Всем привет, мы снова встретились, я ваш друг Цюаньчжаньцзюнь.
DoS
(Denial of Service, Отказ в обслуживании) означает блокировку или отказ законным пользователям в доступе к сетевому серверу. Причина DoS Поведение атаки называется DoS-атакой, при которой на указанный целевой хост отправляется большое количество незаконных пакетов приложений. Ее цель — полностью использовать ресурсы целевого хоста и лишить компьютер или сеть возможности предоставлять нормальные услуги.
Принцип DoS-атаки
Он использует дефекты сетевой системы или протокола.,и уязвимости конфигурации для сетевых атак.,Вызвать перегрузку сети, исчерпание системных ресурсов или тупик системных приложений.,Не позволяйте целевому хосту и сетевой системе оперативно отвечать на обычные запросы пользователей на обслуживание.,Причинение ухудшения производительности службы.,Это может даже привести к прерыванию обслуживания.
Наиболее распространенные DoS-атаки
Включая атаки на пропускную способность компьютерной сети и атаки на подключение.。Атака на пропускную способность подразумевает воздействие на сеть огромным объемом трафика.,вызывая потребление всех доступных сетевых ресурсов,Наконец, законные запросы пользователей не могут пройти. Атака на подключение включает в себя загрузку компьютера большим количеством запросов на подключение.,вызывая потребление всех доступных ресурсов операционной системы,В конце концов компьютер больше не может обрабатывать запросы от законных пользователей.
Основной процесс DoS-атаки
Сначала злоумышленник отправляет на сервер многочисленные запросы с ложными адресами.,Сервер отправляет ответное сообщение и ожидает ответного сообщения. Потому что адрес фейковый,Таким образом, сервер не смог дождаться ответного сообщения.,Ресурсы, выделенные для этого запроса, так и не были освобождены. Когда сервер ждет определенный период времени,Соединение будет прервано из-за таймаута,Злоумышленник снова отправит новую порцию запросов.,В этом случае повторная отправка запросов псевдоадреса,Ресурсы сервера со временем будут исчерпаны,что приводит к перерыву в обслуживании,Как показано ниже:
Атаки типа «отказ в обслуживании» могут быть «физическими» (также называемыми «аппаратными») или «логическими» (также называемыми «программными»). 1. Физические нападения, такие как кража, уничтожение физического оборудования, разрушение источника питания и т. д. 2. Логические атаки, такие как уничтожение сетевых, системных ресурсов и служб с помощью программного обеспечения, таких как службы электронной почты, службы DNS, ресурсы ЦП и т. д.
В зависимости от цели атаки атаки типа «отказ в обслуживании» можно разделить на тип узла и тип сетевого подключения. 1. Тип узла: Предназначен для потребления ресурсов узла (хоста). Тип узла можно дополнительно разделить на тип хоста и тип приложения. ●Атака по типу хоста: ее целью в основном являются общедоступные ресурсы хоста, такие как ЦП, диск и т. д., что делает хост неспособным реагировать на все службы. ●Атака по типу приложения: ее целью являются определенные приложения в сети, такие как службы электронной почты, службы DNS, веб-службы и т. д. При атаке другие сервисы, используемые жертвой, могут не пострадать или могут быть затронуты в меньшей степени (по сравнению с атакованным сервисом). 2. Тип сетевого подключения: предназначен для использования сетевого подключения и пропускной способности.
По методу атаки атаки типа «отказ в обслуживании» можно разделить на потребление ресурсов, приостановку обслуживания и физический ущерб.
1. Потребление ресурсов: относится к злоумышленнику, пытающемуся использовать законные ресурсы цели, такие как пропускная способность сети, память и дисковое пространство, загрузка ЦП и т. д. В зависимости от типа ресурса потребление ресурсов можно разделить на две категории: истощение пропускной способности и истощение системных ресурсов. Суть атаки на исчерпание пропускной способности заключается в том, что злоумышленник использует всю доступную пропускную способность целевой сети посредством усиления и других методов.
