行业新闻与博客

什么是 DDoS 攻击?

什么是 DDoS 攻击?

分布式拒绝服务(DDoS)攻击有点像网站上的流量阻塞

什么是 DDoS 攻击,这对您的网站意味着什么?与其深入探讨技术细节,不如从真实世界的类比开始,这种类比可以使可视化 DDoS 攻击非常容易……

想象一下,这是一个星期天的下午,您正和家人一起开车驶向高速公路,前往您最喜欢的野餐地点。您正以每小时 70 英里的速度在高速公路上行驶-不久之后,您将在公园里享受美丽的秋日!

…也就是说,直到您绕过弯道并在您面前看到它为止:

DDoS 攻击流量阻塞

这是交通拥堵-尽其所能!

您查看您的 GPS 交通报告,只是发现卡纸延伸了数英里,而且无法解决。您不可能及时赶赴公园野餐。

基本上,这就是分布式拒绝服务(DDoS)攻击的意思–许多用户(在这种情况下为汽车)阻塞了系统(高速公路),以阻止您访问服务(公园)。

通常,当我们谈论 DDoS 攻击时,被拒绝的资源是一个网站,而“流量阻塞”是由黑客恶意造成的。但是这个概念与高速公路上的交通拥堵相同。让我们深入研究 DDoS 的含义,DDoS 攻击的类型以及 DDoS 预防的方法。

让我们将其散列出来。



下载: 证书管理清单 Essential 14 Point Free PDF

什么是 DDoS 攻击?一个简单的定义

由于我们都是为了简化技术主题,因此让我们从以下基本问题开始:DDoS 是什么意思(又称“什么是分布式拒绝服务攻击”)?

如上所述,DDoS 攻击有点像网站上的流量拥塞(但这是由黑客故意造成的)。

这是 DDoS 含义的简单定义:

DDoS(分布式拒绝服务)攻击是指黑客通过用来自许多不同设备的请求来泛滥网站或其他服务而使其无法访问的情况。

如果您还听说过“ DoS 攻击”一词,请不要让它感到困惑。DDoS 攻击只是一种特定类型的 DoS(拒绝服务)攻击-一种使用多台计算机 / 设备进行攻击的攻击。

这是一个简短的视频,进一步解释了…


DDoS 攻击如何工作?(提示:它涉及僵尸!)

就像交通拥堵使高速公路上的车辆泛滥一样,DDoS 攻击使网站(例如访客)泛滥的网站数量超过了 Web 服务器或其他相关系统可以处理的数量。

许多黑客使用僵尸网络(又称僵尸计算机)执行 DDoS 攻击。僵尸网络是单人(黑客)一次控制数千个设备的一种方式。

什么是 ddos botmaster

僵尸网络如何执行 DDoS 攻击:

步骤 1:建立僵尸网络

要创建僵尸网络,黑客需要一种方法来控制成千上万的设备,这些设备可能是计算机,移动电话或 IoT 设备(例如网络摄像头或智能冰箱)。

黑客可以通过多种方式找到并控制这些设备。例如,他们可能编写传播并逐渐接管越来越多计算机的病毒。或者,他们可能会找到具有已知漏洞(例如,不良的默认登录安全性)的特定 IoT 设备,并构建一个机器人来扫描 Internet 并破解尽可能多的此类设备。

如果您想了解有关黑客如何执行此操作的更多信息,请查看我们有关黑客入侵 IoT 设备:如何创建冰箱僵尸网络的文章。

步骤 2:控制僵尸网络

当黑客控制每台设备时,他们会做一些事情,以便服从黑客向设备发送的所有指令。(例如,在其上安装一个小程序。)

黑客可以使用几种不同的方法(客户端-服务器模型,基于数字证书的 P2P 模型等),但最终结果是相同的–黑客可以发出命令,并且僵尸网络中的所有设备都可以使用黑客指示他们做什么。

步骤 3:执行攻击

一旦骇客可以随时使用成千上万的设备,他就可以执行 DDoS 攻击。有几种不同类型的 DDoS 攻击(稍后会详细介绍),但基本思想是相同的:向 Web 服务器发送过多的请求,使其无法处理。

攻击者通常会仔细研究目标网站,以找出要利用的弱点,然后提出针对该漏洞的请求。最后,攻击者将指示其僵尸计算机执行该请求(重复)。

举个例子:假设鲍勃的僵尸网络中有 100,000 个设备。他向僵尸网络发出命令,以每秒一次将 HTTP 请求发送到 example.com。每分钟 60 次访问乘以 100,000 个设备。每小时总计有 3.6 亿次访问,即每天有 86 亿次访问。这远远超出了大多数 Web 服务器所设计的能力。如果精心策划了攻击,Web 服务器将过载,并且任何尝试访问该站点的真实人员都将收到错误消息。DDoS 攻击成功!

