DDoS和CC攻击原理(下)

VSole2021-12-31 06:38:44

0、前言

本主题研究DDoS和CC的实现原理以及其具体的实现方法,并对如何检测和防护进行说明。

文章一共分为(上)(中)(下)三篇,

(上)主要描述DDoS基本原理和实现攻击的基础和思路;

(中)主要列举可用于DDoS和CC的方法;

(下)主要对攻击原理进行总结并提出目前主流的防护机制。

1、攻击基础

根据前两篇文章,我们知道了DDoS和CC能够实现攻击的技术基础是:源、目的ip地址伪造,数据包参数伪造。

下面,我们总结一下具体是什么技术使得DDoS和CC能够成为现实。

1.1 小包技术

1.2 大量的公共服务器产生反射流量

1.3 僵尸网络(botnet)

目前主流的僵尸网络包括:IoT设备僵尸网络、挖矿僵尸网络等



1.4 免费、付费发包工具、脚本

1.5 在线攻击平台

1.6 目标扫描--域名、IP、端口、服务


1.7 空间搜索引擎


以下为一些常用的搜索工具:

https://fofa.so/
https://www.zoomeye.org/
https://censys.io
https://www.shodan.io

2、攻击特点

2.1 攻击特点的总结

3、受攻击时服务器参数情况

3.1 设备发现攻击时的状态图

1、接收的数据包类型(syn、ack、frag、icmp、http等)

2、包速pps

3、流量bps

4、连接数(并发、新建)

5、应用请求数qps

6、丢包重传

7、错误日志

说明:攻击发生时上述参数会有一个或者多个明显超过正常值。

4、攻击抓包示例

以下是一些来自实际攻击案例中的数据包样例,(中)篇中已描述过各种攻击手法,这里不再对每个数据包做详细讲解。

4.1 syn攻击

4.2 ack攻击


4.3 frag攻击


4.4 NTP反射攻击


4.5 3389反射攻击


4.6 cc攻击

5、解决方案

目前对其解决方案主要分两大类一类是流量清洗对抗还有一类是IP分层对抗。

IP分层主要为对不用地域不同级别用户进行IP分配,以实现攻击者攻击的IP地址不会影响到有价值的用户IP,而流量清洗者是使用清洗设备对攻击流量进行阻拦。

通过单机串联部署模式或分层旁路部署模式将攻击流量进行分析、清洗和回馈操作。以达到保护用户网络资源、 计算资源、应用资源的目的。


串联部署:该部署方式通常用在较小的业务流量、部署在业务系统前针对其直接进行防护的场景。

旁路清洗部署

通过对高性能DDOS设备进行集群,防御高并发量的DDOS攻击,处理峰值能够达到1T以上,并通过云统一管理平台进行集中管理和策略下放,实现多点部署,统一管控,集中防护的作用。

通过NAT结合负载均衡的技术,以实现有效隐藏用户计算资源、网络资源及应用资源的目的,同时为用户提供云DDOS增值服务。

分布式

6、防护机制

以下是对抗DDoS攻击的一个常规防护技术框架,一般来说,也是一个专业抗DDoS设备的常规功能。

6.1 防护框架



6.2 逆向验证DDoS防护

6.3 缺省DDoS防护(基本参数)


6.4 高级防护参数

6.5 异常发现和告警能力

声明:文章内容均来自互联网,并且仅是对攻击原理进行理论性描述,未具体提供任何可用于直接进行攻击实现的手段,目的是为了进行学习交流,请读者们洁身自好,不要尝试利用,以免误入歧途。

