關于DDoS攻擊,這些基本概念你一定要知道!
本篇文章是一篇關于DDoS的技術普及帖,關于DDoS基本概念,看這一篇就夠了~
這有點拗口吧?
這樣,我們先理解下DDoS的前身DoS(Denial of Service),即拒絕服務。
最基本的DoS攻擊就是攻擊者利用大量合理的服務請求來占用攻擊目標過多的服務資源,從而使合法用戶無法得到服務的響應。
DoS攻擊一般是采用一對一方式的。當攻擊目標各項性能指標不高時(例如CPU速度低、內存小或者網絡帶寬小等等),它的效果是明顯的。
隨著計算機與網絡技術的發展,計算機的處理能力與網絡帶寬迅速增長,這使得DoS攻擊的困難程度大大增加了,因為攻擊目標對這些惡意服務請求的“消化能力”加強了很多。
既然一個攻擊者無法使目標“拒絕服務”,那么就需要多個攻擊者同時發起分布式攻擊了,這時DDoS攻擊也就應運而生了。
DDoS攻擊是指攻擊者控制僵尸網絡中的大量僵尸主機(肉雞)向攻擊目標發送大流量數據,耗盡攻擊目標的系統資源,導致其無法響應正常的服務請求。

如果一家餐廳希望他的競爭對手無法正常營業,他們有可能會采取什么手段呢?(純屬虛構,請勿模仿)
首先他會雇傭一群小混混,讓他們扮作普通客戶一直占用對手餐廳的座位賴著不走,這樣真正的客戶就無法就餐了;或者讓混混們總是和對手餐廳的服務員閑扯,讓服務員不能正常服務客戶;也可以為對手餐廳的老板提供虛假信息,讓他們上上下下忙成一團之后卻發現是一場空,卻最終忽略了真正的客戶。
這里的惡霸就是攻擊者,小混混就是傀儡主機,對方餐廳就是攻擊目標,采取的種種手段就是DDoS攻擊,最終的結果是對方餐廳損失慘重,甚至關門大吉。

比較出名的免費工具有盧瓦(LOIC)、HOIC(LOIC升級版)、XOIC、Hulk、DAVOSET、黃金眼等。
而且更絕妙的是,DDoS攻擊者往往可以借助正常的普通軟件或網站發起攻擊,例如歷史上著名的“暴風影音”事件和“搜狐視頻”事件。
DDoS攻擊受害者防御難度大,攻擊會損害受害者的金錢、服務和信譽。
報告顯示,65%以上的DDoS攻擊每小時給受害企業造成的損失高達一萬美金。
例如最近針對美國DNS服務提供商Dyn公司的一波DDoS攻擊導致Twitter、GitHub、BBC、華爾街日報、Xbox官網、CNN、HBO Now、星巴克、紐約時報、The Verge、金融時報等大量站點無法正常訪問。
如下圖所示,這幾乎就是半個美國的互聯網都癱瘓了啊,那損失可不止每小時數萬美金,簡直是無法估量!

政治分歧、惡意競爭、敲詐勒索、經濟犯罪是DDoS攻擊的主要動機。
政治動機型攻擊慣于采用大規模網絡攻擊,攻擊目標一般是銀行和政府網站或者DNS服務器,影響范圍大,容易引起民眾大范圍恐慌,堪稱網絡攻擊的“核武器”。

惡意競爭、敲詐勒索則屬于對特定業務系統的精準打擊,攻擊行為越來越像“特種部隊”。

他勾結黑客組織DERP Trolling,每當自己游戲即將失敗時,便召喚DERP Trolling使用DDoS攻擊攻癱游戲服務器,導致游戲異常終端。
英雄聯盟、EA官網、暴雪戰網、DOTA2官網、企鵝俱樂部等等知名游戲網站都因遭到DDoS攻擊而癱瘓。
這真是赤裸裸的“打不過就拔網線啊!”
經濟犯罪則大多屬于聲東擊西式的“煙霧彈”,以大流量攻擊轉移安全人員的注意力,掩蓋其數據竊取的真實目的。
當前比較流行的做法是黑客通過大流量DDoS攻擊吸引注意力,掩護潛伏的APT攻擊完成最后的數據竊取。


畸形報文攻擊例如Smurf、Land、Fraggle、Teardrop、WinNuke攻擊等。
特殊控制報文攻擊包括超大ICMP報文、ICMP重定向報文、ICMP不可達報文和各種帶選項的IP報文攻擊。
掃描探測類攻擊是一種潛在的攻擊行為,并不具備直接的破壞行為,通常是攻擊者發動真正攻擊前的網絡探測行為,例如IP地址掃描和端口掃描等。
DDoS攻擊按TCP/IP協議分層劃分有:網絡層攻擊、傳輸層攻擊、應用層攻擊。具體如下:


