<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    DDoS和CC攻擊原理(下)

    VSole2021-12-31 06:38:44

    0、前言

    本主題研究DDoS和CC的實現原理以及其具體的實現方法,并對如何檢測和防護進行說明。

    文章一共分為(上)(中)(下)三篇,

    (上)主要描述DDoS基本原理和實現攻擊的基礎和思路;

    (中)主要列舉可用于DDoS和CC的方法;

    (下)主要對攻擊原理進行總結并提出目前主流的防護機制。

    1、攻擊基礎

    根據前兩篇文章,我們知道了DDoS和CC能夠實現攻擊的技術基礎是:源、目的ip地址偽造,數據包參數偽造。

    下面,我們總結一下具體是什么技術使得DDoS和CC能夠成為現實。

    1.1 小包技術

    1.2 大量的公共服務器產生反射流量

    1.3 僵尸網絡(botnet)

    目前主流的僵尸網絡包括:IoT設備僵尸網絡、挖礦僵尸網絡等



    1.4 免費、付費發包工具、腳本

    1.5 在線攻擊平臺

    1.6 目標掃描--域名、IP、端口、服務


    1.7 空間搜索引擎


    以下為一些常用的搜索工具:

    https://fofa.so/
    https://www.zoomeye.org/
    https://censys.io
    https://www.shodan.io
    

    2、攻擊特點

    2.1 攻擊特點的總結

    3、受攻擊時服務器參數情況

    3.1 設備發現攻擊時的狀態圖

    1、接收的數據包類型(syn、ack、frag、icmp、http等)

    2、包速pps

    3、流量bps

    4、連接數(并發、新建)

    5、應用請求數qps

    6、丟包重傳

    7、錯誤日志

    說明:攻擊發生時上述參數會有一個或者多個明顯超過正常值。

    4、攻擊抓包示例

    以下是一些來自實際攻擊案例中的數據包樣例,(中)篇中已描述過各種攻擊手法,這里不再對每個數據包做詳細講解。

    4.1 syn攻擊

    4.2 ack攻擊


    4.3 frag攻擊


    4.4 NTP反射攻擊


    4.5 3389反射攻擊


    4.6 cc攻擊

    5、解決方案

    目前對其解決方案主要分兩大類一類是流量清洗對抗還有一類是IP分層對抗。

    IP分層主要為對不用地域不同級別用戶進行IP分配,以實現攻擊者攻擊的IP地址不會影響到有價值的用戶IP,而流量清洗者是使用清洗設備對攻擊流量進行阻攔。

    通過單機串聯部署模式或分層旁路部署模式將攻擊流量進行分析、清洗和回饋操作。以達到保護用戶網絡資源、 計算資源、應用資源的目的。


    串聯部署:該部署方式通常用在較小的業務流量、部署在業務系統前針對其直接進行防護的場景。

    旁路清洗部署

    通過對高性能DDOS設備進行集群,防御高并發量的DDOS攻擊,處理峰值能夠達到1T以上,并通過云統一管理平臺進行集中管理和策略下放,實現多點部署,統一管控,集中防護的作用。

    通過NAT結合負載均衡的技術,以實現有效隱藏用戶計算資源、網絡資源及應用資源的目的,同時為用戶提供云DDOS增值服務。

    分布式

    6、防護機制

    以下是對抗DDoS攻擊的一個常規防護技術框架,一般來說,也是一個專業抗DDoS設備的常規功能。

    6.1 防護框架



    6.2 逆向驗證DDoS防護

    6.3 缺省DDoS防護(基本參數)


