0


DDoS攻击实验笔记

DoS&DDoS简介

    DoS(Denial of Service),拒绝服务攻击是通过一些方法影响服务的可用性,比如早期主要基于系统和应用程序的漏洞,只需要几个请求或数据包就能导致长时间的服务不可用,但易被入侵检测系统发现。

    DDoS(Distributed Denial of Service),又称分布式拒绝服务攻击。是拒绝服务攻击的一种,其目的主要在于资源占用和资源消耗,通过向服务提供者发起大量请求或长时间占用资源的方式达到拒绝服务的目的。这种攻击表面上都是合理的请求,无法通过系统升级和打补丁的方式阻止,也不能使用入侵检测系统进行防御。分布式拒绝服务攻击的精髓在于利用分布式的客户端,向服务提供者发送大量看似合法的请求,长期占用大量资源,达到拒绝服务的目的。

    DDoS会造成的危害有:出口带宽被堵死;游戏用户掉线导致客户流失;服务器连接数多,连接资源被耗尽;服务器卡、慢、死机、无法连接等。其攻击来源可能是高性能服务器配合发包软件;可联网的设备(如打印机、摄像头、电视等);移动设备(数量多,增长速度快,其高性能利于组建僵尸网络);个人PC(存在漏洞的PC或一些黑客迷自愿成为DDoS一员);黑客控制的僵尸网络等(僵尸网络又分为IRC型、HTTP型、P2P型等)。

    DDoS攻击具有这样的流量特点:IP地址随机或固定某些IP段随机;没有完整完成TCP三次握手;地址多数是伪造的;请求数量大、快。

攻击类型及防护方案介绍

  1. Smurf攻击

      攻击者向网关发送ICMP请求包,并将该ICMP请求报文的源地址伪造成受害主机IP地址,目的地址为广播地址。路由器接收到该数据包,发现目的地址是广播地址,就会将该数据包广播出去,局域网内所有的存活主机都会受到一个ICMP请求包,源地址是受害主机IP。接下来受害主机就会收到该网络内所有主机发来的ICMP应答报文,通过大量返回的ICMP应答报文来淹没受害主机,最终导致网络阻塞,使受害主机崩溃。下面是smurf攻击示意图:
    


防护方案:禁止路由器广播ICMP请求包;禁止操作系统对广播发出的ICMP请求包做出响应;配置防火墙禁止来自你所处网络外部的ping包。

  1. SYN Flood攻击

     SYN 泛洪(Flood)攻击是在TCP三次握手过程中产生的。攻击者通过发送大量伪造的带有SYN标志位的TCP报文,与目标主机建立了很多虚假的半开连接,在服务器返回SYN+ACK数据包后,攻击者不对其做出响应,也就是不返回ACK数据包给服务器,这样服务器就会一直等待直到超时。这种攻击方式会使目标服务器连接资源耗尽、链路堵塞,从而达到拒绝服务的目的。SYN Flood攻击图示如下:
    


防护方案:

     SYN Check:使用防护设备,3次握手变成了6次握手,由防护设备检测SYN请求是否合法,通过后再由防护设备将报文转发给服务器,后续报文仍由防护设备代理。

     Micro Blocks:管理员可以在内存中为每个SYN请求创建一个小索引(小于16字节),而不必把整个连接对象存入内存。

     RST Cookies:在客户端发起第一个SYN请求后,服务器故意回应一个错误的SYN+ACK报文。如果合法用户收到这个报文,就会给服务器响应RST报文。当服务器收到这个报文时,就将这个主机的IP记录进合法IP列表,下次该主机发起SYN请求时,就可以直接通过了。

     STACK Tweaking:管理员可以调整TCP堆栈以减缓SYN泛洪攻击的影响。这包括减小超时时间,等到堆栈内存释放时再分配连接,否则就随机性地删除传入的连接。
  1. ACK Flood攻击

     ACK Flood攻击是利用TCP三次握手过程。这里可以分为两种攻击方式。
    
     第一种:攻击者伪造大量的SYN+ACK包发送给目标主机,目标主机每收到一个SYN+ACK数据包时,都会去自己的TCP连接表中查看有没有与ACK的发送者建立连接 ,如果有则发送ACK包完成TCP连接,如果没有则发送ACK+RST 断开连接。但是在查询过程中会消耗一定的CPU计算资源。如果瞬间收到大量的SYN+ACK数据包,将会消耗服务器的大量CPU资源,导致正常的连接无法建立或增加延迟,甚至造成服务器瘫痪、死机。
    