ddoscc攻击
本作品采用《CC 协议》,转载必须注明作者和本文链接
网络世界里为人们所熟知的DDoS攻击,多数是通过对带宽或网络计算资源的持续、大量消耗,最终导致目标网络与业务的瘫痪;这类DDOS攻击,工作在OSI模型的网络层与传输层,利用协议特点构造恶意的请求载荷来达成目标资源耗尽的目的。 除了这类在网络传输层大做文章的DDoS攻击,还有一类DDoS攻击把目光聚焦到了应用层。随着互联网的飞速发展,接入流量逐年攀高,承载这些流量的网络应用也被黑产、黑客们盯上,在
经过处置之后,目前已经恢复正常运作。据了解,网站经过抢修20分钟后,恢复了正常运作,并且当局强调会持续加强监控,维护信息通讯安全,以及各个关键基础设施稳定运作。DDoS攻击带来的危害很大,会造成服务器性能下降或者系统崩溃。对于政企客户来说,DDoS攻击会导致业务受损,还会导致信誉损失。为了保护好网络安全,避免遭到网络攻击,在日常生活工作中要加强网络安全意识,做好相应的防护措施。
2020年2月,亚马逊AWS经历了有史以来最大的DDoS攻击,峰值流量高达2.3Tbps,超过了2018年3月所记载的1.7Tbps攻击。2022年2月起,俄乌冲突加剧,没有硝烟的网络空间成为新的作战场域,DDoS攻击造成众多关键基础设施和网络系统瘫痪,严重影响社会秩序。2022年7月,巴西大选期间,境内多个政府网站、网络运营商、教育机构、新闻门户遭遇目的性强且持续性DDoS攻击
经监测,我们截获了一起与未知家族有关的欺诈性 Android 应用传播事件。详细调查发现,该家族主要使用开源的 Telegram Android 源代码作为其核心功能模板。
用户名:加密密码:密码最后一次修改日期:两次密码的修改时间间隔:密码有效期:密码修改到期到的警告天数:密码过期之后的宽限天数:账号失效时间:保留。查看下pid所对应的进程文件路径,
本主题研究DDoSCC的实现原理以及其具体的实现方法,并对如何检测和防护进行说明。 文章一共分为(上)(中)(下)三篇, (上)主要描述DDoS基本原理和实现攻击的基础和思路; (中)主要列举可用于DDoSCC的方法; (下)主要对攻击原理进行总结并提出目前主流的防护机制。
IP Spoofing也叫IP欺骗,其原理是攻击者机器A利用软件构造一个虚假不存在的IP地址,并以此不存在地址为源IP地址向受害者机器B发送SYN报文,请求建立TCP/IP连接。目标机器B接收到这个SYN报文后,会将收到的SYN报文中的源IP地址提取出来,并将此IP作为目的IP,回复一个ACK/SYN确认报文给B,并等待接收来自B的确认报文。
本主题研究DDoSCC的实现原理以及其具体的实现方法,并对如何检测和防护进行说明。文章一共分为(上)(中)(下)三篇。 1、DDoS 基本原理 DDoS(DDoS:Distributed Denial of Service)分布式拒绝服务攻击,就是让多台计算机联合起来对目标发动拒绝服务攻击。 那么什么又是拒绝服务攻击(DoS)呢?拒绝服务攻击即是攻击者想办法让目标机器停止提供服务的攻击。比如
信息安全的三要素——“保密性”、“完整性”和“可用性”中,拒绝服务攻击,针对的目标正是“可用性”。该攻击方式利用目标系统网络服务功能缺陷或者直接消耗其系统资源,使得该目标系统无法提供正常的服务。很多人都分不清楚DDoS攻击CC攻击的区别。CC不像DDoS可以用硬件防火墙来过滤攻击CC攻击本身的请求就是正常的请求。双十一前夕曾有人笑说, xxxx年最大的DDOS攻击即将来临。
CC攻击DDOS的一种,相比其它的DDOS攻击CC似乎更有技术含量一些。这种攻击你见不到真实源IP,见不到特别大的异常流量,但造成服务器无法进行正常连接。最让站长们忧虑的是这种攻击技术含量低,利用更换IP代理工具和一些IP代理一个初、中级的电脑水平的用户就能够实施攻击
VSole
网络安全专家