ddos平台带你了解DDoS攻击发展史

二十年来,拒绝服务攻击已成为犯罪工具箱的一部分,只会变得更加普遍和强大。分布式拒绝服务(DDoS)攻击是一种攻击者试图通过攻击使服务无法送达。这可以通过阻止对几乎任何设施的访问来实现:服务器,设备,服务,网络,应用程序,甚至应用程序中的特定事务。
在DoS攻击中,它是一个发送恶意数据或请求的系统; DDoS攻击来自多个系统。通常,这些攻击通过洪泛系统和数据请求来工作。这可能是通过向Web服务器发送大量请求来攻击页面,导致页面在请求下崩溃;或者它可能正在向数据库发送大量查询,其结果使得可用的互联网带宽,CPU和RAM容量不堪重负,影响可能它就像服务中断一样小,与整个站点,应用程序一样大,甚至整个业务离线。
DDoS攻击看起来像许多可能导致可用性问题的非恶意事件。——例如,如果服务器或系统关闭,合法用户的合法请求太多,即使电缆被切断也是如此。通常需要通过流量分析来确定发生了什么。

DDoS攻击计划
这是如何看待拒绝服务攻击的永久性变化:2000年初,加拿大高中学生迈克尔·卡尔斯攻击雅虎,并通过分布式拒绝服务设法关闭了当时领先的网络引擎之一( DDoS)攻击。在接下来的一周里,Calce瞄准并成功摧毁了其他网站,如亚马逊,CNN和eBay。当然,这不是第一次DDoS攻击,而是一系列高度公开和成功的攻击,将拒绝服务攻击从新奇和小麻烦转变为CISO和CIO心目中永远强大的商业驱逐舰。
从那时起,DDoS攻击已成为一种非常普遍的威胁,因为它们经常被用于报复,敲诈勒索,作为在线行动的手段,甚至用于发动网络战。多年来,DDoS攻击也变得更具威胁性。在20世纪90年代中期,攻击可能包括每秒发送150个请求。——这足以摧毁许多系统。现在它们可以超过1000 Gbps,巨大僵尸网络的大小在很大程度上推动了这一点。
2016年10月,互联网基础设施服务提供商Dyn DNS(现在的Oracle DYN)受到数千万IP地址的DNS查询浪潮的困扰。据报道,通过Mirai僵尸网络进行的攻击感染了超过100,000个物联网设备,包括IP摄像机和打印机。在最高峰时,Mirai机器人的数量达到了40万。包括亚马逊,Netflix,Reddit,Spotify,Tumblr和Twitter在内的服务都受到了干扰。在2018年初,一种新的DDoS技术开始出现。 2月28日,版本控制托管服务GitHub遭到大规模拒绝服务攻击,每秒1.35 TB的流量攻击流行网站。虽然GitHub只是间歇地在地下并且在不到20分钟的时间内成功击败了攻击,但攻击的规模令人担忧,因为它超过了Dyn攻击,它以每秒1.2 TB的速度达到峰值。
对发动攻击的技术的分析表明,在某些方面,它比其他攻击更简单。尽管Dyn攻击是Mirai僵尸网络的产物,但它需要恶意软件来感染数千个物联网设备,但GitHub攻击利用运行Memcached内存缓存系统的服务器,该系统可以返回对简单请求的非常大的响应。数据块。
Memcached仅用于在内部网络上运行的受保护服务器上,并且通常很少有安全机制来防止恶意攻击者欺骗IP地址并向不知情的受害者发送大量数据。不幸的是,成千上万的Memcached服务器在开放的互联网上,它们在DDoS攻击中的使用也爆炸了。说服务器被“劫持”是不公平的,因为他们很乐意在不问任何问题的情况下发送数据包。
GitHub攻击几天后,另一个基于memecached的DDoS攻击攻击美国服务提供商,每秒数据为1.7TB。
Mirai僵尸网络的重要性在于,与大多数DDoS攻击不同,它利用易受攻击的物联网设备而不是PC和服务器。根据BI Intelligence,到2020年,将有340亿互联网连接设备,大多数(240亿)是物联网设备,这尤其可怕。
不幸的是,Mirai不会是最后一个使用IOT的僵尸网络。对Akamai,Cloudflare,Flashpoint,Google,Riskq和Cymru安全团队的调查发现了一个名为WireX的类似大小的僵尸网络,其中包含100个国家/地区的100,000个受攻击的Android设备。针对内容提供商和内容交付网络的一系列大型DDoS攻击促使调查展开。
今天DDoS攻击
尽管DDoS攻击的数量一直在下降,但它们仍然是一个主要威胁。卡巴斯基实验室报告说,由于“异常活跃的九月”,除了第三季度,2018年的DDoS攻击数量也比上一年有所减少。总体而言,DDoS活动在2018年下降了13%。卡巴斯基表示,最近发现可以发动DDoS攻击的Torii和DemonBot僵尸网络令人担忧。 Torii能够接管一系列物联网设备,被认为比Mirai更耐用,更危险。 DemonBot劫持了Hadoop集群,为其提供了更强大的计算能力。
另一个令人担忧的趋势是新的DDoS引导平台如0x-booter的可用性。 DDoS攻击利用了大约16,000个感染武士道恶意软件(Mirai变种)的物联网设备。
卡巴斯基报告确实找到了减少DDoS攻击数量及其造成的损害的理由。它引用了全球执法机构关闭DDoS运营商的有效性,这可能是导致攻击减少的原因。
DDoS攻击工具
通常,DDoS攻击者依赖于僵尸网络——,这些网络由受恶意软件感染的系统集中控制。这些受感染的端点通常是计算机和服务器,但越来越多的是物联网和移动设备。攻击者将通过识别他们发起网络钓鱼攻击,恶意攻击和其他大规模感染技术的易受攻击的系统来获取这些系统。越来越多的攻击者也将从构建僵尸网络的人那里租用这些网络。
三种类型的DDoS攻击
DDoS攻击有三种主要类型。——首先是使用大量虚假流量来拦截对网站或服务器等资源的攻击,包括ICMP,UDP和欺骗性数据包泛洪攻击。另一种类型的DDoS攻击是使用数据包来攻击网络基础设施和基础设施管理工具。这些协议攻击包括SYN flood和Smurf DDoS。最后,一些DDoS攻击通过执行大量恶意编写的应用程序请求来定位组织的应用程序层。这三种目标是相同的。使在线资源变得迟钝或完全没有响应。

