什么是分布式拒绝服务 (DDoS) 攻击以及其工作原理?
什么是DoS攻击?
拒绝服务攻击是一种网络攻击,攻击者试图通过停止连接到互联网的主机的服务一定时间或无限期地使网络资源无法用于其预期用户。拒绝服务攻击通常通过向目标计算机或资源发送不必要的请求来实现,这些请求可能导致系统过载,从而阻止任何或所有合法请求的完成。
在分布式拒绝服务 (DDoS) 攻击中,涌向目标的入站流量来自各个地方。这使得仅仅阻止单个来源就无法阻止攻击。
在分布式拒绝服务 (DDoS) 攻击中,压倒目标的入站流量来自多个来源。这有效地阻止了通过阻止单个攻击来源来阻止攻击。
DoS 攻击类似于一群人堵塞商店的入口,使合法顾客难以进入并扰乱商业活动。
试图阻止合法用户使用服务的攻击者是拒绝服务攻击。拒绝服务攻击有两种形式
导致服务崩溃的攻击
导致服务泛滥的攻击
最危险的攻击是分布式的
分布式DoS
分布式拒绝服务 (DDoS) 攻击发生在许多计算机超过目标系统带宽或资源时,通常是一个或多个 Web 服务器。
DDoS 攻击使用许多不同的 IP 地址或计算机,有时是数万个受感染的主机。分布式拒绝服务攻击通常需要跨多个网络的 3-5 个节点;但是,较少的节点可能不符合 DDoS 攻击的定义。
一群攻击机器可以产生比单个攻击机器更多的攻击流量。关闭多个攻击机器比关闭单个攻击机器更具挑战性。每个攻击机器的活动都可能更隐蔽,使得监控和关闭更具挑战性。由于压倒目标的入站流量来自多个来源,因此仅靠入口筛选不足以阻止攻击。当攻击流量分散在多个来源时,也很难区分普通用户流量和攻击流量。
它们是如何工作的?
DDoS 攻击是通过连接到互联网的机器网络进行的。受恶意软件感染的 PC 和其他物联网设备构成了这些网络,攻击者可以远程控制这些网络。单个设备称为僵尸程序 (或僵尸),而僵尸网络是僵尸程序的集合。一旦形成僵尸网络,攻击者就可以通过向每个僵尸程序发送远程指令来指挥攻击。
当僵尸网络攻击受害者的服务器或网络时,每个僵尸程序都会向目标的 IP 地址发送请求,这可能会使服务器或网络过载并扰乱正常流量。由于每个僵尸程序都是一个真实的互联网设备,因此区分攻击流量和正常流量可能具有挑战性。
DDoS 攻击和物联网
物联网 (IoT) 设备可能对普通用户很有用,但在某些情况下,它们对 DDoS 攻击者更有益。任何具有内置计算机和网络功能的设备都被认为是物联网连接设备,而这些设备通常并非出于安全考虑而设计。
物联网连接设备具有许多攻击面,并不总是遵循安全最佳实践。例如,系统管理的硬编码身份验证凭据通常与设备一起提供,使攻击者易于登录。在某些情况下,身份验证凭据无法更改。设备通常在没有升级或修补软件能力的情况下发货,这使得它们容易受到利用已知漏洞的攻击。
使用物联网僵尸网络进行的大规模 DDoS 攻击越来越多。Mirai 僵尸网络于 2016 年用于攻击域名服务提供商 Dyn,攻击流量超过每秒 600 吉比特。2016 年底对法国托管公司 OVH 的攻击峰值超过每秒 1 太比特。自从 Mirai 之后,许多物联网僵尸网络都使用了它的代码。一个例子是暗网物联网僵尸网络。
DDoS 攻击的迹象和症状是什么样的?
DDoS 攻击的迹象和症状是明确的。问题是,这些症状与其他计算机问题的症状非常相似——从病毒到糟糕的互联网连接——如果没有专家诊断,很难检测到。DDoS 可能导致以下症状:
访问文件速度很慢,无论是在本地还是远程。
长时间无法访问网站
与互联网断开连接
无法访问所有网站。
数量异常多的垃圾邮件
大多数这些症状很难被识别为不寻常。即便如此,如果两种或多种症状在较长时间内出现,您也可能是 DDoS 攻击的受害者。
如何防止 DDoS 攻击?
虽然您的设备不太可能被用于 DDoS 攻击,但您可以防止它们被用作僵尸网络的一部分。实践以下明智的互联网安全行为,以防止黑客入侵您的设备。
警惕异常链接或附件。网络罪犯使用包含危险链接或文件的电子邮件和短信来诱骗您安装他们的软件。如果您不认识发件人,请忽略该消息。要确保电子邮件附件安全,请使用电子邮件安全工具。
确保您的密码强度足够。为所有帐户创建长、唯一且难以猜测的密码或密码短语。然后,选择最佳密码管理器之一,安全地存储和同步您在所有设备上的密码。
您应该更新您的软件。黑客可以利用旧软件中的漏洞来访问您的计算机。如果软件开发人员提供补丁或更新,请务必尽快应用。这些更新通常是为了应对零日威胁和其他安全漏洞。
确保智能家居安全。在构建智能家居时,应将安全放在首位。许多僵尸网络的目标是物联网设备,因为它们通常比计算机和手机更容易利用。许多最好的免费杀毒软件都会监控您的 Wi-Fi 网络中可能危及智能家居的任何异常活动。
您应该了解您应该从设备中获得什么。如果您知道应该寻找什么,您就可以知道计算机性能何时下降。注意任何可能暗示僵尸网络恶意软件的异常行为(并学习如何从您的 PC 中删除该恶意软件)。
使用防火墙。防火墙会阻止来自和往未经授权来源的未经授权的连接。如果黑客设法用僵尸网络软件感染您的设备,强大的防火墙可以阻止它们相互连接。