扒一扒DDoS攻击发展史-创新互联
二十年来,拒绝服务攻击一直是犯罪工具箱的一部分,而且只会变得越来越普遍和强大。
成都创新互联公司是一家以网络技术公司,为中小企业提供网站维护、成都网站设计、网站制作、网站备案、服务器租用、申请域名、软件开发、微信小程序等企业互联网相关业务,是一家有着丰富的互联网运营推广经验的科技公司,有着多年的网站建站经验,致力于帮助中小企业在互联网让打出自已的品牌和口碑,让企业在互联网上打开一个面向全国乃至全球的业务窗口:建站来电联系:18982081108什么是DDoS攻击?
分布式拒绝服务(DDoS)攻击是指攻击者通过攻击的方式试图使服务无法交付。这可以通过阻止对几乎任何设施的访问来实现:服务器、设备、服务、网络、应用程序,甚至应用程序中的特定事务。在DoS攻击中,它是一个发送恶意数据或请求的系统;DDoS攻击来自多个系统。
通常,这些攻击通过淹没具有数据请求的系统来工作。这可能是通过向web服务器发送大量请求来攻击页面,导致页面在请求下崩溃;也可能是向数据库发送大量查询。其结果是使得可用的internet带宽、CPU和RAM容量变得不堪重负。
其影响可能是小到服务中断,大到整个网站、应用程序甚至整个业务离线。
DDoS攻击的症状
DDoS攻击看起来像许多可以导致可用性问题的非恶意的东西——比如服务器或系统宕机,来自合法用户的合法请求太多,甚至是电缆被切断。它通常需要流量分析来确定到底发生了什么。
DDoS攻击时间表
这是一场永久改变如何看待拒绝服务攻击的攻击事件:2000年初,加拿大高中生Michael Calce(又名MafiaBoy)对雅虎发动攻击!通过分布式拒绝服务(DDoS)攻击,设法关闭了当时领先的web引擎之一。在接下来的一周中,Calce瞄准并成功破坏了亚马逊,CNN和eBay等其他网站。
当然,这不是第一次DDoS攻击,但这一系列高度公开和成功的攻击,将拒绝服务攻击从新奇和小麻烦转变为CISO和CIO心目中永远的强大业务破坏者。
从那时起,DDoS攻击已经成为一种非常常见的威胁,因为它们通常被用来实施报复,进行敲诈勒索,作为一种在线行动主义的手段,甚至用于发动网络战。
多年来,DDoS攻击也变得更具威胁性。在20世纪90年代中期,一次攻击可能包括每秒发送150个请求——这足以摧毁许多系统。现在它们可以超过1000 Gbps,庞大的僵尸网络规模在很大程度上也推动了这一点。
2016年10月,互联网基础设施服务提供商Dyn DNS(现在的Oracle DYN)被数以千万计的IP地址的DNS查询浪潮所困扰。通过Mirai僵尸网络执行的这次攻击据报道感染了超过10万台物联网设备,包括IP摄像头和打印机。在其巅峰时期,Mirai机器人数量达到了40万台。包括亚马逊,Netflix,Reddit,Spotify,Tumblr和Twitter在内的服务都收到干扰。
2018年初,一种新的DDoS技术开始出现。2月28日,版本控制托管服务GitHub遭到了大规模的拒绝服务攻击,每秒1.35 TB的流量攻击了这个热门网站。虽然GitHub只是断断续续地下线,并在不到20分钟的时间内成功地击退了攻击,但攻击的规模令人担忧,因为它超过了Dyn攻击,后者的峰值为每秒1.2 TB。
对发起攻击的技术的分析显示,在某些方面,它比其他攻击更简单。虽然Dyn攻击是Mirai僵尸网络的产物,它需要恶意软件来感染数以千计的物联网设备,但GitHub攻击利用了运行Memcached内存缓存系统的服务器,该系统可以在响应简单请求时返回非常大的数据块。
Memcached仅用于在内部网络上运行的受保护服务器上,通常几乎没有安全机制来防止恶意攻击者欺骗IP地址,并向毫无戒心的受害者发送大量数据。不幸的是,成千上万的Memcached服务器正在开放的互联网上,并且它们在DDoS攻击中的使用率也出现了激增。说服务器被“劫持”是不公平的,因为他们会在不问任何问题的情况下欣然发送数据包。
在GitHub攻击几天后,另一场基于memecached的DDoS攻击以每秒1.7 TB的数据攻击了一家美国服务提供商。
