LOGO OA教程 ERP教程 模切知识交流 PMS教程 CRM教程 开发文档 其他文档  
 
网站管理员

[点晴永久免费OA]什么是DDoS攻击?其技术原理是什么,要如何防范?

admin
2024年4月20日 20:31 本文热度 705

  

DDoS攻击,全称为分布式拒绝服务攻击(Distributed Denial of Service attack),是一种常见的网络安全攻击方式。攻击者(黑客)操纵大量被控制的计算机(常称为肉鸡),或位于不同位置的多个攻击者,在短时间内通过将攻击伪装成大量的合法请求,向服务器资源发动的攻击,恶意消耗服务器的网络流量或硬件资源,导致请求数量远远超过了服务器的处理能力,造成服务器运行缓慢或者宕机,无法再提供正常网站服务。通常由僵尸网络用于执行此恶意任务,由于攻击的发出点是分布在不同地方的,所以将这类攻击称为分布式拒绝服务攻击

DDoS攻击的危害

DDoS攻击可以造成服务器性能严重下降或者系统崩溃,而对于政企客户来说,可能会造成如下几种危害。

业务受损

如游戏平台、在线教育、电商平台、金融行业、直播平台、提供OA/ERP/CRM企业内部服务等需要业务驱动的网站,若服务器因DDoS攻击造成无法访问,从而导致没有访问流量、失去业务往来机会,或者因网站无法访问导致内部业务流程无法正常进行,也就没了收入。

根据调查数据,企业认为失去业务机会,即损失合同或运营终止是DDoS攻击的最严重后果。在遭遇过DDoS攻击的企业中,26%将其视为DDoS攻击最大的风险。其次则为信誉损失危害。

信誉损失

业务网站、服务器无法访问会造成用户体验差,用户投诉等问题,从而导致让潜在的用户流失,现有的客户也可能会重新评估平台安全性,稳定性,会对企业的形象和声誉造成不小的影响,更会影响到新的销售机会。

根据对超过5,000家企业进行调查,我们发现有37%的DDoS攻击会破坏企业的信誉,造成深远的客户信任危害,三分之一的企业表示DDoS攻击影响到自己的信用评级,还有35%的企业表示攻击导致自己所要缴纳的保险费增加。

资料外泄

如今使用DDoS作为其他网络犯罪活动掩护的情况越来越多,当网站被打到快瘫痪时,维护人员的全部精力都在抗DDoS上面,攻击者窃取数据、感染病毒、恶意欺骗等犯罪活动更容易得手。

相关调查显示,每3个DDoS事件中就有1个与网络入侵相结合。入侵可能导致:22%的企业在发生DDoS时数据被盗,31%的中小型企业丢失信息。在攻击者上传恶意软件时,也会常常用 DDoS 攻击来引起和转移注意力,在特别敏感的金融行业中,43% 的组织或企业在 DDoS 期间遭受恶意软件攻击,而54%的组织和企业在4Gbps或更低的轻度DDoS期间受到恶意软件攻击。并且,每3个恶意软件事件中就有2个数据被盗。这些结果表明,越来越多的DDoS攻击实际是对特定目的的针对性掩护行为。

为什么会发生DDoS攻击?

攻击者通常出于以下目的实施DDoS攻击:

  • 商业竞争:部分行业存在恶意竞争(例如游戏行业),竞争对手通过DDoS攻击破坏对手的在线服务,导致对手的客户大量流程,以在商业竞争中获得优势。

  • 敲诈勒索:攻击者通过攻击目标网站,对网站所有者进行勒索,要求支付赎金才会停止攻击。

  • 示威或政治动机:某些组织或个人通过DDoS攻击进行网络抗议,以吸引公众注意或表达自己的政治主张等。

DDoS攻击的原理

在DDoS攻击中,攻击者通过控制大量的网络设备(例如个人电脑、服务器、物联网设备),向攻击目标(例如网站、Web服务器、网络设备等)发出海量的、但并不是出于正常业务需要的访问请求,来耗尽目标系统或网站的资源,让用户无法正常使用该系统或访问该网站,从而达到破坏网站或在线服务正常运营的目的。

攻击者可利用恶意软件或攻击目标系统的漏洞等安全薄弱环节,对攻击目标方接入互联网的设备(即“傀儡机”)进行控制。同时,对被控制设备发送远程指令,让其对目标网站或服务发起DDoS攻击。被控制设备的访问流量通常难与正常的访问流量区分开。

如何识别DDoS攻击?