懒惰的 DDoS:租用僵尸网络!

如果听起来像建立僵尸网络和执行 DDoS 攻击的大量工作,那将是对的。但是(不幸的是)有一种更简单的方法-懒惰的攻击者可以进入黑暗的网络并以每小时 10 美元的低价租用一个僵尸网络!网络犯罪 是一个蓬勃发展的行业,DDoS 僵尸网络租赁和网络钓鱼即服务解决方案等服务只是可供选择的几种选择。

DDoS 攻击类型

我们对 DDoS 的简化定义遗漏了一个细节:攻击者可以使用多种不同类型的 DDoS 攻击,具体取决于他们试图超载的特定服务器资源。由于我们试图使事情变得简单,因此我们仅简要介绍常用的 DDoS 攻击的广泛类型。

如前所述,DDoS 攻击通常是通过使网站的特定方面超负荷来堵塞网站。例如,攻击可能针对以下对象,使它们过载:

  • Web 服务器资源,例如 CPU 或 RAM
  • 数据库服务器
  • 网络带宽
  • DNS 服务器
  • 等等。

 正如 Vestige Digital Investigations 首席技术官 Gregory Kelley 解释的那样:

DDoS 攻击可以分为基于卷或基于应用程序。基于卷的攻击将试图向网站,服务器或 Internet 连接注入更多无法处理的流量。基于应用程序的攻击通常旨在利用协议中的漏洞或缺陷来捆绑特定服务,例如网站。”

攻击背后的动机:为什么黑客采用 DDoS?

“有些人并没有在寻找合乎逻辑的东西,例如金钱。不能购买,欺负,推理或与其协商。有些男人只想看着世界燃烧。”

阿尔弗雷德·彭尼沃思(Alfred Pennyworth),《黑暗骑士》

有时,DDoS 攻击会直接考虑目标(例如金钱)。在其他情况下,人们只想造成麻烦并感到有力量。Gregory Kelley 解释说,他看到的最主要原因是:

  • 经济利益。黑客可能正试图以赎金的形式持有一家公司,要求他们付钱以阻止攻击。
  • 导流。另一个原因是分散公司的网络防御能力,使黑客可以尝试以另一种方式渗透到公司中。
  • 黑客主义。黑客可能会这样做,以抗议公司或政府的行为(例如 James Robinson 的案例)。

DDoS 攻击是否非法?

简短的回答:是的。

答案略长:DDoS 的具体法律因您所在的位置而异。一些国家 / 地区的法律宽松(或执行力度不足),因此 DDoS 攻击者可能不在这些国家 / 地区开展业务。

在美国,根据《联邦计算机欺诈和滥用法》,DDoS 攻击是非法的。处罚也可能很严厉,最高可判处 10年监禁和最高 500,000 美元的罚款。实际上,康涅狄格州的一名男子最近因对医院的 DDoS 攻击而被判处 10年徒刑。

由于攻击通常跨越多个国家,因此识别和起诉攻击者通常很复杂。正如 Voxility 的 Maria Sirbu 所说:

“ DDoS 攻击通常涉及来自多个国家 / 地区的工具:目标 IP 位于一个国家 / 地区,攻击者位于另一个国家 / 地区,命令和控制服务器位于另一个国家 / 地区,用于 DDoS 攻击的僵尸程序来自多个地方。因此,调查攻击,阻止僵尸网络和发现攻击者已成为一项严肃的工作。”

缓解 DDoS:如果遭到攻击,您该怎么办

随着 DDoS 攻击越来越大和越来越普遍,我们必须反击的工具也变得越来越好。现在,即使是最小的企业也可以获得良好的 DDoS 预防解决方案。(尽管大多数 DDoS 攻击仍然针对较大的公司。)

以下是网站所有者可以实施的一些保护其网站的策略:

  • 请与您的虚拟主机联系,以了解其针对 DDoS 的政策和保护措施。
  • 请与您的 DNS 提供商联系,以查看它们是否可以防御 DNS 洪水攻击。
  • 将内容交付网络(CDN)与内置的 Web 应用程序防火墙(WAF)和 DDoS 保护一起使用。本质上,CDN 位于攻击者和 Web 服务器之间,因此它可以在攻击到达您的 Web 之前对其进行稀释和 / 或阻止。服务器。

需要帮助吗?联系我们的支持团队 在线客服