在網絡發展初期,SYN Flood攻擊簡直就是DDoS攻擊的代名詞。SYN Flood之所以經久不衰,是因為他完全秉承了DDoS攻擊的攻擊簡單、防御難的特質。
SYN Flood攻擊使用的是最簡單和常用的用于TCP三次握手的SYN報文,所以他發起攻擊十分簡單;而且由于SYN報文是正常報文,所以對于單個報文來看防御設備是不會采取任何措施的。
UDP Flood:UDP Flood已經取代SYN Flood攻擊,成為DDoS攻擊中的“一哥”。
其“成功”的原因主要有三點,一是UDP協議都是無連接的協議,不提供可靠性和完整性校驗,這就成為了攻擊者理想的利用對象;二是UDP協議種類繁多,五花八門,防御起來難度更大;三也是徹底改變格局的是反射攻擊的流行。
傳統UDP攻擊是攻防者帶寬的比拼,誰的帶寬大誰贏得勝利,而反射型的UDP攻擊讓攻防者不再對等,因為反射出來的攻擊流量要遠遠大于攻擊者投入的流量。
HTTP Flood:除了兩大傳統巨頭SYN Flood和UDP Flood外,DDoS攻擊榜探花的位置一直是競爭激烈的。
HTTP Flood之所以能夠脫穎而出,一是因為HTTP協議應用實在是太廣泛了,他在我們的工作生活中無處不在;二是網頁和應用中的漏洞比較容易被攻擊者利用來構造HTTP反射類的攻擊。
例如在海量訪問的網頁嵌入指向攻擊目標網站的惡意javaScript代碼,當互聯網用戶訪問該網頁時,則流量被反射到攻擊目標網站。
DNS Flood:攻擊DNS服務器的代價小,影響范圍廣,能夠造成恐慌,因此DNS Flood攻擊類型仍占有較大比例,是政治動機型DDoS攻擊的首選。
可以看出這些都是暴利行業,游戲直播,電商購物,P2P理財,足彩體彩都是當今利潤最高,競爭最激烈的行業。
因此惡意競爭是目前DDoS攻擊的主要動機,利潤越高、競爭越激烈的行業,遭受攻擊的頻率越高。

游戲競爭行業也是競爭最激烈的行業之一,在線游戲和直播網站,一旦被攻擊,將直接造成玩家掉線,這個損失巨大到可能讓游戲企業直接面臨死亡。
而且游戲行業用戶基數大、用戶類型多、在線維護難度大的特點,也使得游戲行業成為極易受到攻擊的目標行業。
另外,由于很多游戲基于私有協議開發,傳統DDoS防御手段在沒有貼合業務特性的情況下,防御DDoS攻擊常常面臨較大困難。
當然,每個人心中都有一個哈姆雷特,歡迎大家來共同探討DDoS攻擊的趨勢。

當人們還在津津樂道2014年12月份阿里云遭受的史上最強DDoS攻擊流量達到453Gb/s時,DDoS的攻擊流量已經悄然進入500G時代。
據報告顯示,2016年上半年,規模最大的DDoS攻擊流量已經達到579Gb/s。流量超過100Gb/s的DDoS攻擊274起,流量超過200Gb/s的DDoS攻擊46起。
移動攻擊越來越多
隨著智能終端和4G移動網絡的普及,來自移動端的攻擊越來越多。
移動終端的安全防護能力和用戶安全意識較弱,容易成為DDoS攻擊利用的對象。
值得一提的是隨著物聯網的興起,基于物聯網協議SSDP(Simple Service Discovery Protocol)的反射攻擊頻率越來越多,明顯超越NTP、DNS等傳統反射攻擊,成為反射攻擊新寵。
SSDP協議廣泛應用于網絡攝像頭和智能家電,因此SSDP反射攻擊源數量非常龐大,而且網絡資源更加豐富。
應用型攻擊越來越普遍
混合型攻擊是指攻擊者同時采取多種類型的攻擊報文來進行DDoS攻擊,例如傳輸層與應用層相結合的DDoS攻擊,應用層的HTTP Flood大流量攻擊與HTTP慢速小流量滲透攻擊相結合。
混合型DDoS攻擊剛柔相繼,長短結合,讓普通的DDoS防御設備難以防范,將成為今后主流的DDoS攻擊。
更多從數據中心發起的攻擊
同時隨著云計算的快速發展,互聯網業務越來越集中化,云數據中心將面臨比傳統數據中心更加嚴峻的DDoS攻擊考驗。
主要原因在于云數據中心虛擬機的租戶身份難以有效識別、安全意識薄弱;虛擬機數量龐大,業務種類多,流量模型差別大,難以做到針對性的防護。