受到DDoS攻击时,网站或服务的响应速度会突然变慢或无法访问。有以下迹象时需警惕是否出现了DDoS攻击:

  • 网络连接正常的情况下,网站或在线服务突然无法访问或访问速度明显变慢,服务器突然出现连接断开、用户掉线等情况。

  • 来自单个来源的IP地址或地址范围的网络流量激增。

  • 服务器CPU或内存占用率出现不明原因的激增。

  • 出现异常流量情况,比如在非正常的时间段频繁出现(例如每隔几分钟)流量峰值。

DDoS 攻击还有其他更具体的迹象,具体取决于攻击的类型,例如网络层DDoS攻击中特定类型的请求(SYN请求)会突然增多等。

常见的DDoS攻击类型

DDoS攻击类型

具体的攻击类型

危害及防护思路

应用层攻击

CC攻击

HTTP Get Flood攻击

HTTP Post Flood攻击

模拟正常的用户请求,通过向目标服务器或系统发送大量正常的HTTP请求,使Web应用程序耗尽处理能力,直接影响Web应用的功能和性能,例如Web响应、访问数据库、磁盘读写等。

应用层攻击与正常的业务请求没有明显的区分,所以比较难以辨认。

因此需关注Web服务中一些资源消耗较大的任务,比如Web应用中的分页和分表、文件的上传和下载、大文件或多个文件同时传输、后台定时任务、资源密集型API调用、实时图形渲染或复杂的数据可视化等。可以考虑对请求的频率进行限制,防止过多请求达到应用程序,或对应用程序的资源进行管控,避免单一用户或IP地址消耗过多资源。

网络层或协议攻击

SYN Flood攻击

ACK Flood攻击

Smurf DDoS攻击

利用协议通信的恶意连接请求或伪造连接请求来耗尽网络资源。TCP通信过程通过三次握手建立连接,其中包括发送SYN包和ACK包。攻击者会发送大量SYN包用于建立TCP的初始连接,但不完成后续的握手过程(即不响应服务器发回的SYN-ACK包),导致服务器为了维护这个半连接状态持续分配资源,最终资源耗尽,达到拒绝服务的状态。

因此需要配置防火墙规则、黑白名单功能来识别和阻止异常或恶意的网络流量。

容量耗尽型攻击

DNS Flood攻击

UDP Flood攻击

ICMP Flood攻击

通过向攻击目标发送大量的数据包,消耗目标系统的可用带宽来造成网络拥塞。

DNS Flood攻击还可以利用伪造的IP地址向开放式DNS服务器发出海量的域名查询请求(虚假请求),让DNS服务器无法响应正常的域名查询请求。

因此可以考虑增加足够的带宽来确保受到攻击时服务可用,或使用CDN来分散流量,可在一定程度上缓解攻击流量带来的影响。

如何防止DDoS攻击?

  • 防止DDoS攻击的关键是准确区分攻击流量与真实的用户流量,目前面对各种DDoS攻击类型,最常见的解决办法有两种:

  • 1、如果攻击流量不是很大,那可以直接通过机房加大带宽来硬抗,但如果是大流量攻击这种办法就不太行了;

  • 2、遭到大流量攻击就必须使用专业的DDoS服务对流量进行清洗,分离和拦截恶意流量来进行防御了。企业可以通过配置服务器高防IP,让所有的访问先经过高防IP,如果有DDOS/CC攻击,都会自动识别清洗,将正常流量转发到源服务器,保障服务器稳定运行。

  • 目前互联网环境越来越复杂,网络攻击变得越来越频繁,对各大互联网企业造成的影响和损失也越来越大,为了保障服务器的稳定运行,建议一定要提早选择合适的高防产品,不要等到服务器崩溃再想办法,到时的损失就无法弥补了。

阿里云如何为您提供DDoS防护?

阿里云为您提供DDoS防护解决方案,具体包括:

您可参考选型指引,选择合适的DDoS防护产品。


该文章在 2024/4/22 12:10:54 编辑过
关键字查询
相关文章
正在查询...
点晴ERP是一款针对中小制造业的专业生产管理软件系统,系统成熟度和易用性得到了国内大量中小企业的青睐。
点晴PMS码头管理系统主要针对港口码头集装箱与散货日常运作、调度、堆场、车队、财务费用、相关报表等业务管理,结合码头的业务特点,围绕调度、堆场作业而开发的。集技术的先进性、管理的有效性于一体,是物流码头及其他港口类企业的高效ERP管理信息系统。
点晴WMS仓储管理系统提供了货物产品管理,销售管理,采购管理,仓储管理,仓库管理,保质期管理,货位管理,库位管理,生产管理,WMS管理系统,标签打印,条形码,二维码管理,批号管理软件。
点晴免费OA是一款软件和通用服务都免费,不限功能、不限时间、不限用户的免费OA协同办公管理系统。
Copyright 2010-2024 ClickSun All Rights Reserved