从八卦杂志到专业开发人员论坛,您都可以听到或阅读DDoS攻击。 自90年代末以来,这一直是一个普遍的麻烦事,许多黑客甚至是不满的员工可能会使用它来破坏远程系统。
另请参阅我们的文章什么是最佳VPN服务?
这是您需要了解的有关如何发起DDoS攻击,其作用以及对毫无戒备或未做好准备的目标的潜在影响有多大的信息。
DoS与DDoS
术语“ DoS”代表拒绝服务攻击。 这种网络攻击涉及限制或破坏主机的服务。
实现此目的的最常见方法是向主机发送过多的请求。 这会导致目标计算机过载,也可能使其无法响应来自其他用户的大多数(如果不是全部)合法请求。
DDoS基本上是大规模的DoS攻击。 它也称为分布式拒绝服务攻击。 在目标计算机上使用了相同的泛洪技术,但它有一个转折。
DDoS攻击有多个来源。 因此,防止它们越来越困难。 可以通过阻止源来阻止DoS攻击,但是在DDoS攻击的情况下,它不像基本的入口过滤一样简单。
DDoS的含义
- 无法区分合法用户
- 网站不可用
- 网络性能下降
- 垃圾邮件数量增加
- 互联网服务拒绝访问
- 断开有线或无线互联网连接
- 崩溃的硬件
常见攻击策略
IP欺骗是最常见的DDoS方法之一。 创建伪造的IP地址使查找和阻止攻击的原始来源变得更加困难。
僵尸网络也是DDoS攻击的商标。 如果您不知道僵尸网络是什么,可以将其视为充当睡眠代理的计算机网络。 这些计算机接收命令来攻击特定主机或目标系统。
通常,这些机器在所有者不知情的情况下接收并执行订单。 由于扩展网络的潜力很大,因此DDoSing极其强大。 它还可以防止主机简单地增加带宽来解决该问题。
有可能的使用
许多DDoS攻击被用于针对金融机构或企业主的勒索方案中。 攻击者通常从简单的DDoS攻击开始,以此作为概念证明。 然后使目标知道系统中的漏洞,并提示他们支付费用。
大多数付款请求都使用比特币或其他很难兑换回攻击者的其他虚拟货币。
某些DDoS攻击旨在破坏目标系统的硬件组件。 这称为PDoS(永久拒绝服务或网络欺诈)。
PDoS涉及对目标系统的硬件设备(包括但不限于打印机,路由器和大多数网络硬件)的管理进行远程控制。 攻击者使用经过修改或损坏的固件映像来替换目标硬件的原始固件。
这些攻击之一后,系统可能会损坏,无法修复。 这意味着目标可能必须更换所有设备。 这花费时间和金钱。
PDoS攻击很难注意到。 它们也可以在不依赖僵尸网络或根服务器的情况下执行。
意外的DDoS
有时,网站超载的原因可能只是人气激增。 如果成千上万的人同时单击同一网站的访问链接,则管理员可能会将其视为DDoS尝试。
当然,这通常只会在准备不足的网站或带宽有限的新网站上发生。 有些圈子,这是VIPDoS的变体。 VIP代表名人,他们可以发布链接,在几秒钟内吸引数千次点击。
预先安排的事件也可能导致暂时的拒绝服务。 发生这种情况是因为提前给了足够的时间,可能有数以百万计的人知道他们在有限的时间范围内可以从服务中受益。
例如,这种意外的DDoS发生在2016年澳大利亚人口普查期间。
DDoS防护
虽然有几种防御技术可以保护或减轻DDoS攻击造成的损害,但最佳防御系统涉及使用多层防御。
要做好充分准备,首先必须承认可能会发生DDoS攻击。 将攻击检测,流量分类,实时响应工具和硬件保护相结合,可以更大程度地阻止攻击。
高带宽也很重要,因为即使采用高级安全措施,也无法阻止10GB带宽上的100GB DDoS攻击。
常用的DDoS预防方法包括:
- 防火墙
- 入侵防御系统(IPS)
- 应用程序前端硬件
- 黑洞路由
- 路由器
- 开关
- 上游过滤
最后的想法
尽管越来越多的防御机制和工具正在不断完善,但DDoS攻击的数量仍在全球范围内增加。 一些国家试图通过建议监禁时间来惩罚潜在的攻击者。
但是,实际上很少有国家对此发布明确的法律。 在处理DDoSing方面,英国是指南更清晰的少数几个国家之一。 任何被DDoSing抓住的人最多可以判处10年徒刑。 它也是唯一将DDoSing明确定义为非法活动的国家。
受欢迎的黑客组织Annonymous一直在游说将DDoS攻击归为一种可接受的抗议形式,而不是非法攻击。 您是否认为它们是正确的,还是出于恶意将DDoSing置于危险之中而不被视为合法?