DDoS攻击以及如何保护自己

如果您最近看过新闻或阅读过我们的网络托管文章之一,则可能听说过DDoS攻击一词。在本文中,Cloudwards.net将解释这些是什么以及如何保护自己免受它们侵害.


DDoS攻击的数量正在增长,其影响比以往任何时候都更加明显。去年,有史以来最长的袭击记录了最近的292小时。 DDoS攻击是一种真正的威胁,是无处不在的网络犯罪分子的宠儿,因为它们易于设置且难以跟踪.

什么是DDoS攻击?

首先定义这些攻击的实质。 DDoS攻击只是拒绝服务攻击的一种变体。这些操作是试图中断服务以使机器或网络资源不可用.

这样想吧。您正在尝试进入自己的房屋,但是有七个魁梧的人正站在门口。他们没有理由去那里,并且阻止了您的访问,而您确实有理由去那里.

这就是DoS攻击。不合法的请求会发送到Web服务器,以降低速度或使服务器完全崩溃。这样可以防止合法请求被填写,从而拒绝授权用户访问.

DDoS攻击是“常规” DoS攻击的变体。前面的额外“ D”表示分布式:它们不是通过一台机器发送所有请求,而是分布在整个网络中,该网络通常由数千台计算机组成.

分布式攻击是所有使用多个唯一IP地址执行攻击的总称。在这种情况下,最常见的是应用程序层攻击。该名称来自开放系统互连模型。 OSI模型具有七个层次,用于描述服务器(或任何其他计算机)如何从硬件与用户进行通信.


©Lifewire

DDoS攻击最重要的层是应用程序层。它位于通信链的顶部,并且最接近最终用户。在大多数情况下,它是用户界面.

诸如搜索框之类的东西是应用程序层的一部分。因此,攻击者可以针对特定功能(例如搜索栏)尝试禁用它们。好像有成千上万的人试图同时使用该网站的功能.

应用层攻击用于分散IT部门和安全性。当IT部门忙时,攻击者可以获得对资源的访问权,否则这些资源将受到监视。就像经典的“到那儿看看”插科打,,但电脑.

简而言之,所有DoS攻击都能完成一件事。他们使网站离线。一般前提是服务器中充斥着非法请求,从而阻止了对合法流量的访问.

DDoS攻击如何发生?

最基本形式的DDoS攻击是通过发送连接请求数量超出服务器处理能力的方式来进行的。发生这种情况的方式有15种以上,但我们将分解一些最常见的方式.

最真实的形式是UDP泛洪。 UDP代表用户数据报协议,这是一种无需物理连接的网络协议。此攻击也可以使用TCP数据包进行,并且工作方式大致相同..

向目标计算机的随机端口发送大量UDP数据包。这些端口检查应用程序是否正在侦听,什么也没发现,然后发回ICMP“目标不可达”数据包。基本上,此过程在很短的时间内执行了很多次,以致机器无法满足合法请求.

接下来是对死亡的攻击。通过发送大于IP协议允许的数据包,此攻击使服务器崩溃。在达到最大字节限制的情况下,大型IP数据包将被发送,然后在到达服务器之前重新组合。海量数据包无法处理,服务器崩溃.

从广义上讲,这些攻击不再是一个大问题。但是,该策略仍然用于特定的硬件和应用程序。一些示例是泪珠,bo碰和bo弹攻击。由于这最后三点有些晦涩和技术性,我们暂时将其略过.

数字攻击的另一种类型是服务攻击的降级。这些工作方式大致相同,但目标不同。这些攻击不是降低服务器的速度,而是降低速度,导致足够长的加载时间,从而使站点无法使用.

计算机在目标可以处理的范围内(而不是在其附近)以恒定的流量淹没目标。它们几乎是无法检测到的,通常由于网站流量的简单增加而感到困惑.

数字合作


©Brian Klug

对于许多技术,一件事是必需的。许多机器协同工作,使攻击栩栩如生.

