色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

走進DDoS攻擊,了解DDoS發展

如意 ? 來源:IT168 ? 作者:IT168 ? 2020-07-01 11:17 ? 次閱讀

二十年來,拒絕服務攻擊一直是犯罪工具箱的一部分,而且只會變得越來越普遍和強大。

什么是DDoS攻擊?

分布式拒絕服務(DDoS)攻擊是指攻擊者通過攻擊的方式試圖使服務無法交付。這可以通過阻止對幾乎任何設施的訪問來實現:服務器、設備、服務、網絡、應用程序,甚至應用程序中的特定事務。在DoS攻擊中,它是一個發送惡意數據或請求的系統;DDoS攻擊來自多個系統。

通常,這些攻擊通過淹沒具有數據請求的系統來工作。這可能是通過向web服務器發送大量請求來攻擊頁面,導致頁面在請求下崩潰;也可能是向數據庫發送大量查詢。其結果是使得可用的internet帶寬、CPURAM容量變得不堪重負。

其影響可能是小到服務中斷,大到整個網站、應用程序甚至整個業務離線。

DDoS攻擊的癥狀

DDoS攻擊看起來像許多可以導致可用性問題的非惡意的東西——比如服務器或系統宕機,來自合法用戶的合法請求太多,甚至是電纜被切斷。它通常需要流量分析來確定到底發生了什么。

DDoS攻擊時間表

這是一場永久改變如何看待拒絕服務攻擊的攻擊事件:2000年初,加拿大高中生Michael Calce(又名MafiaBoy)對雅虎發動攻擊!通過分布式拒絕服務(DDoS)攻擊,設法關閉了當時領先的web引擎之一。在接下來的一周中,Calce瞄準并成功破壞了亞馬遜,CNN和eBay等其他網站。

當然,這不是第一次DDoS攻擊,但這一系列高度公開和成功的攻擊,將拒絕服務攻擊從新奇和小麻煩轉變為CISO和CIO心目中永遠的強大業務破壞者。

從那時起,DDoS攻擊已經成為一種非常常見的威脅,因為它們通常被用來實施報復,進行敲詐勒索,作為一種在線行動主義的手段,甚至用于發動網絡戰。

多年來,DDoS攻擊也變得更具威脅性。在20世紀90年代中期,一次攻擊可能包括每秒發送150個請求——這足以摧毀許多系統。現在它們可以超過1000 Gbps,龐大的僵尸網絡規模在很大程度上也推動了這一點。

2016年10月,互聯網基礎設施服務提供商Dyn DNS(現在的Oracle DYN)被數以千萬計的IP地址的DNS查詢浪潮所困擾。通過Mirai僵尸網絡執行的這次攻擊據報道感染了超過10萬臺物聯網設備,包括IP攝像頭和打印機。在其巔峰時期,Mirai機器人數量達到了40萬臺。包括亞馬遜,Netflix,Reddit,Spotify,Tumblr和Twitter在內的服務都收到干擾。

2018年初,一種新的DDoS技術開始出現。2月28日,版本控制托管服務GitHub遭到了大規模的拒絕服務攻擊,每秒1.35 TB的流量攻擊了這個熱門網站。雖然GitHub只是斷斷續續地下線,并在不到20分鐘的時間內成功地擊退了攻擊,但攻擊的規模令人擔憂,因為它超過了Dyn攻擊,后者的峰值為每秒1.2 TB。

對發起攻擊的技術的分析顯示,在某些方面,它比其他攻擊更簡單。雖然Dyn攻擊是Mirai僵尸網絡的產物,它需要惡意軟件來感染數以千計的物聯網設備,但GitHub攻擊利用了運行Memcached內存緩存系統的服務器,該系統可以在響應簡單請求時返回非常大的數據塊。

Memcached僅用于在內部網絡上運行的受保護服務器上,通常幾乎沒有安全機制來防止惡意攻擊者欺騙IP地址,并向毫無戒心的受害者發送大量數據。不幸的是,成千上萬的Memcached服務器正在開放的互聯網上,并且它們在DDoS攻擊中的使用率也出現了激增。說服務器被“劫持”是不公平的,因為他們會在不問任何問題的情況下欣然發送數據包。

