分布式拒绝服务

一种网络攻击方式,俗称流量攻击
分布式拒绝服务(Distributed Denial of Service,DDoS)[1]是一种网络攻击,攻击者利用多个计算机路由器发起攻击,使目标服务器无法正常处理请求。攻击者首先控制多台计算机或路由器,这些被控制的计算机称为“肉机”或“傀儡机”,然后利用这些肉机向目标服务器发送大量请求,从而耗尽服务器的资源,使其无法响应合法请求。[2]DDoS攻击是在传统的拒绝服务攻击(DoS)基础上演变而来的一种新型攻击方式。DDoS攻击采用分布式的方式,通过控制多个计算机联合发动攻击,向目标发送大量数据包,导致目标系统的服务请求拥塞,从而使目标系统瘫痪[3]
分布式拒绝服务攻击可以根据TCP/IP协议栈和攻击对象进行分类。根据协议栈分类,DDoS攻击可以分为网络层攻击、传输层攻击、应用层攻击以及混合型攻击。而根据攻击对象的分类,DDoS攻击可以分为针对网络资源的攻击和针对服务器/应用程序资源的攻击。前者主要是通过UDP泛洪、ICMP泛洪、IGMP泛洪和放大攻击等方式,对网络传输设备和服务器进行攻击,从而让整个网络瘫痪。而后者则是攻击服务器/应用程序,如TCP SYN Flood、TCP RST攻击、DNS泛洪、正则表达式DoS攻击等方式,让服务器/应用程序无法正常工作,导致服务不可用。[4]
通过使用路由器进行网络结构优化,配置防火墙、建立网络入侵防御系统(IPS)、强化操作系统和服务器以及寻求ISP的协助和合作等方式,可以有效防御DDoS攻击。在Windows系统中,还可以启用SYN攻击保护,抵御ICMP攻击和SNMP攻击,采取其他保护措施来增强系统的安全性。[5]从DDoS攻击出现以来,较为知名的DDoS攻击事件有2017年9月针对Google服务的攻击,攻击规模达到了2.54 Tbps,对Google Cloud的可用性产生了严重影响。 2018年2月,GitHub遭受了一次规模巨大的DDoS攻击,攻击规模高达1.3 Tbps。攻击者利用了memcached数据库缓存系统的放大效应,使攻击规模放大了约5万倍。 2016年,Dyn作为主要的DNS提供商,遭受了一次大规模的DDoS攻击。攻击者利用Mirai恶意软件和受感染的物联网设备,构建了一个庞大的僵尸网络来发动攻击。[6]

原理及特点

特点