Атака на исчерпание системных ресурсов
:Относится к системной памяти、CPUИли потребляйте другие ресурсы в программе,что делает его неспособным удовлетворить спрос на нормальное предоставление услуг。SYN Атака Flood заключается в отправке большого количества пакетов данных целевой службе, в результате чего очередь подключений службы исчерпается и она больше не сможет предоставлять услуги для других обычных запросов на соединение.
2. Приостановка службы. Это относится к злоумышленнику, который воспользовался определенными недостатками службы, чтобы вызвать ее сбой или приостановку.
3. Физический ущерб: относится к атакам типа «отказ в обслуживании», вызванным физическим контактом, таким как молния, электрический ток, вода, огонь и т. д.
По типу жертвы атаки типа «отказ в обслуживании» можно разделить на атаки «отказ в обслуживании» на стороне сервера и атаки «отказ в обслуживании» на стороне клиента. 1. Атака типа «отказ в обслуживании» на стороне сервера: объектом атаки является конкретный сервер, что делает его неспособным предоставлять услуги (или предоставлять определенные услуги определенным клиентам), например, атака на веб-сервер с целью сделать его недоступным. 2. Атака типа «отказ в обслуживании клиента»: нацеливание на конкретного клиента с целью помешать ему использовать определенные сервисы, например, «пинать людей» в играх и чатах, то есть предотвращать вход конкретного пользователя в игровую систему или чат. что делает его неспособным использовать системные службы.
Большинство атак типа «отказ в обслуживании» (как по типу, так и по частоте возникновения) направлены на серверы. Атаки, направленные на клиентов, обычно происходят реже. В то же время, поскольку они охватывают небольшую территорию, их вред будет гораздо меньшим. . В зависимости от того, направлена ли атака непосредственно на жертву, атаки типа «отказ в обслуживании» можно разделить на прямые атаки типа «отказ в обслуживании» и косвенные атаки типа «отказ в обслуживании». Например, если вы хотите выполнить атаку типа «отказ в обслуживании» на учетную запись электронной почты. Прямое использование электронной бомбы для атаки на учетную запись является прямой атакой. Чтобы сделать учетную запись электронной почты недоступной, атаковать сервер электронной почты и сделать недоступным весь сервер электронной почты является косвенной атакой.
Атаки типа «отказ в обслуживании» можно разделить на локальные атаки и удаленные (сетевые) атаки в зависимости от места атаки. Локальные атаки — это атаки непосредственно на локальный хост, минуя сеть, тогда как удаленные атаки должны осуществляться через сеть. Поскольку локальные атаки требуют, чтобы злоумышленник находился в том же месте, что и жертва, это слишком сложно для злоумышленника, и обычно это могут сделать только инсайдеры. Локальные атаки часто можно предотвратить с помощью мер физической безопасности и жесткого контроля над инсайдерами.
Злоумышленники, совершающие атаки типа «отказ в обслуживании», изо всех сил стараются помешать целевой машине предоставлять услуги или доступ к ресурсам, включая дисковое пространство, память, процессы и даже пропускную способность сети, тем самым не позволяя обычным пользователям получить к ним доступ. Если это может вызвать проблемы у цели, привести к приостановке работы некоторых служб или даже сбою хоста, это атака типа «отказ в обслуживании». Злоумышленники, осуществляющие атаки типа «отказ в обслуживании», на самом деле позволяют серверу достичь двух эффектов: один — принудительно заполнить буфер сервера и не принимать новые запросы; другой — использовать подмену IP-адреса, чтобы заставить сервер сбросить настройки законных пользователей; соединения, влияющие на подключения законных пользователей.
Атака программы Land — это метод атаки, который использует большое количество пакетов данных с одинаковым адресом источника и адресом назначения для отправки на целевой хост, в результате чего целевой хост занимает большое количество системных ресурсов при анализе пакетов Land, тем самым полностью парализующие сетевые функции. Метод заключается в том, чтобы установить адрес источника и адрес назначения в специально разработанном пакете SYN для адреса атакуемого сервера, чтобы после того, как сервер получит пакет данных, он отправил себе ответный пакет SYN-ACK, SYN-ACK. Он также вызывает отправку пакета ACK самому себе и создает пустое соединение. Каждое такое пустое соединение будет временно сохраняться на сервере. Когда очередь станет достаточно длинной, обычные запросы на соединение будут отброшены, в результате чего сервер откажет в обслуживании.