在GitHub攻擊幾天后,另一場基于memecached的DDoS攻擊以每秒1.7 TB的數據攻擊了一家美國服務提供商。

Mirai僵尸網絡的重要性在于,與大多數DDoS攻擊不同,它利用了易受攻擊的物聯網設備,而不是PC和服務器。根據BI Intelligence的說法,到2020年人們認為將會有340億互聯網連接設備,而且大多數(240億)都是物聯網設備,這一點是特別可怕的。

不幸的是,Mirai不會是最后一個使用IOT的僵尸網絡。一項針對Akamai、Cloudflare、Flashpoint、谷歌、riskq和Cymru安全團隊的調查,發現了一個規模類似的僵尸網絡,名為WireX,由100個國家的10萬部受到攻擊的Android設備組成。針對內容提供商和內容交付網絡的一系列大型DDoS攻擊促使調查展開。

DDoS攻擊的今天

盡管DDoS攻擊的數量一直在下降,但它們仍然是一個重大威脅。卡巴斯基實驗室(Kaspersky Labs)報告稱,由于“異常活躍的9月”,除了第三季度外,2018年DDoS攻擊的數量比前一年每季度都有所下降。總的來說,DDoS活動在2018年下降了13%。

卡巴斯基表示,最近發現的像Torii和DemonBot這樣能夠發起DDoS攻擊的僵尸網絡令人擔憂。Torii能夠接管一系列物聯網設備,被認為比Mirai更持久、更危險。DemonBot劫持Hadoop集群,這讓它獲得了更多的計算能力。

另一個令人擔憂的趨勢是,像0x-booter這樣新的DDoS啟動平臺的可用性。DDoS攻擊利用了大約16000個感染了Bushido惡意軟件(Mirai變種)的物聯網設備。

卡巴斯基報告確實找到了減少DDoS攻擊量及其造成的損害的理由。它引用了全球法律執行機構在關閉DDoS運營商方面的有效性,這可能是攻擊減少的一個原因。

DDoS攻擊工具

通常,DDoS攻擊者依賴于僵尸網絡——由受惡意軟件感染的系統集中控制的網絡集合。這些被感染的端點通常是計算機和服務器,但越來越多的是物聯網和移動設備。攻擊者將通過識別他們發起網絡釣魚攻擊、惡意攻擊和其他大規模感染技術感染的脆弱系統來獲取這些系統。越來越多的攻擊者還會從構建僵尸網絡的人那里租用這些網絡。

三種類型的DDoS攻擊

DDoS攻擊有三種主要類型——第一種是使用大量虛假流量來攔截網站或服務器等資源的攻擊,包括ICMP、UDP和欺騙數據包泛濫攻擊。另一類DDoS攻擊是使用數據包來攻擊網絡基礎設施和基礎設施管理工具。這些協議攻擊包括SYN flood和Smurf DDoS等。最后,一些DDoS攻擊以組織的應用層為目標,通過向應用程序大量發送惡意編寫的請求來執行。三種類型的目標是一樣的:讓在線資源變得遲鈍或完全沒有反應。

DDoS攻擊是如何演變的

正如上面提到的,通過租用的僵尸網絡進行這些攻擊變得越來越普遍,預計這種趨勢將繼續下去。

另一個趨勢是在攻擊中使用多個攻擊媒介,也稱為高級持久性拒絕服務APDoS。例如,APDoS攻擊可能涉及應用層,例如對數據庫和應用程序的攻擊以及直接在服務器上的攻擊。“這不僅僅是‘洪水泛濫’”二元防御合伙人成功執行董事Chuck Mackey說道。

此外,Mackey解釋說,攻擊者通常不僅直接針對受害者,而且還針對他們所依賴的組織,如ISP和云提供商。“這些是廣泛的,影響大的攻擊,協調良好,”。

這也正在改變DDoS攻擊對組織的影響并擴大其風險。Foley&Lardner律師事務所的網絡安全律師Mike Overly說:“企業不再僅僅關注自身的DDoS攻擊,而是攻擊那些企業所依賴的大量業務合作伙伴和供應商。” “安全領域最古老的諺語之一是:企業的安全程度取決于它最薄弱的環節。在今天的環境中(最近的違規行為證明),最薄弱的環節可能是并且經常是第三方之一,“他說。

