APP下载

DDOS攻击原理及对策研究

2017-04-15周丽丽韦晓麟

电子测试 2017年13期
关键词:傀儡攻击者原理

周丽丽,韦晓麟

(广西理工职业技术学校,广西南宁,530033)

DDOS攻击原理及对策研究

周丽丽,韦晓麟

(广西理工职业技术学校,广西南宁,530033)

本文主要介绍了DDOS的攻击原理及特点,并分析了攻击中常用的攻击工具。在防御DDOS方面,本文按照防御阶段进行了探讨,在平时如何预防DDOS的攻击,减少攻击成功的概率,而当发生这种攻击时如何应对,减少攻击造成的损失。

DDOS攻击;防御对策;信息安全

0 引言

DDOS攻击是一种破坏力极强的攻击方式,并且防御起来较难。这种攻击方式主要是利用Internet自身存在的设计缺陷、系统安全漏洞以及系统资源的有限性来进行。由于DDOS攻击方式是在源代码开放的条件下进行开发与改进的,这样黑客就不需要知道它的技术细节,因此它的使用更加容易,门槛也较低。但这并不代表我们对这种攻击束手无策,目前关于防御DDOS攻击的对策研究也有很多,下面将详细进行介绍。

1 DDOS的攻击原理及分类

1.1 DDOS的攻击原理

在介绍DDOS攻击原理之前,首先了解DOS攻击的概念。DOS攻击,即拒绝服务,出现于1983年,它首先向服务器发送的请求,这些请求都是伪造的虚假地址,在服务器接受请求后,等待回传信息,由于地址是虚假的,那么就不会有回传信息回馈给服务器,这些请求占用的空间就无法得到释放。在请求超时后,服务器的连接会被切断。那么攻击者会再次发送一批新的请求,占用消耗服务器的资源,使得用户无法进行正常的服务访问。由于攻击者单一以及服务器资源和宽带的增大,这种攻击方式的破坏力有限。而在DDOS攻击,即分布式拒绝服务,作为一种特殊的DOS攻击模式,能够通过利用一些傀儡计算机,操控大量的攻击机群,进行大规模的攻击。这种攻击模式下,再多的资源也无法抵挡,最终被消耗殆尽,影响用户的正常使用服务器。

在DDOS攻击中,为了提高攻击的有效性,攻击者首先会对目标进行前期的基本调查,了解攻击目标的一些信息,包括目标的主机数量、地址、网络宽带以及基本的配置性能等。在得到这些信息后,攻击者对于攻击力度就有了一定的了解。接着,攻击者便会寻找一定数量的傀儡机,构建攻击网络组织。由于现在电脑安装的软件五花八门,这些软件如果存在漏洞,很容易被攻击者利用。在寻找傀儡机的时候,攻击者一般是利用扫描,找到一些容易攻破的主机,攻破占领这些主机,并安装后门,实现占用傀儡机的目的。为了利用傀儡机进行攻击,攻击者还会在傀儡机上安装攻击软件,这样攻击者便可以向傀儡机发送攻击方法、攻击周期等内容。在以上工作完成中,攻击者通过操控傀儡机,向受害者的发送攻击数据包,占领受害者的服务器资源,影响主机或者网络的正常使用。

1.2 DDOS攻击工具

在进行DDOS攻击时,一些黑客主要是通过安装一些黑客程序来完成攻击,常用的攻击工具有:Trinoo,TFN,Stacheldraht等,这些攻击工具还可以进行融合与发展,产生新的攻击工具。

Trinoo是最早的攻击工具之一,它支持TCP、UDP等通信协议。Trinoo的攻击原理是:向受害者的任意端口发送大量的UDP报文,这些UDP报文的长度常常是固定的,这种攻击还能够支持伪造源IP。

TFN攻击工具相比于Trinoo,它的攻击类型更加广泛。在TFN的基础上,还衍生出了TFN2K。它的网络通讯均是加密的,攻击移植容易,这些严重降低了系统的防御效率。