SYN Flood — одна из самых популярных атак DoS (отказ в обслуживании) и DDoS (распределенный отказ в обслуживании, распределенный отказ в обслуживании). Это метод, который использует недостатки TCP для отправки большого количества поддельных запросов TCP-соединения, вызывая Attacker to Ресурсы злоумышленника исчерпаны (процессор полностью загружен или недостаточно памяти). Процесс реализации следующий. 1. Злоумышленник отправляет TCP-сообщение, содержащее флаг SYN, на атакуемый сервер. SYN будет указывать порт, используемый клиентом, и начальный порядковый номер TCP-соединения. В это время устанавливается первое рукопожатие с атакуемым сервером. 2. После получения SYN злоумышленника сервер-жертва вернет сообщение SYN+ACK, указывающее, что запрос злоумышленника принят. В то же время порядковый номер TCP увеличивается на 1, а ACK подтверждается, таким образом устанавливая соединение. соединение с атакуемым сервером 2-е рукопожатие. 3. Злоумышленник также возвращает серверу-жертве подтверждающее сообщение ACK. Порядковый номер TCP также увеличивается на 1. На этом этапе TCP-соединение завершается и завершается третье рукопожатие.
При трехстороннем подтверждении TCP-соединения, если предположить, что пользователь внезапно выходит из строя или отключается после отправки сообщения SYN на сервер, сервер не может получить сообщение ACK клиента после отправки ответного сообщения SYN+ACK (Часть 3). быть завершено), в этом случае сервер обычно повторяет попытку (снова отправляет SYN+ACK клиенту) и ждет некоторое время, прежде чем отбросить незавершенное соединение. Продолжительность этого периода называется тайм-аутом SYN. Вообще говоря, это время составляет порядка минут (от 30 секунд до 2 минут). Для пользователя не является большой проблемой наличие исключения, которое заставляет поток сервера ждать 1 минуту. Однако, если злоумышленник имитирует эту ситуацию в большом количестве (подделывает IP-адреса), сервер будет поддерживать очень высокий уровень. большое полусоединение. Список потребляет много ресурсов. Даже простое сохранение и перемещение будут потреблять много процессорного времени и памяти, не говоря уже о постоянной повторной попытке SYN+ACK для IP-адресов в этом списке. Фактически, если стек TCP/IP сервера недостаточно мощный, конечным результатом часто является сбой при переполнении стека. Даже если система на стороне сервера достаточно мощна, она будет занята обработкой запросов TCP-соединения, созданных им. злоумышленник не успеет обратить внимание на обычные запросы клиента (ведь нормальная доля запросов клиента в это время, с точки зрения обычного клиента, сервер теряет ответ). называется атакой SYN Flood на сервер. Метод защиты от атак заключается в уведомлении межсетевого экрана о необходимости блокировать запросы на подключение или отбрасывать эти пакеты при получении большого количества SYN-пакетов, а также проводить системный аудит.
Эта атака использует бит RST. Предположим, что существует законный пользователь (61.61.61.61), который установил нормальное соединение с сервером. Злоумышленник создает атакуемые TCP-данные, маскирует свой IP-адрес под 61.61.61.61 и отправляет на сервер сегмент данных TCP с битами RST. . После получения таких данных сервер считает, что соединение, отправленное с 61.61.61.61, имеет ошибку, и очищает установленное соединение в буфере. В это время, если легитимный пользователь 61.61.61.61 снова отправит легитимные данные, у сервера больше не будет такого соединения, и пользователю придется начать устанавливать соединение заново. Во время атаки злоумышленник подделывает большое количество IP-адресов и отправляет данные RST цели, так что сервер не может обслуживать законных пользователей, тем самым осуществляя атаку типа «отказ в обслуживании» на сервере-жертве.
