拒绝服务与分布式拒绝服务-DOS/DDOS
1、拒绝服务攻击概念介绍
1.1 拒绝服务攻击概念说明
- DoS拒绝服务攻击概念介绍
利用程序漏洞或一对一资源耗尽的方法对服务端发起的攻击。 - DDoS分布式拒绝服务攻击概念介绍
一对一的攻击方式完全拼各自的资源,攻击效果比较差;
多对一的攻击汇聚资源能力,重点在于量大,属于资源耗尽型。
1.2 拒绝服务攻击发展历史
- 从前:
欠缺技术能力的无赖,ping死你(最难缠的无赖) - 现在:
最强大最危险的攻击,攻击方式众多(专业化的要求勒索);亲身经历:电商网站被勒索、bill gates僵尸程序。贩卖和租用肉鸡已经成为黑产中重要的一部分,最终的办法就是拼资源,投资抗DDoS,或者乖乖交保护费。
提示信息:
匿名者(anonymous):世界最著名的黑客组织,组织结构宽松,人员来自世界各地。以DDoS攻击著称的无政府主义者-亦正亦邪,攻击恐怖组织也攻击政府宗教机构,近些年来涉足政治斗争,成员露面时均带有Guy Fawkes面具,最早的核心成员来自4chan图片社区,惯常雇佣外围黑客成员发送DDoS攻击。
1.3 拒绝服务攻击分类介绍
- DoS网络:
基于巨量的Flood耗尽目标网络带宽资源,如:ICMP Flood、UDP Flood - DoS协议:
攻击协议漏洞发起的拒绝服务攻击,如:syn flood、ping of death、ARP、DNS、802.11、SSL - DoS应用:
针对应用软件和操作系统漏洞发起的拒绝服务攻击,大量频繁访问消耗系统资源严重的应用(CC)。通常表现为操作系统运行正常,网络流量不大,但服务停止响应,可以是一击毙命的,也可以是耗尽目标资源的。
以上分类并不严谨,不必太过于执着于此
2 拒绝服务攻击协议介绍
2.1 攻击协议原理介绍说明_Syn-Flood
SYN Flood (SYN洪水) 是种典型的DoS (Denial of Service,拒绝服务) 攻击。效果就是服务器TCP连接资源耗尽,停止响应正常的TCP连接请求。
说到原理,还得从TCP如何建立连接(Connection)讲起。通信的双方最少得经过3次成功的信息交换才能进入连接全开状态(Full-Open),行话叫建立TCP连接的3次握手(TCP three-way handshake)。
假设连接发起方是A,连接接受方是B,即B在某个端口(Port)上监听A发出的连接请求。如下图所示,左边是A,右边是B。
A首先发送SYN(Synchronization)消息给B,要求B做好接收数据的准备;B收到后反馈SYN-ACK(Synchronization-Acknowledgement) 消息给A。
这个消息的目的有两个:
(1) 向A确认已做好接收数据的准备
(2) 同时要求A也做好接收数据的准备
此时B已向A确认好接收状态,并等待A的确认,连接处于半开状态(Half-Open),顾名思义只开了一半;A收到后再次发送ACK(Acknowledgement)消息给B,向B确认也做好了接收数据的准备,至此三次握手完成,“连接”就建立了,实际上只是双方都按对方的要求进入了可以接收消息的状态。以上彼此要求对方确认的“状态”主要是双方将要使用的消息序号(SequenceNum),TCP为保证消息按发送顺序抵达接收方的上层应用,需要用消息序号来标记消息的发送先后顺序的。
TCP是“双工”(Duplex)连接,同时支持双向通信,也就是双方同时可向对方发送消息,其中SYN和SYN-ACK消息开启了A→B的单向通信通道(B获知了A的消息序号);SYN-ACK和ACK消息开启了B→A单向通信通道(A获知了B的消息序号)。
以上讨论的是在双方诚实可信,网络正常的理想状况下建立连接。但实际情况是,网络可能不稳定会丢包,使握手消息不能抵达对方,也可能是对方故意不按规矩来,故意延迟或不发送握手确认消息。假设B通过某TCP端口提供服务,B在收到A的SYN消息时,积极的反馈了SYN-ACK消息,使连接进入半开状态,因为B不确定自己发给A的SYN-ACK消息或A反馈的ACK消息是否会丢在半路,所以会给每个待完成的半开连接都设一个Timer,如果超过时间还没有收到A的ACK消息,则重新发送一次SYN-ACK消息给A,直到重试超过一定次数时才会放弃。