當然,隨著犯罪分子完善他們的DDoS攻擊,技術和戰術將不會停滯不前。正如JASK安全研究主管Rod Soto解釋的那樣,新的物聯網設備的增加,機器學習人工智能的興起都將在改變這些攻擊中發揮作用。“攻擊者最終也會將這些技術集成到攻擊中,使得防御者更難以趕上DDoS攻擊,特別是那些無法通過簡單的ACL或簽名阻止的攻擊。DDoS防御技術也必須朝著這個方向發展,“。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • DDoS
    +關注

    關注

    3

    文章

    171

    瀏覽量

    23064
  • 網絡安全
    +關注

    關注

    10

    文章

    3155

    瀏覽量

    59702
  • DDoS攻擊
    +關注

    關注

    2

    文章

    73

    瀏覽量

    5783
收藏 人收藏

    評論

    相關推薦

    云服務器ddos擁堵怎么解決?學會這7招

    云服務器遭受DDoS攻擊導致擁堵時,企業需迅速采取應對措施。首先,聯系ISP獲取支持;其次,利用代理服務器或CDN分散流量壓力;部署防火墻等網絡安全工具阻止惡意流量;采用專業DDoS防護服務增強
    的頭像 發表于 11-08 10:49 ?187次閱讀

    DDoS服務器攻擊是怎么回事?

    DDoS服務器攻擊是一種通過大量合法或非法的請求擁塞服務器資源,導致正常用戶無法訪問服務的網絡攻擊方式。主機小編推薦下面將詳細探討DDoS服務器攻擊
    的頭像 發表于 11-05 11:03 ?219次閱讀

    DDoS對策是什么?詳細解說DDoS攻擊難以防御的理由和對策方法

    攻擊規模逐年增加的DDoS攻擊。據相關調查介紹,2023年最大的攻擊甚至達到了700Gbps。 為了抑制DDoS
    的頭像 發表于 09-06 16:08 ?328次閱讀

    cdn為什么能防止ddos攻擊呢?

    Cdn技術的發展相當速度,除了可以為網頁進行簡單的提速外,還可以更好的保護網站安全的運行。也就是保護它不被黑客的攻擊。但很多人對它能抵抗ddos攻擊,并不是特別
    的頭像 發表于 09-04 11:59 ?179次閱讀

    DDoS是什么?遇到后有哪些解決方法?

    隨著網際網絡的發達,DDos攻擊手法也變得越來越多元且難以防范,尤其官方網站、線上交易平臺、使用者登入頁面皆為攻擊者之首選目標,DDos攻擊
    的頭像 發表于 08-30 13:03 ?327次閱讀
    <b class='flag-5'>DDoS</b>是什么?遇到后有哪些解決方法?

    ddos造成服務器癱瘓后怎么辦

    在服務器遭受DDoS攻擊后,應立即采取相應措施,包括加強服務器安全、使用CDN和DDoS防御服務來減輕攻擊的影響。rak小編為您整理發布ddos
    的頭像 發表于 08-15 10:08 ?282次閱讀

    服務器被ddos攻擊多久能恢復?具體怎么操作

    服務器被ddos攻擊多久能恢復?如果防御措施得當,可能幾分鐘至幾小時內就能緩解;若未采取預防措施或攻擊特別猛烈,則可能需要幾小時甚至幾天才能完全恢復。服務器被DDoS
    的頭像 發表于 08-13 09:56 ?465次閱讀

    微軟Azure全球癱瘓事件:因DDoS“防衛過當”,為網絡安全敲響警鐘

    2024年7月31日,全球科技巨頭微軟遭遇了一場前所未有的危機,其Azure云服務因分布式拒絕服務(DDoS攻擊而全面癱瘓,DDoS攻擊通過大量惡意流量涌入目標服務器,導致服務器資源
    的頭像 發表于 08-09 10:34 ?551次閱讀

    香港高防服務器是如何防ddos攻擊

    香港高防服務器,作為抵御分布式拒絕服務(DDoS)攻擊的前沿陣地,其防御機制結合了硬件、軟件和網絡架構的多重策略,為在線業務提供了堅實的保護屏障。以下是對香港高防服務器防御DDoS攻擊
    的頭像 發表于 07-18 10:06 ?252次閱讀

    DDoS有哪些攻擊手段?

