DDoS攻击方法
2017-10-19 15:09 浏览: 次分散式阻断服务攻击(DDoS)向来甚为流行,攻击方法是操控大量有漏洞或被入侵的服务器或电脑发送极大量无用并无法简单阻挡的网络封包,令受害者网络瘫痪。
许多商业机构因为种种理由(如勒索、恶意竞争等)而一一成为目标。受DDoS攻击的商业机构,轻则服务质素受影响,重则网络完全瘫痪,严重损害商业机构的声誉和利益。
近年来,针对个人的DDoS服务更为猖獗,甚至有人借「网络压力测试」之名,在网上为不法之禽提供收费甚至免费的DDoS攻击服务(booter)。
使用DDoS攻击的电脑技术要求只为低至中低等,只需透过极为简单的方法取得服务器IP,再登入相关DDoS攻击服务网站,填入有关资料即可。
DDoS攻击危害
在香港,有不少热爱电子游戏「Minecraft」的人士在家中自架服务器,为其他同样热爱Minecraft的大家提供玩乐的地方。但近年来,Minecraft服务器受到攻击而被逼关闭的情况十分普遍,影响玩家对Minecraft服务器的信心。不法之禽以低技术的小动作已可影响整个游戏社区,间接令香港的Minecraft热潮提早进入黄昏,实在令人感到可惜。
在外国,关于DDoS的资讯更为流通,不止自架TeamSpeak、CS:GO等游戏服务器的爱好者受到DDoS攻击,连一般游戏玩家如LoL玩家亦有机会遭殃。
只需打开Skype等通讯软件,你的IP已等同被公开,随时受到网络攻击的目标。不法之禽只要找到你的Skype帐户,便可随时对你发动攻击。虽然近期Skype已加强保护用户并隐藏用户的IP,但这不代表游戏玩家的IP不会从其他途径洩露,令玩家受到DDoS攻击。
DDoS攻击方法
一般Windows电脑感染木马后,或者服务器被入侵后,有机会成为僵尸网络(Botnet)的一部份,不法之徒可利用僵尸网络产生巨大的UDP网络流量,从而发动攻击。
近年较常见的DDoS攻击方法,是利用带有漏洞的服务器作出流量放大(Amplification)攻击。网络上有一些DNS、NTP、SSDP公共服务器的仍在使用旧版软件,那些旧版软件有漏洞,可被利用作发动攻击。
攻击者以未遵从BCP38规则的网络,成功伪装为受害者IP,并对有关的服务器发送大量UDP请求。请求所产生的UDP流量不会返回到攻击者的IP,而是传送至受害者IP。
攻击者只向服务器传送少量的资料,但服务器可传回相对大量的资料。以NTP Amplification攻击为例,攻击者使用旧版NTP公共服务器的monlist指令,以数十bytes的请求资料即可令NTP伺服器传送数千bytes的资料到受害者IP。换句话说,若攻击者有以下的条件:
·攻击者的网络为1Gbps
·攻击者的网络未遵从BCP38规则
·攻击者已收集旧版NTP公共服务器列表
攻击者即可向受害者发动50Gbps起跳的网络攻击。
UDP协定为无连线的,受害者并不能以切断连线的方式阻挡攻击流量。除非受害者有100Gbps以上的网络,否则一般只能看着自己的网络瘫痪,就跟强奸一样,过程十分残忍。
若攻击者以TCP协定或发动应用层(OSI Model layer 7)攻击的话,流量还是有机会以技术手段被阻挡的,只是对防护方的电脑或网络技术和统计学能力要求比较高。此文不对TCP协定或应用层攻击作详细讨论。
【免责声明】:部分内容、图片来源于互联网,如有侵权请联系删除,QQ:228866015