欢迎来到天天文库
浏览记录
ID:35964598
大小:251.01 KB
页数:26页
时间:2019-04-28
《风暴型dos攻击》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、风暴型DoS攻击风暴型DoS攻击是最为主要的、发生最多的一种拒绝服务攻击类型[DoS_trends],它又可进一步分为单纯风暴型和反射型两种。风暴型DoS攻击靠的不是畸形数据包,而是依靠数据包的总量来达到攻击的目的,因此,它也是一种强力攻击或者野蛮攻击(BruteForceAttack)。虽然这种攻击通常会采用源地址伪造(假冒)的手段,但除了某些特定的攻击方式如反射攻击外,源地址伪造不一定是必需的,但却常常是对攻击者有利的。风暴型攻击需要向目标发送大量的数据包,而单个攻击者(或用于攻击的机器,简称攻击主机)的力量是有限的,因此,如果集聚多个
2、攻击者的力量,同时向一个受害者发动攻击,则效果会更明显,这就是所谓的分布式拒绝服务(DDoS)攻击。对于风暴型拒绝服务攻击,可以由一个攻击者攻击一个受害者,也可以一个攻击者攻击多个受害者、多个攻击者攻击多个受害者、多个攻击者攻击一个受害者等。但是,一个攻击者同时攻击多个受害者的情况比较少见,因为这样造成了力量分散,不易达到攻击者的目标。需要注意的是,有一种称为瞬时拥塞(FlashCrowd)的现象看起来与风暴型拒绝服务攻击类似。站在目标终端(在拒绝服务的情况下是受害者,在瞬时拥塞的情况下是受访问的主机)的角度有时难以区分这两者,它们都会占用
3、带宽和系统资源,造成网络的拥塞和/或服务器的过载。不同的是前者是在短时间内众多的合法用户因为某种原因而访问系统所造成的,而后者则是恶意的、虚假的访问所造成的。此外,二者之间还有其他的区别:(1)由于瞬时拥塞是正常的应用导致的,当因为网络拥塞而收到流量控制信息时,这些正常的应用程序会对其访问作适当调整,如降低访问量,延长数据包发送的时间间隔等;但是拒绝服务攻击的攻击主机或其攻击引擎则不会收到流量控制信息(当数据包的源IP地址是伪造的时候)或者即使收到这种信息也不会降低数据包的发送量。(2)瞬时拥塞多发生在对网站的访问中,如发生重大事件时,新闻
4、网站可能在短时间内受到突发的大量的访问请求,而拒绝服务攻击则可能是任意的由攻击者选定的数据流类型。(3)瞬时拥塞通常是来自于四面八方的,即数据流的量通常是巨大的,而拒绝服务攻击中数据流的量则视单个攻击点的攻击力度以及攻击点的数量而不同。(4)瞬时拥塞通常是可以预见的,除了出现重大事件容易导致拥塞外,由于人们的上网习惯,不同时间段出现拥塞的可能性是不同的,例如工作日的早上刚上班以后,由于多数人会收发邮件,可能导致邮件服务器短时拥塞。这与交通拥堵情况类似,上下班时间会出现城市交通的早高峰和晚高峰,周一早上上班时间和周五下午下班时间尤其如此。表4
5、.2总结了瞬时拥塞和拒绝服务的异同。表4.2 风暴型拒绝服务攻击与瞬时拥塞的区别 风暴型拒绝服务攻击瞬时拥塞对网络的影响拥塞拥塞对服务器的影响过载过载是否响应流量控制否是流量类型任意多数为Web数据流的数量任意大量可预见性不可预见可预见下面先讨论Internet的几个重要缺陷,它们是风暴型攻击得以成功的主要原因,然后讨论直接和间接两类风暴型攻击。4.2.1 与风暴型攻击相关的Internet的缺陷Internet有着几个重要的缺陷,它们使得在Internet中风暴型拒绝服务攻击可以很容易地得以实施[Peng04]。1.连接性与资源共享Int
6、ernet的设计目的是提供一个信息资源共享的公共基础实施。这导致了两个后果:一是潜在的受害者,如Web服务器等,为了提供公开服务就必须与Internet连接并且对公众是可见的。这种可见性是通过全球可路由的IP地址来实现的。二是Internet是基于包交换的,这点与采用电路交换的公共电信网是不同的。对于电路交换,每个服务(如一次通话)都会分到一个独立的信道直至服务结束。给用户的服务不会因其他用户的行为而受到影响。然而,在包交换网络中,所有用户共享所有资源,给予一个用户的服务会受到其他用户的影响。风暴型拒绝服务攻击可以利用这两点:攻击数据包在被
7、判断为是否恶意之前就会被转发到受害者。通过占用大部分共享资源,风暴型攻击力图影响提供给其他用户的服务。2.认证与追踪性Internet没有认证机制,这导致一个严重的问题就是IP欺骗。IP欺骗指的是构造包含有伪造的IP地址的数据包。源IP地址欺骗则是伪造的数据包中的“源IP地址”域中的内容不是分配给该计算机的地址。由于没有对每个IP数据包的真实性检查机制,攻击者可以伪造数据包中任何区域的内容然后发送数据包到Internet中。此外,通常情况下,路由器是不具备数据包追踪功能的,如保存连接记录。实际上,由于需要保存的数据流量太大,保存这种记录是不
8、可能的。因此,没有现实的方法验证一个数据包是否来自于其所声称的地方。通过IP欺骗隐藏来源,攻击者就可以发起攻击而无须担心对由此造成的损失负责。3.对全球网络基础设施的依赖当攻击者
此文档下载收益归作者所有