拒绝服务 (DoS) 攻击及其类型
什么是拒绝服务攻击?
拒绝服务 (DoS) 攻击是对计算机网络的攻击,它限制、约束或阻止授权用户访问系统资源。
DoS 攻击通过向目标发送大量流量或发送导致其崩溃的数据来工作。它剥夺了真实用户获得他们预期服务的权利或资源。
DoS 攻击经常针对知名企业,例如银行、商业、媒体公司以及政府和贸易组织的 Web 服务器。
即使 DoS 攻击很少导致关键信息或其他资产被盗或丢失,但应对这些攻击也需要大量的时间和金钱。
DoS 攻击的类型
DoS 攻击可以通过两种方式进行——**泛洪或使系统崩溃**。泛洪攻击发生在系统接收的流量超过服务器缓冲区能力时,导致其速度变慢并最终停止响应。一些攻击包括:
针对容量的攻击
这是一种攻击,其中网络的全部带宽被利用,阻止授权客户端访问资源。这是通过向集线器或交换机等网络设备发送多个 ICMP 回显请求/回复数据包来实现的,消耗所有可用带宽并阻止其他客户端连接到目标网络。
应用层泛洪
在这种类型的攻击中,攻击者使用伪造的 IP 地址向服务发送大量请求,以使其速度变慢或崩溃。这可能是每秒数百万个请求,也可能是对资源密集型服务的几千个请求,这些请求会消耗资源,直到服务无法再处理它们。
意外的拒绝服务攻击
并非所有拒绝服务攻击都是恶意的。“意外的”拒绝服务攻击是第三种类型的攻击。“Slashdot 效应 (在新窗口中打开)”是意外 DDoS 的典型例子。Slashdot 是一个新闻网站,任何人都可以在上面上传故事和指向其他网站的链接。
如果相关的文章变得流行,数百万的人可能会访问该网站,导致该网站因请求过多而超负荷。如果该网站的设计无法处理这种需求,额外的流量可能会减慢甚至导致链接网站崩溃。Reddit 和“Reddit 死亡之抱 (在新窗口中打开)”是另一个意外 DoS 的很好的例子。
ICMP 泛洪
它利用错误配置的网络设备,通过发送伪造的数据包来 ping 目标网络上的每台计算机,而不是仅 ping 一台计算机。然后激活网络以增加流量。这种攻击也称为“Smurf 攻击”或“死亡之 ping”。
SYN 泛洪
它向服务器提交连接请求,但未完成握手。它会持续下去,直到所有打开的端口都被请求淹没,并且没有合法用户可以连接到它们。
闪存攻击
这是通过向硬件发送伪造的更新来永久损坏系统硬件来实现的,使其无法运行。唯一的选择是重新安装硬件。
如何保护自己免受 DoS 攻击?
通过确保流量具有与声明的来源地址列表匹配的源地址并过滤以防止拨号连接的欺骗来防止欺骗。
**限制广播**——许多攻击向所有网络设备发送请求,从而放大攻击。通过尽可能限制或关闭广播转发可以阻止攻击。如果可能,用户还可以关闭回显和 CHARGEN(字符生成器协议)服务。
**端点保护**——确保所有端点都已修补以消除已知的漏洞。应在所有能够运行它们的端点上安装 EDR 代理。
**设置防火墙**——检查您的防火墙是否限制了周界上的入站和出站流量。
**监控网络**——您对典型入站流量了解得越多,您就能越快地识别出 DoS 攻击的开始。使用网络检测和响应 (NDR) 进行实时可见性是快速轻松地了解网络外观(使用机器学习)的一种方法,因此您可以立即看到异常峰值。