DDOS及防御DDOS攻击

来源 :商场现代化 | 被引量 : 0次 | 上传用户:nmghdw126com
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘 要] 随着Internet互联网络带宽的增加和多种DDOS黑客工具的不断发布,DDOS拒绝服务攻击的实施越来越容易,DDOS攻击事件正在呈上升趋势。出于商业竞争、打击报复和网络敲诈等多种因素,导致很多IDC托管机房、商业站点、游戏服务器、聊天网络等网络服务商长期以来一直被DDOS攻击所困扰,随之而来的是客户投诉、同虚拟主机用户受牵连、法律纠纷、商业损失等一系列问题,因此,解决DDOS攻击问题成为网络服务商必须要考虑的头等大事。
  [关键词] DDOS 拒绝服务 网络攻击
  
  一、DDOS简介
  DDOS是英文Distributed Denial of Service的缩写,意即“分布式拒绝服务”,凡是能导致合法用户不能够正常访问网络服务的行为都可以被理解为拒绝服务攻击。也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问。虽然同样是拒绝服务攻击,但是DDOS和DOS还是有所不同,DDOS的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝服务攻击又被称之为“洪水式攻击”,常见的DDOS攻击手段有SYN Flood、ACK Flood、UDP Flood、ICMP Flood、TCP Flood、Connections Flood、Script Flood、Proxy Flood等;而DOS则侧重于通过对主机特定漏洞的利用攻击导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能,从而造成拒绝服务,常见的DOS攻击手段有TearDrop、Land、Jolt、IGMP Nuker、Boink、Smurf、Bonk、OOB等。就这两种拒绝服务攻击而言,危害较大的主要是DDOS攻击,原因是很难防范,至于DOS攻击,通过给主机服务器打补丁或安装防火墙软件就可以很好地防范,后文会详细介绍怎么对付DDOS攻击。
  二、对DDOS攻击的检测
  DDOS的表现形式主要有两种,一种为流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机;另一种为资源耗尽攻击,主要是针对服务器主机的攻击,即通过大量攻击包导致主机的内存被耗尽或CPU被内核及应用程序占完而造成无法提供网络服务。
  如何判断网站是否遭受了流量攻击呢?可通过Ping命令来测试,若发现Ping超时或丢包严重(假定平时是正常的),则可能遭受了流量攻击,此时若发现和你的主机接在同一交换机上的服务器也访问不了了,基本可以确定是遭受了流量攻击。当然,这样测试的前提是你到服务器主机之间的ICMP协议没有被路由器和防火墙等设备屏蔽,否则可采取Telnet主機服务器的网络服务端口来测试,效果是一样的。不过有一点可以肯定,假如平时Ping你的主机服务器和接在同一交换机上的主机服务器都是正常的,突然都Ping不通了或者是严重丢包,那么在排除网络故障因素的情况下则肯定是遭受了流量攻击。再一个流量攻击的典型现象是,一旦遭受流量攻击,会发现用远程终端连接网站服务器会失败。
  相对于流量攻击而言,资源耗尽攻击要容易判断一些,假如平时Ping网站主机和访问网站都是正常的,发现突然网站访问非常缓慢或无法访问了,而Ping还可以Ping通,则很可能遭受了资源耗尽攻击,此时若在服务器上用Netstat -na命令观察到有大量的SYN_RECEIVED、TIME_WAIT、FIN_WAIT_1等状态存在,而ESTABLISHED很少,则可判定肯定是遭受了资源耗尽攻击。还有一种属于资源耗尽攻击的现象是,Ping自己的网站主机Ping不通或者是丢包严重,而Ping与自己的主机在同一交换机上的服务器则正常,造成这种原因是网站主机遭受攻击后导致系统内核或某些应用程序CPU利用率达到100%无法回应Ping命令,其实带宽还是有的,否则就Ping不通接在同一交换机上的主机了。