Атака Smurf сочетает в себе подмену IP и ответы ICMP. Это усиленный метод атаки ICMP. Злоумышленник выдает себя за атакуемую сторону и отправляет запрос на широковещательное устройство в определенной сети. Широковещательное устройство пересылает запрос другому широковещательному устройству. устройства в сети заставляют эти устройства реагировать на действия злоумышленника, тем самым вызывая большое количество атак при относительно небольших затратах. Например, злоумышленник выдает себя за IP-адрес злоумышленника и использует ping для отправки пакетов ICMP на широковещательный адрес сети класса C. 254 узла в сети будут отправлять ответные пакеты ICMP на IP-адрес злоумышленника, чтобы Атаки атакующего усиливаются в 254 раза.
Эта атака достигает цели атаки путем отправки ICMP-пакетов размером более 65536 байт, вызывающих переполнение памяти операционной системы, сбой системы, перезагрузку, сбой ядра и другие последствия. Обычно невозможно отправить ICMP-пакеты размером более 65536 байт, но пакет можно разделить на фрагменты, а затем повторно собрать на целевом хосте, что в конечном итоге приведет к переполнению буфера атакуемой цели. Метод предотвращения атаки системы с помощью Ping of Death аналогичен предотвращению атак Smurf и Fraggle. Вы можете фильтровать ICMP-сообщения на брандмауэре или отключить пинг на сервере и открывать службу ping только при необходимости.
Атака Teardrop — это метод атаки, основанный на патологической фрагментации пакетов UDP. Он использует информацию, содержащуюся в заголовке пакета, для реализации доверенной фрагментации IP в стеке TCP/IP для реализации собственной атаки. Сегменты IP содержат информацию, указывающую, какой сегмент исходного пакета содержит этот сегмент. В некоторых операционных системах TCP/IP (включая Windows NT до версии Service Pack 4) могут возникать сбои, перезагрузки системы и т. д. Метод обнаружения заключается в анализе полученных фрагментированных пакетов данных и вычислении того, является ли смещение фрагмента (Offset) пакетов данных неправильным. Эту атаку можно предотвратить, добавив системные исправления, отбросив полученные патологически фрагментированные пакеты и проведя аудит этой атаки.
Атака WinNuke, также известная как атака по внеполосной передаче, характеризуется атакой целевого порта. Атакуемыми целевыми портами обычно являются 139, 138, 137, 113 и 53, а бит URG установлен в «1». , что является аварийным режимом. Эту атаку можно обнаружить, определяя, является ли порт назначения пакета данных 139, 138, 137 и т. д., и определяя, равен ли бит URG «1». Правильно настроенные брандмауэры или фильтрующие маршрутизаторы могут предотвратить этот метод атаки (отбросить пакет) и провести аудит этой атаки (записать время события, MAC-адрес и IP-адрес хостов источника и назначения).
Распределенный отказ в обслуживании — это особая форма атаки типа «отказ в обслуживании», основанная на DoS. Это распределенный и скоординированный крупномасштабный метод атаки, который в основном нацелен на относительно крупные сайты, например, сайты коммерческих компаний, поисковых систем или государственных ведомств. DoS-атака может быть реализована только с использованием одной машины и модема; в то время как DDoS-атака использует группу контролируемых машин для запуска атаки на машину. От такой быстрой и жестокой атаки трудно защититься, и поэтому она очень разрушительна.
DDoS-атаки делятся на три уровня: злоумышленник, главный терминал управления и терминал агента. Эти три уровня играют разные роли в атаке. 1. Злоумышленник: Компьютер, используемый злоумышленником, является консолью атаки, которой может быть любой хост в сети или даже активный ноутбук. Злоумышленник контролирует весь процесс атаки и отправляет команды атаки на хост. 2. Главный терминал управления: Основными управляющими терминалами являются некоторые хосты, которые злоумышленники незаконно вторгаются и контролируют. Эти хосты также контролируют большое количество прокси-хостов. На главный хост устанавливаются специальные программы, которые могут получать специальные команды от злоумышленника и отправлять эти команды на прокси-хост. 3. Агент: Агент также представляет собой группу хостов, захваченных и контролируемых злоумышленником. Программа злоумышленника запускается на нем, получает и выполняет команды, отправленные мастером. Хост-агент является исполнителем атаки и фактически отправляет атаку на хост-жертву.