第二种:利用TCP三次握手的ACK+SYN应答,攻击者向不同的服务器发送大量的SYN请求,这些SYN请求数据包的源IP均为受害主机IP,这样就会有大量的SYN+ACK应答数据包发往受害主机,从而占用目标的网络带宽资源,形成拒绝服务。

通常DDoS攻击会将ACK Flood与SYN Flood结合在一起,从而扩大攻击造成的影响。

     防护方案可参考如下:采用CDN进行流量稀释;避免服务器IP暴露在公网上;采用限速或动态指纹进行防御;利用对称性判断来分析出是否有攻击存在;在连续收到用户发送的ACK包时,中断回话,让其重连。
  1. UDP Flood攻击

     UDP(User Datagram Protocol,用户数据报协议),是一种无连接和无状态的网络协议,UDP不需要像TCP那样进行三次握手,运行开销低,不需要确认数据包是否成功到达目的地。这就造成UDP泛洪攻击不但效率高,而且还可以在资源相对较少的情况下执行。UDPFlood可以使用小数据包(64字节)进行攻击,也可以使用大数据包(大于1500字节,以太网MTU为1500字节)进行攻击。大量小数据包会增大网络设备处理数据包的压力。而对于大数据包,网络设备需要进行分片、重组,最终达到的效果就是占用网络传输接口的带宽、网络堵塞、服务器响应慢等。
    


防护方案:限制每秒钟接收到的流量(可能产生误判);通过动态指纹学习(需要攻击发生一定时间),将非法用户加入黑名单或特征过滤进行防御。

  1. HTTP慢速攻击

     Slow HTTP DoS(Slow HTTP Denial of Service Attack,慢速HTTP拒绝服务攻击),黑客模拟正常用户向web服务器发送慢速http请求,由于是慢速的,服务器端需保持连接,直到数据传输结束或请求结束才可释放连接。当服务器端建立大量慢速连接,就会导致服务器拒绝服务。这种攻击可以分为两类,一类是客户端发数据,另一类是客户端读取服务器发来的数据。HTTP慢速攻击对基于线程处理的web服务器影响显著,如apache、dhttpd,而对基于事件处理的web服务器影响不大,如ngix、lighttpd。HTTP慢速攻击还可以细分成以下几种攻击方式:
    

A.Slowloris攻击方式

     HTTP协议规定请求头以一个空行结束,所以完整的HTTP请求头结尾是\r\n\r\n。然而使用非正常的\r\n来结尾,就会导致服务端认为请求头还没结束,等待我们继续发送数据直到超时时间。两种请求头区别如下,CRLF(CarriageReturn Line Feed)表示回车换行:


B.Slow POST攻击方式

     在HTTP头部信息,可以使用content-length声明HTTP消息实体的传输长度,服务器端会content-length的值作为HTTP BODY的长度。利用这一特点,攻击者把content-length设置的很大,然后缓慢发送数据部分,比如一次只发送一个字节,这样服务器端就要一直保持连接,直到客户端传完所有的数据。

C.Slow read攻击方式

     攻击者发送一个完整的HTTP数据请求,之后服务器会给出响应,这时攻击者在将自己的TCP窗口大小设置的很小,服务器会根据客户的TCP窗口大小来传送数据。由于客户端的TCP窗口大小很小,服务器只能缓慢的传输数据给客户端。当建立大量的这种连接时,Web应用的并发连接池空间将被耗尽,最终导致拒绝服务。 

SYN_FLOOD攻击&HTTP慢速攻击一些特点

     发动SYN FLOOD攻击的主机只要发送较少的,来源地址经过伪装而且无法通过路由达到的SYN连接请求至目标主机提供TCP服务的端口,将目的主机的TCP缓存队列填满,就可以实施一次成功的攻击。实际情况下,发动攻击时往往是持续且高速的。

     HTTP慢速攻击是利用HTTP现有合法机制,在建立了与HTTP服务器的连接后,尽量长时间保持该连接,不释放,达到对HTTP服务器的攻击。
标签: ddos 安全 学习

本文转载自: https://blog.csdn.net/weixin_52034407/article/details/130022616
版权归原作者 夜之王。 所有, 如有侵权,请联系我们删除。

“DDoS攻击实验笔记”的评论:

还没有评论