  三、流行的DDOS攻击方式
  1.SYN/ACK Flood攻击
  这种攻击方法是经典最有效的DDOS方法,可通杀各种系统的网络服务,主要是通过向受害主机发送大量伪造源IP和源端口的SYN或ACK包,导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务,由于源都是伪造的故追踪起来比较困难,缺点是实施起来有一定难度,需要高带宽的僵尸主机支持。少量的这种攻击会导致主机服务器无法访问,但却可以Ping的通,在服务器上用Netstat -na命令会观察到存在大量的SYN_RECEIVED状态,大量的这种攻击会导致Ping失败、TCP/IP栈失效,并会出现系统凝固现象,即不响应键盘和鼠标。普通防火墙大多无法抵御此种攻击。
  2.TCP全连接攻击
  这种攻击是为了绕过常规防火墙的检查而设计的,一般情况下,常规防火墙大多具备过滤TearDrop、Land等DOS攻击的能力,但对于正常的TCP连接是放过的,殊不知很多网络服务程序(如:IIS、Apache等Web服务器)能接受的TCP连接数是有限的,一旦有大量的TCP连接,即便是正常的,也会导致网站访问非常缓慢甚至无法访问,TCP全连接攻击就是通过许多僵尸主机不断地与受害服务器建立大量的TCP连接,直到服务器的内存等资源被耗尽而被拖跨,从而造成拒绝服务,这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的,缺点是需要找很多僵尸主机,并且由于僵尸主机的IP是暴露的,因此容易被追踪。
  3.刷Script脚本攻击
  这种攻击主要是针对存在ASP、JSP、PHP、CGI等脚本程序,并调用MSSQLServer、MySQLServer、Oracle等数据库的网站系统而设计的,特征是和服务器建立正常的TCP连接,并不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用,典型的以小博大的攻击方法。一般来说,提交一个GET或POST指令对客户端的耗费和带宽的占用是几乎可以忽略的,而服务器为处理此请求却可能要从上万条记录中去查出某个记录,这种处理过程对资源的耗费是很大的,常见的数据库服务器很少能支持数百个查询指令同时执行,而这对于客户端来说却是轻而易举的,因此攻击者只需通过Proxy代理向主机服务器大量递交查询指令,只需数分钟就会把服务器资源消耗掉而导致拒绝服务,常见的现象就是网站慢如蜗牛、ASP程序失效、PHP连接数据库失败、数据库主程序占用CPU偏高。这种攻击的特点是可以完全绕过普通的防火墙防护,轻松找一些Proxy代理就可实施攻击,缺点是对付只有静态页面的网站效果会大打折扣,并且有些Proxy会暴露攻击者的IP地址。
  四、如何抵御DDOS
  对付DDOS是一个系统工程,想仅仅依靠某种系统或产品防住DDOS是不现实的,可以肯定的是,完全杜绝DDOS目前是不可能的,但通过适当的措施抵御90%的DDOS攻击是可以做到的,基于攻击和防御都有成本开销的缘故,若通过适当的办法增强了抵御DDOS的能力,也就意味着加大了攻击者的攻击成本,那么绝大多数攻击者将无法继续下去而放弃,也就相当于成功的抵御了DDOS攻击。以下笔者提供几种较为有效的抵御DDOS的方法。
  1.采用高性能的网络设备
  首先要保证网络设备不能成为瓶颈,因此选择路由器、交换机、硬件防火墙等设备的时候要尽量选用知名度高、口碑好的产品。再就是假如和网络提供商有特殊关系或协议的话就更好了,当大量攻击发生的时候请他们在网络接点处做一下流量限制来对抗某些种类的DDOS攻击是非常有效的。