DDoS攻击是如何演变的?
如上所述,这些攻击通过租用的僵尸网络变得越来越普遍,预计这种趋势将持续下去。
另一个趋势是在攻击中使用多个攻击媒介,也称为高级持久性拒绝服务(APDoS)。例如,APDS攻击可能涉及应用层,例如对数据库和应用程序的攻击,以及直接在服务器上的攻击。 “这不仅仅是”泛滥,“二元防御合作伙伴的成功执行董事查克•麦基说。
此外,Mackey解释说,攻击者通常不仅针对受害者,还针对他们所依赖的组织,例如ISP和云提供商。 “这些是广泛的,有影响力的攻击,协调良好,”。
这也改变了DDoS攻击对组织的影响并扩大了风险。 Foley&Lardner的网络安全律师Mike Overly表示:“公司不再只关注他们自己的DDoS攻击,而是关注公司所依赖的大量业务合作伙伴和供应商。” “安全世界中最古老的谚语一是:公司的安全取决于其最薄弱的环节。在今天的环境中(最近的违规行为证明),最薄弱的环节可能并且往往是第三方之一,”他说。当然,随着犯罪分子完善他们的DDoS攻击,技术和战术将不会停滞不前。正如JASK安全研究主管Rod Soto解释的那样,新的物联网设备的增加,机器学习和人工智能的兴起都将在改变这些攻击中发挥作用。“攻击者最终也会将这些技术集成到攻击中,使得防御者更难以赶上的DDoS攻击,特别是那些无法通过简单的ACL或签名阻止的攻击.DDoS防御技术也必须朝着这个方向发展DDOS平台

相关推荐

发表评论

路人甲

网友评论(0)