Первым шагом злоумышленника при проведении DDoS-атаки является поиск уязвимого хоста в Интернете, а затем установка на него бэкдорной программы после входа в систему. Чем больше хостов атакует злоумышленник, тем сильнее будет его атакующая команда; Вторым шагом является вторжение в систему. Программа атаки устанавливается на хост. Некоторые хосты действуют как основная управляющая сторона атаки, а другие хосты действуют как прокси-конец атаки. хост выполняет свои обязанности и начинает атаку на объект атаки по команде злоумышленника. Поскольку злоумышленник действует за кулисами, система мониторинга не сможет отследить его во время атаки, и его личность будет нелегко раскрыть.
Метод атаки Trinoo заключается в отправке нулевых 4-байтовых UDP-пакетов на случайный порт атакуемого целевого хоста. В процессе обработки этих пакетов нежелательных данных, которые превышают его вычислительную мощность, производительность сети атакованного хоста продолжает ухудшаться до тех пор, пока он не может обеспечить нормальное обслуживание или даже выйти из строя.
Trinoo не изменяет IP-адрес и использует следующие порты связи:
1. Хост злоумышленника для управления хостом: 27665/TCP. ;
2. От главного хоста управления к хосту агента: 27444/UDP ;
3. От хоста агента к хосту основного сервера: 31335/UDP;
TFN состоит из двух частей: главной программы и программы-агента. Его основными методами атаки являются SYN-шторм, ping-шторм, UDP-бомба и SMURF, а также способность подделывать пакеты данных.
TFN2K является развитием TFN. Помимо функций TFN, TFN2K добавляет некоторые новые функции. Сетевая связь между его мастером и агентом зашифрована, и в ней может быть смешано много ложных пакетов данных. Однако TFN не шифрует связь ICMP. Методы атаки включают Mix и Targa3, а TFN2K может настраивать сторону процесса агента.
Stacheldraht также является производным от TFN, поэтому имеет характеристики TFN. Кроме того, он добавляет возможность зашифрованной связи главного агента, которая может фальсифицировать источник команд и предотвращать фильтрацию RFC 2267 некоторых маршрутизаторов. Stacheldraht имеет встроенный модуль обновления агента, который автоматически загружает и устанавливает последнюю версию программы агента.
3.1. Анализ на основе нештатных ситуаций. Когда трафик в сети внезапно резко увеличивается и превышает обычный лимит, вы должны быть более бдительны и обнаруживать связь в это время, когда конкретная служба веб-сайта всегда выходит из строя, вы также должны уделять больше внимания, когда обнаруживаете это; очень большой. Будьте осторожны при прохождении пакетов данных ICP и UDP или когда содержимое пакета данных является подозрительным. Короче говоря, когда в машине возникают нештатные ситуации, лучше всего проанализировать такие ситуации и пресечь их в зародыше. 3.2. Используйте инструменты обнаружения DDoS. Если злоумышленник хочет преуспеть в своем плане атаки, он должен сначала просканировать систему на предмет уязвимостей. Некоторые системы обнаружения сетевых вторжений, представленные в настоящее время на рынке, могут помешать злоумышленникам выполнить сканирование. Кроме того, некоторые сканеры способны обнаружить внедренный злоумышленником в систему агент и удалить его из системы.