  2.尽量避免NAT的使用
  无论是路由器还是硬件防护墙设备要尽量避免采用网络地址转换NAT的使用,因为采用此技术会较大降低网络通信能力,其实原因很简单,因为NAT需要对地址来回转换,转换过程中需要对网络包的校验和进行计算,因此浪费了很多CPU的时间,但有些时候必须使用NAT,那就没有好办法了。
  3.充足的网络带宽保证
  网络带宽直接决定了能抗受攻击的能力,假若仅仅有10M带宽的话,无论采取什么措施都很难对抗现在的SYNFlood攻击,当前至少要选择100M的共享带宽,最好的当然是挂在1000M的主干上了。但需要注意的是,主机上的网卡是1000M的并不意味着它的网络带宽就是千兆的,若把它接在100M的交换机上,它的实际带宽不会超过100M,再就是接在100M的带宽上也不等于就有了百兆的带宽,因为网络服务商很可能会在交换机上限制实际带宽为10M,这点一定要搞清楚。
  4.升级主机服务器硬件
  在有网絡带宽保证的前提下,请尽量提升硬件配置,要有效对抗每秒10万个SYN攻击包,服务器的配置至少应该为:P4 2.4G/DDR512M/SCSI-HD,起关键作用的主要是CPU和内存,若有志强双CPU的话就用它吧,内存一定要选择DDR的高速内存,硬盘要尽量选择SCSI的,别只贪IDE价格不贵量还足的便宜,否则会付出高昂的性能代价,再就是网卡一定要选用3COM或Intel等名牌的,若是Realtek的还是用在自己的PC上吧。
  5.增强操作系统的TCP/IP栈
  Win2000和Win2003作为服务器操作系统,本身就具备一定的抵抗DDOS攻击的能力,只是默认状态下没有开启而已,若开启的话可抵挡约10000个SYN攻击包,若没有开启则仅能抵御数百个。
  6.安装专业抗DDOS防火墙
  国内有一款口碑很好的“金盾防火墙”,金盾防火墙是专门针对DDOS攻击和黑客入侵而设计的专业级防火墙,该设备采用自主研发的新一代抗拒绝攻击算法,可达到10万-100万个并发攻击的防御能力,同时对正常用户的连接和使用没有影响。专用得体系结构可改变TCP/IP的内核,在系统核心实现防御拒绝攻击的算法,并创造性的将算法实现在网络驱动层,效率没有受到限制。同时可防御多种拒绝服务攻击及其变种,如:SYN Flood。TCP Flood、UDP Flood、ICMP Flood及其变种Land、Teardrop、Smurf、Ping of Death等等。
  参考文献:
  [1]李 军:DDoS攻击全面解析.网络安全技术与应用,2007.9
  [2]张明猛 赵天福:DDoS攻击检测技术研究.计算机与信息技术,2007.4
  [3]陈明奇:分布式拒绝服务攻击处理实例分析.信息网络安全,2007.6
  [4]赵 恒 王宁宁 荣瑞峰:DDOS的攻击与防御.信息技术与信息化,2007.3
  [5]乔书建:DDoS攻击的原理与防范.科教文汇(下旬刊),2007.5
其他文献
[摘 要] 劳务派遣是一种非典型的劳动形态,涉及的法律关系较为复杂。本文对劳务派遣的法律性质、雇主对劳动者的责任划分进行了探讨,对《劳动合同法》的相关规定进行了评析,对进一步完善我国劳务派遣法律制度提出参考建议。  [关键词] 劳务派遣 法律性质 劳动合同法    劳务派遣这一非传统用工形式兴起于上世纪20年代的美国, 70年代后开始在欧美日本盛行。90年代以后,我国市场经济体制逐步建立,企业劳动
期刊
随着我国经济的迅速发展,国人的消费理念和消费模式正发生着巨大的变化,而大学生作为一个特殊的消费群体更是受到了广泛的关注。为了进一步了解大学生的消费心理和行为,我们向松江大学城的六所大学的6000名学生进行了调查,旨在客观全面地展现在校大学生的消费现状,引导大学生的消费朝健康方向发展,为学校思想教育工作的开展和企业产品(或服务)的市场定位提供参考。  一、消费金额与结构  1.月均消费  月均消费总