Stacheldraht吸收了上述攻击工具的优点,它不仅攻击类型广,还能够自动更新攻击脚本。这种自动更新脚本的能力使得防御变得更加困难。

1.3 DDOS攻击的特点

通过以上DDOS攻击原理和工具的分析,可以看出DDOS攻击特点如下。

(1)采用分布式的攻击模式,利用精心搭建的攻击网进行攻击,攻击的威力很强大,占用的空间更大,防御起来比较困难。

(2)利用傀儡机进行攻击,掩盖了自己的机器,这样就很难追踪到攻击源头,无法实现针对性的防御。

(3)对专业知识要求低,很容易发起攻击。DDOS攻击使用简单、代码开放,攻击者比较容易上手,这也是出现低龄攻击者的原因。

2 DDOS攻击的防御对策

2.1 DDOS攻击的预防对策

首先,提高安网络安全意识,认真对待系统出现的问题。针对管理权限较高的账号,设置一些高级避免,降低风险。当系统中存在漏洞时,及时下载并安装补丁程序,这样做一是提高了自身系统的防御能力,二是减少了成为傀儡机的概率。

其次,要做好网络管理工作,不用的网络服务一定要及时关闭,同时与网络服务商进行协商,让他们对访问和宽带总量进行控制,进一步增强网络的防御入侵的能力。

最后,为了进一步增强系统的防御能力,利用防火墙可以对IP进行过滤,这是一种有效的防御措施。在过滤过程中,可以识别一些假的IP、异常的数据包,这样有助于及时发现系统异常,并采取相应的措施,减少攻击造成的损失。

2.2 DDOS攻击的响应对策

一旦确定系统正在遭受攻击,可通过攻击源追踪技术来对攻击的来源进行定位,并在合适的位置部署相应的措施,例如限制攻击源的流量等。保护好系统的服务器,关闭那些不用的服务,尽量减轻服务器的负担。在极端情况下,也就是DDOS攻击已经耗尽了宽带资源的话,那就加大防火墙的限流力度,保护服务器。同时在攻击发生后,要及时与网络供应商联系,要求其提供技术支持。还应将情况汇报给上级部门,减少伤害和损失的蔓延。在DDOS攻击中,攻击者是利用傀儡机进行操作的,这些傀儡机的数量庞大,要想将他们全部找出,工作量太大。但是可以找出一些控制节点。这些节点往往控制着很多傀儡机,一旦把他们找出来,就无法对傀儡机发送命令,傀儡机也就无法进行攻击,那么就能够有效缓解攻击的强度。

如果发现系统被攻击者作为代理端,不要无动于衷,成为不法分子的帮凶。此时尽管系统没有直接受到攻击者的侵害,但是也应注意到系统中存在一定的漏洞,这时应该将DDOS的工具软件进行清除,避免留下隐患,提高系统的安全性。

3 结语

网络信息安全与人们的生活息息相关,在平时的工作和生活中,增强网络安全意识,提高警惕性,针对系统的漏洞及时处理,不要给那些黑客可乘之机。面对DDOS攻击,并不是无计可施,让它肆意妄为的。平时多注意维护系统的安全,发现异常及时采取措施,就算无法彻底阶段DDOS的攻击,也能够减少一定的措施。解决DDOS攻击是一个长期的问题,还需要更多学者的努力。

[1]苏文杰.DDoS攻击防御技术探究[J].软件导刊,2016,(06):209-211.

[2]庄建儿.浅析网络DDoS攻击与治理[J].通讯世界,2015,(01):33-34.

[3]池水明,周苏杭.DDoS攻击防御技术研究[J].信息网络安全,2012,(05):27-31.

[4]黄宪艳.分布式拒绝服务攻击(DDoS)及防御对策[J].科技信息,2011,(08):241-242.

Research on the principle and Countermeasure of DDOS attack

Zhou Lili,Wei Xiaolin
(Guangxi Polytechnic vocational school,Nanning Guangxi,530033)

This paper mainly introduces the attack principle and characteristics of DDOS, and analyzes the attack tools commonly used in attack. In defense of DDOS, according to the defense stage are discussed, in peacetime, how to prevent DDOS attacks, reduce the probability of successful attacks, and when the attack to reduce the losses caused by the attack.

DDOS attack; defensive countermeasures; information security

猜你喜欢

傀儡攻击者原理
水傀儡考论
基于微分博弈的追逃问题最优策略设计
东汉
东汉———皇帝成为受人摆布的傀儡
了解咳嗽祛痰原理,有效维护健康
平均场正倒向随机控制系统的最大值原理
正面迎接批判
化学反应原理全解读
通信原理教学改革探索
有限次重复博弈下的网络攻击行为研究