1. Заблаговременно обнаруживайте уязвимости системы и своевременно устанавливайте системные исправления. Создайте полный механизм резервного копирования некоторой важной информации, например резервной копии информации о конфигурации системы. Будьте осторожны при установке паролей для некоторых привилегированных учетных записей (например, учетных записей администратора), лучше всего использовать надежные пароли. Благодаря такому комплексу мер возможности злоумышленника могут быть сведены к минимуму. 2. С точки зрения управления сетью необходимо часто проверять физическую среду системы и запрещать ненужные сетевые службы. Часто проверяйте информацию о конфигурации системы и обращайте внимание на ежедневные журналы безопасности. 3. Используйте устройства сетевой безопасности (например, брандмауэры) для усиления сетевой безопасности, настройте их правила безопасности и отфильтруйте все возможные поддельные пакеты данных. 4. Лучшей мерой защиты является координация действий с поставщиком сетевых услуг и предоставление им помощи в реализации контроля доступа к маршрутизации и ограничении общей пропускной способности. 5. Когда обнаруживается, что происходит DDoS-атака, необходимо незамедлительно инициировать стратегии реагирования, как можно быстрее отслеживать пакеты атаки, а также своевременно связываться с интернет-провайдерами и соответствующими организациями по чрезвычайным ситуациям для анализа затронутых систем и идентифицировать другие задействованные узлы, тем самым блокируя известный трафик атакующего узла. 6. Если вы являетесь потенциальной жертвой DDoS-атаки и обнаруживаете, что злоумышленник использует ваш компьютер в качестве главного и агента, вы не можете относиться к этому легкомысленно только потому, что на данный момент система не была повреждена. обнаружил лазейки в системе, что представляет собой очень серьезную проблему для системы. Поэтому, как только в системе обнаружено программное обеспечение, предназначенное для DDoS-атак, его необходимо вовремя удалить, чтобы избежать проблем в будущем.
Защита от атак типа «отказ в обслуживании» обычно включает два аспекта: 1. Способность эффективно обнаруживать развивающиеся формы атак, особенно те, которые используют несколько методов обмана; 2. Уменьшите воздействие на бизнес-системы или сети, чтобы обеспечить непрерывность и доступность бизнес-систем.
Во-первых, он может точно отличать атакующий трафик от сетевого трафика и блокировать его, а затем обнаруживать и обнаруживать атаки, чтобы уменьшить воздействие атак на службы; в то же время его можно развернуть на нескольких границах сети для блокировки различных типов атак; внутри и снаружи, и, наконец, убедитесь, что сетевая система имеет сильную масштабируемость и хорошую надежность;
Для обеспечения устойчивости сети к атакам типа «отказ в обслуживании» обычно принимаются следующие меры:
1. Увеличьте резервирование основного сетевого оборудования и улучшите возможности обработки сетевого трафика и возможности балансировки нагрузки.
2. Настройте список доступа через роутер для фильтрации нелегального трафика.
3. Разверните брандмауэры, чтобы улучшить способность сети противостоять сетевым атакам.
4. Разверните оборудование для обнаружения вторжений, чтобы улучшить способность выявлять и контролировать постоянно обновляемые DoS-атаки.
На этом я хотел бы добавить небольшой бонус в конце статьи. Ниже приводится учебная идея и направление разработки Java, которые редактор составил в процессе обучения. Занимаясь разработкой Интернета, самое главное — хорошо изучить технологии, а изучение технологий — это долгий, медленный и трудный путь. Вы не можете полагаться на временное увлечение, и вы не можете научиться этому, не ложась спать целыми днями и ночами. развивать привычку усердно учиться, для достижения эффективных результатов обучения необходимы более точные направления обучения.
Поскольку контента много, я дам лишь приблизительную схему. Вам нужно изучить майнд-мэппинг более подробно. Нажмите на мой Gitee, чтобы получить。 кроме Расширенный набор видеоуроков по Java продвинутый архитектор Java Видео + информация + код + вопросы для собеседования!
Обширная практическая техническая информация по Java, а технические эксперты могут вместе обсуждать и решать проблемы.
Заявление об авторских правах: Содержание этой статьи добровольно предоставлено пользователями Интернета, а мнения, выраженные в этой статье, представляют собой только точку зрения автора. Данный сайт лишь предоставляет услуги по хранению информации, не имеет никаких прав собственности и не несет соответствующей юридической ответственности. Если вы обнаружите на этом сайте какое-либо подозрительное нарушение авторских прав/незаконный контент, отправьте электронное письмо, чтобы сообщить. После проверки этот сайт будет немедленно удален.