期刊
[摘 要] 商业秘密越来越成为市场竞争中的极重要的因素,TRIPS协议第39条对商业秘密保护做了专门的规定,并明确把商业秘密纳入了知识产权的保护范围。本文通过比较我国商业秘密法律保护与TRIPS协议的相关规定,找出两者之间的差距,分析了商业秘密法律制度产生的内在动因,进而对我国商业秘密法律保护的完善进行了初步的探讨,以期促进我国商业秘密法律保护制度的完善,更好地适应国际一体化需要。  [关键词]
期刊
[摘 要] 可持续发展日益成为社会发展的主旋律,建设资源节约型、环境友好型社会,对中国发展循环经济,提高废品利用率提出了新的要求。本文介绍了中国目前废品回收方面所采取的模式和面临的挑战,从易拉罐回收利用角度入手,就废品回收利用过程中出现的问题进行了分析,并针对该领域的发展提出了一些建议。   [关键词] 易拉罐回收利用 废品回收利用 建议    近年来,随着世界各国对可持续发展的日益重视,循环经济
期刊
[摘 要] 笔者从《红楼梦》中择取王熙凤和探春这两位具有卓越才能的管理者。两人都授命管理荣国府宁国府,管理期间都大胆改革兴利除弊,取得较好的管理绩效。王熙凤的主要方法是从严治乱,惩罚为主;探春的管理方式主要特点是:强化执行,不徇私情,开源节流,兼顾公平。她们的管理方式对于今天我们优化改革管理,仍然具有启示和借鉴意义。  [关键词] 《红楼梦》 治乱 激励 开源节流 兼顾公平    在《红楼梦》这本
期刊
[摘 要] 中央空调系统是现代大型商业建筑中不可缺少的配套设施之一,电能的消耗非常大,约占建筑物总电能消耗的50%。而当今社会环境污染与能源危机已成为全人类必须面对并要加以解决的重大课题,在这种背景下,以环保和节能为主要特征的绿色建筑及相应的空调系统应运而生,而基于PLC的水源热泵技术正是满足这些要求的比较有代表性的低耗能新型供暖空调技术。   [关键词] 中央空调系统 商业建筑 PLC 水源热泵
期刊
[摘 要] 金融自由化是实现金融深化的一种手段,传统的金融自由化理论既有其合理的一面,也存在一定的局限性。转轨中国家金融自由化的实践大多并不成功,对金融自由化理解错誤、忽略金融自由化的条件、放弃有效的金融监管是中国能够从中获取的经验教训。只有深刻认识金融自由化的实质,我国的金融改革才不至于落入金融自由化的陷阱之中。  [关键词] 金融自由化 陷阱 转轨经济    自从20世纪70年代金融自由化理论
期刊
[摘 要] 本文论述了城镇人口数量和人口结构对房地产市场需求的影响,认为这方面因素短期内仍将推动房地产市场需求的增长,但在中国城市化趋于饱和、“人口红利”转为“人口负债”后将显著影响房地产业的发展。接着提出房地产市场刚性需求的两个方面:人类在时间上的身份转换和空间上的身份转换。  [关键词] 房地产 城镇人口数量 人口结构 刚性需求    现阶段,受房地产市场巨大的经济利益推动,房地产经济呈现出持
期刊
[摘要] 纺织品服装是我国出口创汇的支柱性产业,美国是我国纺织品服装的主要出口市场。近几年来,中美纺织品服装贸易摩擦接踵而来,并且出现了次数增多、金额巨大、手段多样化、法制化、政治化的特点,本文从美国利益集团分层和政治力量博弈两个层面对中美贸易摩擦产生的原因进行了分析,揭示了在一定程度上来说是一个经济问题背后的政治问题,与此同时,提出了我国纺织品服装在今后对美出口中应采取的对策措施。  [关键词]
期刊
[摘要] Web2.0作为一种新的互联网应用模式,近年来得到了快速的应用和发展,但在发展过程中还存在很多问题,最主要是缺乏成熟的商务和盈利模式,必须采取正确的发展策略,才能促进Web2.0的进一步应用和发展  [关键词] Web2.0 发展 策略    一、Web2.0概述  简单来说,Web2.0的意思就是新一代互联网提供的在线服务。与Web1.0单纯通过网络浏览器浏览HTML网页模式相比,内容
期刊