于“雇佣攻击”服务,允许不熟练的用户发起 DDoS 攻击。
DDoS 允许向目标发送成倍数的请求,从而增加攻击力。它还增加了归因的难度,因为攻击的真正来源更难识别。
随着越来越多的设备通过物联网 (IoT) 上线,DDoS 攻击的规模也越来越大。物联网设备通常使用默认密码并且没有健全的安全措施,这使得它们容易受到攻击和利用。物联网设备的感染通常不会被用户注意到,攻击者可以在设备所有者不知情的情况下轻松破坏数十万台此类设备以进行大规模攻击。
你如何避免拒绝服务攻击?
虽然无法完全避免成为 DoS 或 DDoS 攻击的目标,但管理员可以采取主动措施来减少攻击对其网络的影响。
注册 DoS 保护服务,检测异常流量并将流量重定向到远离网络。DoS 流量被清洗,干净的流量被传递到用户网络。
创建灾难恢复计划,以确保在发生攻击时成功有效地进行通信、缓解和恢复。
采取措施加强所有联网设备的安全状况以防止它们受到损害也很重要。
安装和维护防病毒软件。
安装防火墙并对其进行配置以限制进出计算机的流量。
评估安全设置并遵循良好的安全实践,以最大限度地减少其他人对您的信息的访问,并管理不需要的流量。
如何知道是否发生了攻击?
DoS 攻击的症状可能类似于非恶意的可用性问题,例如特定网络的技术问题或执行维护的系统管理员。但是,以下症状可能表明存在 DoS 或 DDoS 攻击:
网络性能异常缓慢(打开文件或访问网站),
特定网站不可用,或
无法访问任何网站。
检测和识别 DoS 攻击的最佳方法是通过网络流量监控和分析。网络流量可以通过防火墙或入侵检测系统进行监控。管理员甚至可以设置规则,在检测到异常流量负载时创建警报并识别流量来源或丢弃满足特定标准的网络数据包。
遭受拒绝服务攻击,该怎么做?
如果用户认为企业正在遭受 DoS 或 DDoS 攻击,请务必联系相应的技术专业人员寻求帮助。
联系您的网络管理员以确认服务中断是由于维护还是内部网络问题。网络管理员还可以通过应用防火墙规则和可能通过 DoS 保护服务重新路由流量来监控网络流量以确认攻击的存在、识别来源并缓解这种情况。
联系 ISP,询问他们是否有中断,或者他们的网络是否是攻击的目标而您是间接受害者。他们可能会就适当的行动方案向您提供建议。
在发生攻击的情况下,不要忽视驻留在网络上的其他主机、资产或服务。许多攻击者进行 DoS 或 DDoS 攻击以将注意力从其预期目标上转移开,并借此机会对您网络中的其他服务进行二次攻击。