做好人是要付出代价的,B为帮助A能顺利连接,需要分配内核资源维护半开连接,那么当B面临海量的大忽悠A时,如上图所示,SYN Flood攻击就形成了。攻击方A可以控制肉鸡向B发送大量SYN消息但不响应ACK消息,或者干脆伪造SYN消息中的Source IP,使B反馈的SYN-ACK消息石沉大海,导致B被大量注定不能完成的半开连接占据,直到资源耗尽,停止响应正常的连接请求。
2.2 攻击协议原理介绍说明_socktress
2008年有Jack C.Louis发现,针对TCP服务的拒绝服务攻击:
- 消耗被攻击目标系统资源,与攻击目标建立大量socket链接
- 完成三次握手最后的ACK包window大小为0(客户端不接收数据),攻击者资源消耗小(CPU 内存 带宽)
- 异步攻击,单机可拒绝服务高配资源服务器
- window窗,实现的TCP流控
2.3 攻击协议原理介绍说明_DNS方法攻击
产生大流量的攻击方法 DDos
- 单机的带宽优势
- 巨大单机数量形成的流量汇聚
- 利用协议特性实现放大效果的流量
DNS协议放大效果
- 查询请求流量小,但响应流量可能非常巨大
- dig ANY hp.com @202.106.0.20 (流量放大约8倍)
攻击原理
- 伪造源地址为被攻击目标地址,向递归域名查询服务器发起查询
- DNS服务器成为流量放大和实施攻击者,大量DNS服务器实现DDoS
2.4 攻击协议原理介绍说明_SNMP放大攻击
简单网络管理协议(Simple Network Management Protocol)
- 服务端UDP 161 / 162
- 管理站(manager /客户端)、被管理设备(agent /服务端)
- 管理信息数据库(MIB)是一个信息存储库,包含管理代理中的有关配置和性能的数据,按照不同分类,包含分属不同组的多个数据对象
- 每一个节点都有一个对象标识符(OID)来唯一的标识
- IETF定义标准的MIB库/厂家自定义MIB库
攻击原理
- 请求流量小,查询结果返回流量大
- 结合伪造源地址实现攻击
2.5 攻击协议原理介绍说明_NTP放大攻击
网络时间协议(Network Time Protocol)
- 保证网络设备时间同步
- 电子设备互相干扰导致时钟差异越来越大
- 影响应用正常运行、日志审计不可信
- 服务端 UDP 123
攻击原理
- NTP服务提供monlist (MON_GETLIST)查询功能,监控NTP服务器的状况
- 客户端查询时,NTP服务器返回最后同步时间的600个客户端IP,每6个IP—个数据包,最多100个数据包(放大约100倍)
2.6 攻击协议原理介绍说明_CC攻击
实现DDOS和伪装攻击:CC(Challenge Collapsar)
- CC主要是用来攻击页面的
- 可以增加数据库并发访问压力
- 服务端被访问频率越高,占用的系统资源越高
攻击原理:
- 攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃
- 就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面
- 造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止
2.7 攻击协议原理介绍说明_应用层DoS
应用服务漏洞
- 服务代码存在漏洞,遇异常提交数据时程序崩溃
- 应用处理大量并发请求能力有限,被拒绝的是应用或OS
缓冲区溢出漏洞
- 向目标函数随机提交数据,特定情况下数据覆盖临近寄存器或内存
- 影响:远程代码执行、DoS
- 利用模糊测试方法发现缓冲区溢出漏洞
3 拒绝服务攻击防护思路
3.1 拒绝服务攻击防护方法
- 利用开源软件实现防护:
- TCP连接有效性检查
校验TCP连接时间,指定时间内服务器最少发送的报文数,校验失败的屏蔽时间
TCP连接约束 禁止代理访问 - 服务器资源占用限制
- TCP连接会话限制
- HTTP代理限制
最后附上LOIC —— 低轨道离子炮工具
重要声明
请勿攻击公网!请勿攻击公网!请勿攻击公网!
一切责任自负!一切责任自负!一切责任自负!