    DDoS攻擊方式有很多種,最基本的DoS攻擊就是利用合理的服務請求來占用過多的服務資源,從而使合法用戶無法得到服務的響應。單一的DoS攻擊一般是采用一對一方式的,當
    的頭像 發表于 06-14 15:07 ?415次閱讀

    高防CDN是如何應對DDoS和CC攻擊

    高防CDN(內容分發網絡)主要通過分布式的網絡架構來幫助網站抵御DDoS(分布式拒絕服務)和CC(挑戰碰撞)攻擊。 下面是高防CDN如何應對這些攻擊的詳細描述: 1. DDoS
    的頭像 發表于 06-07 14:29 ?323次閱讀

    華為助力電信安全公司和江蘇電信實現DDoS攻擊“閃防”能力

    攻擊“閃防”解決方案商用試點,標志著中國電信業務安全能力邁上新臺階,DDoS攻擊“閃防”解決方案向產品化邁出堅實的一步。
    的頭像 發表于 05-19 11:12 ?800次閱讀
    華為助力電信安全公司和江蘇電信實現<b class='flag-5'>DDoS</b><b class='flag-5'>攻擊</b>“閃防”能力

    DDoS攻擊規模最大的一次

    有史以來DDoS攻擊規模最大的是哪一次? Google Cloud團隊在2017年9月披露了一次此前未公開的DDoS攻擊,其流量達 2.54Tbps,是迄今為止有記錄以來最大的
    的頭像 發表于 01-18 15:39 ?455次閱讀

    DDoS攻擊的多種方式

    DDOS攻擊指分布式拒絕服務攻擊,即處于不同位置的多個攻擊者同時向一個或數個目標發動攻擊,或者一個攻擊
    的頭像 發表于 01-12 16:17 ?612次閱讀

    DDoS 攻擊解析和保護商業應用程序的防護技術

    選擇正確的DDoS高防方案對于加固DDoS攻擊至關重要,同時亦可確保業務資產的安全并維持在受保護的狀態。通過將不同的服務進行搭配或混合,并將防護模型與業務需求結合,客戶將能夠為所有的資產實現高質量、經濟高效的保護。
    的頭像 發表于 01-08 15:02 ?415次閱讀
    <b class='flag-5'>DDoS</b> <b class='flag-5'>攻擊</b>解析和保護商業應用程序的防護技術
    主站蜘蛛池模板: 久久久久久91香蕉国产| 国产精品久久久久久人妻精品蜜桃 | 99久久国产露脸精品国产麻豆| 中文无码在线观| 国产精品久久久久久久久爆乳| 免费啪视频观试看视频| 亚洲欧洲日本无在线码播放| 嘟嘟嘟WWW免费高清在线中文| 老牛天天晚上夜噜噜噜| 亚洲精品久久久久久蜜臀| 大乳牛奶女在线观看| 男插女高潮一区二区| 伊人久久大香线蕉观看| 国产精品一区二区亚瑟不卡| 欧美亚洲国产手机在线有码| 在线视频 国产 日韩 欧美| jiucao在线观看精品| 久久精品无码成人国产毛| 亚洲xxxx动漫| 国产精品国产三级国产专区53| 胖老太与人牲交BBWBBW高潮| 最新男同鸭子ktv| 久久精品国产亚洲AV麻豆欧美玲| 亚洲高清国产拍精品动图| 国产成人精品免费视频下载 | 91进入蜜桃臀在线播放| 久草在线福利视频在线播放| 亚洲国产成人在线视频| 国产精品一区二区激情| 色WWW永久免费视频首页| 成a人片亚洲日本久久| 欧美激情一区二区三区四区| 97公开超碰在线视频| 老师真棒无遮瑕版漫画免费| 影音先锋xfplay影院av| 久草在线在线精品观看99| 亚洲乱码国产乱码精品精98 | 久久这里只精品热在线18| 一本到道免费线观看| 精品一区二区三区免费观看| 亚洲另类国产综合在线|