一些攻击被协调,数千人参与。操作回报是一个很好的例子。互联网激进组织匿名组织(Anonymous)对盗版对手发起攻击,以响应文件共享网站被下线.

但是,更常见的是,攻击者构建大型计算机网络来发起攻击。这就是所谓的僵尸网络,它是被恶意软件感染的大量计算机:我们已经完成了有关Hola VPN的调查,这是一种特别恶意的骗局,将人们吸引到僵尸网络中.

恶意软件是可以在计算机上加载的所有恶意软件的总称。病毒,特洛伊木马,蠕虫和广告软件都适合使用该名称.

一般而言,木马用于DDoS攻击。它们通常与其他软件一起静默安装,然后用于远程访问您的计算机,或在事实发生后安装其他恶意软件。.

MyDoom是2004年DDoS攻击中使用的一种恶意软件的示例。它是蠕虫,占启动时发送的所有电子邮件的近20%。 2004年2月1日,发起了有史以来最大的DDoS攻击之一,估计有100万台机器不知不觉地参与其中。.  

僵尸网络在黑市网站上买卖。将计算机添加到僵尸网络的方式不断变化,目的是建立尽可能大的网络。一些僵尸网络(例如Bamital僵尸网络)每年为其运营商带来100万美元或更多的收入。.

如何保护自己 

如果您没有网站,则无需担心实际攻击。您的主要关注点应该是机器感染病毒并被僵尸网络奴役。.

互联网上的一般良好做法可以避免大多数问题。不要打开垃圾邮件,不要从文件共享网站下载粗略的应用程序,等等。但是,这不能涵盖所有内容.

除了强大的防病毒解决方案外,VPN还可用于在线保护自己。基本上,VPN是您在Internet上使用的加密隧道。 VPN充当中间人,因此目标服务器看不到您的源IP地址(了解有关我们最好的VPN服务的更多信息).

如果您拥有网站,则必须避免遭受实际攻击。甚至较小的网站也可以脱机使用。如果您足够大可以赚钱,那么您就足够被攻击.

来自Web托管提供商的强大防火墙是服务器端防御的关键方面。防火墙不能保护一切,但可以阻止简单的攻击。最好的虚拟主机提供商使用软件和人员的全天候监视来处理防火墙阻止的任何可疑活动.

最终,还需要仔细监控。防御DDoS攻击的最佳方法是尽早检测到它。可以编写脚本来阻止看似可疑的流量,但如今这种方式很少能应对攻击.

监视您的流量以尝试发现可疑的峰值。例如,如果您是一家媒体公司,但发现流量突然激增而没有任何解释(您没有链接,也没有发表有争议的文章),那么可能是时候进一步调查了.

最后,网络托管提供商将在其服务器上集成上游过滤功能,以防止受到攻击。这些是流量在到达服务器之前经过的隧道,以确定服务器的优缺点。例如,Cloudflare是免费的上游过滤服务.

上游过滤是云缓解提供商使用的一种技术。这些公司无需物理硬件即可监控到您网站的流量。除了上游过滤外,它们还可以阻止可疑流量进入具有大量网络带宽的虚拟站点.

总会有风险,但是一般而言,互联网上良好的行为应该可以大大降低风险。您的信息总是有价值的,并且恶意软件在计算机上的加载方式也在不断变化。确保您阅读了我们的在线隐私指南,以了解如何保护自己的安全.

结论

DDoS攻击是当今普遍存在的问题,并且每年都在继续增长。使网站脱机或降低性能的技术正在不断发展,攻击者发现了新方法并结合了旧方法。.

但是,安全措施也在不断发展。互联网上的明智行为将保护大多数人免受僵尸网络的影响。企业可以通过仔细监控流量和安全措施(例如防火墙和云缓解措施)来保护自己.

您如何在线保护自己?在下面的评论中让我们知道,谢谢您的阅读.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me