    6.4 高級防護參數

    6.5 異常發現和告警能力

    聲明:文章內容均來自互聯網,并且僅是對攻擊原理進行理論性描述,未具體提供任何可用于直接進行攻擊實現的手段,目的是為了進行學習交流,請讀者們潔身自好,不要嘗試利用,以免誤入歧途。

    ddoscc攻擊
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡世界里為人們所熟知的DDoS攻擊,多數是通過對帶寬或網絡計算資源的持續、大量消耗,最終導致目標網絡與業務的癱瘓;這類DDOS攻擊,工作在OSI模型的網絡層與傳輸層,利用協議特點構造惡意的請求載荷來達成目標資源耗盡的目的。 除了這類在網絡傳輸層大做文章的DDoS攻擊,還有一類DDoS攻擊把目光聚焦到了應用層。隨著互聯網的飛速發展,接入流量逐年攀高,承載這些流量的網絡應用也被黑產、黑客們盯上,在
    經過處置之后,目前已經恢復正常運作。據了解,網站經過搶修20分鐘后,恢復了正常運作,并且當局強調會持續加強監控,維護信息通訊安全,以及各個關鍵基礎設施穩定運作。DDoS攻擊帶來的危害很大,會造成服務器性能下降或者系統崩潰。對于政企客戶來說,DDoS攻擊會導致業務受損,還會導致信譽損失。為了保護好網絡安全,避免遭到網絡攻擊,在日常生活工作中要加強網絡安全意識,做好相應的防護措施。
    2020年2月,亞馬遜AWS經歷了有史以來最大的DDoS攻擊,峰值流量高達2.3Tbps,超過了2018年3月所記載的1.7Tbps攻擊。2022年2月起,俄烏沖突加劇,沒有硝煙的網絡空間成為新的作戰場域,DDoS攻擊造成眾多關鍵基礎設施和網絡系統癱瘓,嚴重影響社會秩序。2022年7月,巴西大選期間,境內多個政府網站、網絡運營商、教育機構、新聞門戶遭遇目的性強且持續性DDoS攻擊
    經監測,我們截獲了一起與未知家族有關的欺詐性 Android 應用傳播事件。詳細調查發現,該家族主要使用開源的 Telegram Android 源代碼作為其核心功能模板。
    用戶名:加密密碼:密碼最后一次修改日期:兩次密碼的修改時間間隔:密碼有效期:密碼修改到期到的警告天數:密碼過期之后的寬限天數:賬號失效時間:保留。查看下pid所對應的進程文件路徑,
    本主題研究DDoSCC的實現原理以及其具體的實現方法,并對如何檢測和防護進行說明。 文章一共分為(上)(中)(下)三篇, (上)主要描述DDoS基本原理和實現攻擊的基礎和思路; (中)主要列舉可用于DDoSCC的方法; (下)主要對攻擊原理進行總結并提出目前主流的防護機制。
    IP Spoofing也叫IP欺騙,其原理是攻擊者機器A利用軟件構造一個虛假不存在的IP地址,并以此不存在地址為源IP地址向受害者機器B發送SYN報文,請求建立TCP/IP連接。目標機器B接收到這個SYN報文后,會將收到的SYN報文中的源IP地址提取出來,并將此IP作為目的IP,回復一個ACK/SYN確認報文給B,并等待接收來自B的確認報文。
    本主題研究DDoSCC的實現原理以及其具體的實現方法,并對如何檢測和防護進行說明。文章一共分為(上)(中)(下)三篇。 1、DDoS 基本原理 DDoS(DDoS:Distributed Denial of Service)分布式拒絕服務攻擊,就是讓多臺計算機聯合起來對目標發動拒絕服務攻擊。 那么什么又是拒絕服務攻擊(DoS)呢?拒絕服務攻擊即是攻擊者想辦法讓目標機器停止提供服務的攻擊。比如
    信息安全的三要素——“保密性”、“完整性”和“可用性”中,拒絕服務攻擊,針對的目標正是“可用性”。該攻擊方式利用目標系統網絡服務功能缺陷或者直接消耗其系統資源,使得該目標系統無法提供正常的服務。很多人都分不清楚DDoS攻擊CC攻擊的區別。CC不像DDoS可以用硬件防火墻來過濾攻擊CC攻擊本身的請求就是正常的請求。雙十一前夕曾有人笑說, xxxx年最大的DDOS攻擊即將來臨。
    CC攻擊DDOS的一種,相比其它的DDOS攻擊CC似乎更有技術含量一些。這種攻擊你見不到真實源IP,見不到特別大的異常流量,但造成服務器無法進行正常連接。最讓站長們憂慮的是這種攻擊技術含量低,利用更換IP代理工具和一些IP代理一個初、中級的電腦水平的用戶就能夠實施攻擊
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类