Mirai僵尸网络的重要性在于,与大多数DDoS攻击不同,它利用了易受攻击的物联网设备,而不是PC和服务器。根据BI Intelligence的说法,到2020年人们认为将会有340亿互联网连接设备,而且大多数(240亿)都是物联网设备,这一点是特别可怕的。
不幸的是,Mirai不会是最后一个使用IOT的僵尸网络。一项针对Akamai、Cloudflare、Flashpoint、谷歌、riskq和Cymru安全团队的调查,发现了一个规模类似的僵尸网络,名为WireX,由100个国家的10万部受到攻击的Android设备组成。针对内容提供商和内容交付网络的一系列大型DDoS攻击促使调查展开。
DDoS攻击的今天
尽管DDoS攻击的数量一直在下降,但它们仍然是一个重大威胁。卡巴斯基实验室(Kaspersky Labs)报告称,由于“异常活跃的9月”,除了第三季度外,2018年DDoS攻击的数量比前一年每季度都有所下降。总的来说,DDoS活动在2018年下降了13%。
卡巴斯基表示,最近发现的像Torii和DemonBot这样能够发起DDoS攻击的僵尸网络令人担忧。Torii能够接管一系列物联网设备,被认为比Mirai更持久、更危险。DemonBot劫持Hadoop集群,这让它获得了更多的计算能力。
另一个令人担忧的趋势是,像0x-booter这样新的DDoS启动平台的可用性。DDoS攻击利用了大约16000个感染了Bushido恶意软件(Mirai变种)的物联网设备。
卡巴斯基报告确实找到了减少DDoS攻击量及其造成的损害的理由。它引用了全球法律执行机构在关闭DDoS运营商方面的有效性,这可能是攻击减少的一个原因。
DDoS攻击工具
通常,DDoS攻击者依赖于僵尸网络——由受恶意软件感染的系统集中控制的网络集合。这些被感染的端点通常是计算机和服务器,但越来越多的是物联网和移动设备。攻击者将通过识别他们发起网络钓鱼攻击、恶意攻击和其他大规模感染技术感染的脆弱系统来获取这些系统。越来越多的攻击者还会从构建僵尸网络的人那里租用这些网络。
三种类型的DDoS攻击
DDoS攻击有三种主要类型——第一种是使用大量虚假流量来拦截网站或服务器等资源的攻击,包括ICMP、UDP和欺骗数据包泛滥攻击。另一类DDoS攻击是使用数据包来攻击网络基础设施和基础设施管理工具。这些协议攻击包括SYN flood和Smurf DDoS等。最后,一些DDoS攻击以组织的应用层为目标,通过向应用程序大量发送恶意编写的请求来执行。三种类型的目标是一样的:让在线资源变得迟钝或完全没有反应。
DDoS攻击是如何演变的
正如上面提到的,通过租用的僵尸网络进行这些攻击变得越来越普遍,预计这种趋势将继续下去。
另一个趋势是在攻击中使用多个攻击媒介,也称为高级持久性拒绝服务APDoS。例如,APDoS攻击可能涉及应用层,例如对数据库和应用程序的攻击以及直接在服务器上的攻击。“这不仅仅是'洪水泛滥'”二元防御合伙人成功执行董事Chuck Mackey说道。
此外,Mackey解释说,攻击者通常不仅直接针对受害者,而且还针对他们所依赖的组织,如ISP和云提供商。“这些是广泛的,影响大的攻击,协调良好,”。
这也正在改变DDoS攻击对组织的影响并扩大其风险。Foley&Lardner律师事务所的网络安全律师Mike Overly说:“企业不再仅仅关注自身的DDoS攻击,而是攻击那些企业所依赖的大量业务合作伙伴和供应商。” “安全领域最古老的谚语之一是:企业的安全程度取决于它最薄弱的环节。在今天的环境中(最近的违规行为证明),最薄弱的环节可能是并且经常是第三方之一,“他说。
当然,随着犯罪分子完善他们的DDoS攻击,技术和战术将不会停滞不前。正如JASK安全研究主管Rod Soto解释的那样,新的物联网设备的增加,机器学习和人工智能的兴起都将在改变这些攻击中发挥作用。“攻击者最终也会将这些技术集成到攻击中,使得防御者更难以赶上DDoS攻击,特别是那些无法通过简单的ACL或签名阻止的攻击。DDoS防御技术也必须朝着这个方向发展,“。
网站栏目:扒一扒DDoS攻击发展史-创新互联
路径分享:http://azwzsj.com/article/ehpoh.html