广告广告
  加入我的最爱 设为首页 风格修改
首页 首尾
 手机版   订阅   地图  繁体 
您是第 2551 个阅读者
04:00 ~ 4:30 资料库备份中,需等较久的时间,请耐心等候
 
发表文章 发表投票 回覆文章
  可列印版   加为IE收藏   收藏主题   上一主题 | 下一主题   
Qoo 手机 会员卡
数位造型
个人文章 个人相簿 个人日记 个人地图
头衔:超人超人

级别: 副版主 该用户目前不上站
版区: 星侨五术软体
推文 x22 鲜花 x126
分享: 转寄此文章 Facebook Plurk Twitter 复制连结到剪贴簿 转换为繁体 转换为简体 载入图片
推文 x0
[资讯教学] DDoS攻击的趋势与防御策略
最近因为客户的主机受到 DDos 攻击,所以特别上网找了一下防御策略
不过目前因为攻击的频宽远大于主机对外的频宽,客户也买了一台硬体式
的防火墙 sonicwall 3060 pro,但还是挡不了,所以还无解,不知道有没有
人遇过这个问题.. 表情

■DDoS攻击的趋势与防御策略

--------------------------------------------------------------------------------

摘要

分散式阻断服务(Distributed Denial of Service)是目前骇客主要的攻击方式之ㄧ
,容易对攻击目标造成严重的影响,而且难以防御和追查,本文简介 DDoS,并对遭遇攻击
时的应变和预防方法提出建议,期能增进大家对此议题的重视和了解并降低 DDoS所造成的
伤害。

一、阻断服务(Denial of Service)

在探讨 DDoS 之前我们需要先对 DoS 有所了解,DoS泛指骇客试图妨碍正常使用者使
用网路上的服务,例如剪断大楼的电话线路造成用户无法通话。而以网路来说,由于频宽
、网路设备和伺服器主机等处理的能力都有其限制,因此当骇客产生过量的网路封包使得
设备处理不及,即可让正常的使用者无法正常使用该服务。例如骇客试图用大量封包攻击
一般频宽相对小得多的拨接或 ADSL 使用者,则受害者就会发现他要连的网站连不上或是
反应十分缓慢。

DoS 攻击并非入侵主机也不能窃取机器上的资料,但是一样会造成攻击目标的伤害,
如果攻击目标是个电子商务网站就会造成顾客无法到该网站购物。

二、分散式阻断服务(Distributed Denial of Service)

DDoS 则是 DoS 的特例,骇客利用多台机器同时攻击来达到妨碍正常使用者使用服务
的目的。骇客预先入侵大量主机以后,在被害主机上安装 DDoS 攻击程式控制被害主机对
攻击目标展开攻击;有些 DDoS 工具采用多层次的架构,甚至可以一次控制高达上千台电
脑展开攻击,利用这样的方式可以有效产生极大的网路流量以瘫痪攻击目标。早在2000年
就发生过针对Yahoo, eBay, Buy.com 和 CNN 等知名网站的DDoS攻击,阻止了合法的网路
流量长达数个小时。

DDoS 攻击程式的分类,可以依照几种方式分类,以自动化程度可分为手动、半自动与
自动攻击。早期的 DDoS 攻击程式多半属于手动攻击,骇客手动寻找可入侵的电脑入侵并
植入攻击程式,再下指令攻击目标;半自动的攻击程式则多半具有 handler 控制攻击用的
agent 程式,骇客散布自动化的入侵工具植入 agent 程式,然后使用 handler 控制所有
agents 对目标发动 DDoS 攻击;自动攻击更进一步自动化整个攻击程序,将攻击的目标、
时间和方式都事先写在攻击程式里,骇客散布攻击程式以后就会自动扫描可入侵的主机植
入 agent 并在预定的时间对指定目标发起攻击,例如近期的 W32/Blaster 网虫即属于此
类。

若以攻击的弱点分类则可以分为协定攻击和暴力攻击两种。协定攻击是指骇客利用某
个网路协定设计上的弱点或执行上的 bug 消耗大量资源,例如 TCP SYN 攻击、对认证伺
服器的攻击等;暴力攻击则是骇客使用大量正常的连线消耗被害目标的资源,由于骇客会
准备多台主机发起 DDoS 攻击目标,只要单位时间内攻击方发出的网路流量高于目标所能
处理速度,即可消耗掉目标的处理能力而使得正常的使用者无法使用服务。

若以攻击频率区分则可分成持续攻击和变动频率攻击两种。持续攻击是当攻击指令下
达以后,攻击主机就全力持续攻击,因此会瞬间产生大量流量阻断目标的服务,也因此很
容易被侦测到;变动频率攻击则较为谨慎,攻击的频率可能从慢速渐渐增加或频率高低变
化,利用这样的方式延缓攻击被侦测的时间。

三、从 DDoS 攻击下存活

那么当遭受 DDoS 攻击的时候要如何设法存活并继续提供正常服务呢?由先前的介绍
可以知道,若骇客攻击规模远高于你的网路频宽、设备或主机所能处理的能力,其实是很
难以抵抗攻击的,但仍然有一些方法可以减轻攻击所造成的影响。

首先是调查攻击来源,由于骇客经由入侵机器进行攻击,因此你可能无法查出骇客是
由哪里发动攻击,我们必须一步一步从被攻击目标往回推,先调查攻击是由管辖网路的哪
些边界路由器进来,上一步是外界哪台路由器,连络这些路由器的管理者(可能是某个ISP
或电信公司)并寻求他们协助阻挡或查出攻击来源,而在他们处理之前可以进行哪些处理
呢?

如果被攻击的目标只是单一 ip,那么试图改个 ip 并更改其 DNS mapping 或许可以
避开攻击,这是最快速而有效的方式;但是攻击的目的就是要使正常使用者无法使用服务
,更改ip的方式虽然避开攻击,以另一角度来看骇客也达到了他的目的。此外,如果攻击
的手法较为单纯,可以由产生的流量找出其规则,那么利用路由器的 ACLs
(Access Control Lists)或防火墙规则也许可以阻挡,若可以发现流量都是来自同一来
源或核心路由器,可以考虑暂时将那边的流量挡起来,当然这还是有可能将正常和异常的
流量都一并挡掉,但至少其他来源可以得到正常的服务,这有时是不得已的牺牲。如果行
有余力,则可以考虑增加机器或频宽作为被攻击的缓冲之用,但这只是治标不治本的做法
。最重要的是必须立即着手调查并与相关单位协调解决。

四、预防DDoS攻击

DDoS 必须透过网路上各个团体和使用者的共同合作,制定更严格的网路标准来解决。
每台网路设备或主机都需要随时更新其系统漏洞、关闭不需要的服务、安装必要的防毒和
防火墙软体、随时注意系统安全,避免被骇客和自动化的 DDoS 程式植入攻击程式,以免
成为骇客攻击的帮凶。

有些 DDoS 会伪装攻击来源,假造封包的来源 ip,使人难以追查,这个部份可以透过
设定路由器的过滤功能来防止,只要网域内的封包来源是其网域以外的 ip,就应该直接丢
弃此封包而不应该再送出去,如果网管设备都支援这项功能,网管人员都能够正确设定过
滤掉假造的封包,也可以大量减少调查和追踪的时间。

网域之间保持联络是很重要的,如此才能有效早期预警和防治 DDoS 攻击,有些 ISP
会在一些网路节点上放置感应器侦测突然的巨大流量,以提早警告和隔绝 DDoS 的受害区
域,降低顾客的受害程度。

参考资料:
http://www.securityfocu...ocus/1647
http://www.cert.org.tw/docume...w.php?key=58)
http://www.netsys.com/cgi-bin...cle.cgi?1173

转载自 http://www.cert.org.tw/docume...w.php?key=73



献花 x0 回到顶端 [楼 主] From:台湾新世纪资通 | Posted:2005-10-17 16:47 |

首页  发表文章 发表投票 回覆文章
Powered by PHPWind v1.3.6
Copyright © 2003-04 PHPWind
Processed in 0.038767 second(s),query:15 Gzip disabled
本站由 瀛睿律师事务所 担任常年法律顾问 | 免责声明 | 本网站已依台湾网站内容分级规定处理 | 连络我们 | 访客留言