PCMag编辑选择和审查产品独立.如果您通过附属链接购买,我们可能会赚取佣金,这有助于支持我们的测试。

服务器错误:分布式拒绝服务(DDoS)攻击解释

DDoS攻击的目标是使目标服务器流量过载,拒绝访问,中断操作,最终使其无法使用。这是什么意思呢?

(来源:Getty Images/Prostock-Studio)

分布式拒绝服务(DDoS)攻击的目的是压倒和关闭服务器。成功的攻击可能会对目标造成巨大的经济损失,无论目标是公司、小企业、政府、学校、医院、金融机构还是个人。

在2022年,DDoS攻击已经到来在线电子游戏外国政府网站.谷歌是这么说的挡住了6月1日,黑客发起了破纪录的攻击,最高达到每秒4600万次请求。Cloudflare微软今年也在抗击DDoS攻击。

DDoS攻击是如何工作的?以下是你需要知道的。


什么是DDoS攻击?

ddos攻击
(来源:Nasanbuyn / Wiki Commons)

加载网页时,将请求该页上的数据发送到IP地址托管信息的服务器的。根据服务器的大小,过多的请求同时发送到同一个IP会使其带宽达到最大值,并使其无法接受任何新请求。

DDoS攻击的目标是通过使目标服务器流量过载、拒绝访问、中断操作并最终使其无法使用来人为地模拟这种情况。一次成功的攻击将阻止用户加载页面或使用与受影响服务器相关的服务。人们收到的不是他们预期的结果,而是一条错误消息。

计算技术行业协会表示,DDoS攻击是目前最常见的攻击之一四大网络安全威胁(在新窗口打开),与ransomware供应链攻击和社会工程。而且它们只会变得越来越普遍,促使DDoS-as-a-service计划。

要做到这一点,网络攻击者需要访问多台计算机或设备,这些计算机或设备可用于向目标服务器发送请求。这通常通过感染设备来实现恶意软件然后远程控制这些机器。这组被感染的设备被称为僵尸网络,然后被用来用坏流量淹没目标服务器,并拒绝向实际用户提供服务。

由于攻击者控制的机器通常是台式机、笔记本电脑或手机等设备,因此这些请求读起来是合法的,很难防范。然而,有一些方法可以减轻DDoS攻击的威胁。


DDoS攻击的不同类型

Osi模型图
(来源:ComputerLanguage.com)

DDoS攻击可以针对网络的特定部分进行定制,无论是人类与设备交互的地方,还是通过网络传输数据的地方,还是像防火墙这样的网络防御。无论采用何种方法,目标都是相同的:重载目标的资源并使其不可操作。

为了理解不同类型的DDoS攻击,了解开放系统互连(OSI)模型,表示网络连接的七个级别。它直观地展示了我们如何连接到互联网,以及组成互联网的不同设备如何传输信息。

OSI模型被用作多种网络攻击的参考,而不仅仅是DDoS。但DDoS攻击通常集中在OSI第七层,即用户通过其设备请求信息的应用层。容量攻击,即服务器被来自看似合法的IP地址的虚假流量淹没,是第七层攻击的一个例子。它使用受感染的机器模仿用户在应用层与互联网交互。

但是,第三层和第四层也可以作为目标。这些层(分别是网络层和传输层)是系统决定使用哪条物理路径来传输数据以及使用什么数据协议来发送数据的地方。

许多黑客也可能同时关注多个层,这取决于他们攻击的复杂性。另一方面,状态耗尽攻击通过耗尽防火墙和负载平衡器等防御资源来削弱整个系统。

在协议攻击中,黑客发送带有虚假IP地址的数据包。当服务器从这些被欺骗的ip收到请求时,它会在发送任何数据之前发回确认请求。如果一个IP地址没有指向一个真正的设备,服务器就无法得到确认,所以它就会陷入无尽的请求循环中,永远得不到响应。虚假请求越多,问题就越严重。


如何阻止DDoS攻击

Web应用防火墙图形
(来源:Cloudflare)

DDoS攻击的规模和普遍程度都在上升,因此值得投入时间和资源适当的防御措施在适当的地方,特别是如果你经营一个专业的网络。除了基本的网络安全最佳实践在美国,可以考虑增加服务器,实现防火墙,并制定应急计划以抵御攻击。

当DDoS攻击发生时,第一步应该是确定哪些流量是真实的,哪些来自攻击者,这可能很困难。为您的网络流量建立基线将帮助您了解什么是正常的活动水平,以便您可以识别来自未知来源的流量峰值。

它还有助于确定活动高峰是正常的特定时间。例如,一个在线零售商会期望有一个相当大的流量上升黑色星期五,这样他们就会知道不要惊慌,并在发生事故时关闭所有网站流量。

找出你的网络的哪一层是目标也很重要。DDoS攻击可以有多种形式,从单层攻击到同时轰炸网络多层的复杂多向量威胁。一旦您识别出了不良流量,并找出了攻击者试图攻击您的位置,您就可以转向防御方法了。

抵御这种类型的网络攻击的一种方法是黑洞路由,即流量被转储到一个空目的地,并完全从网络中丢弃。这是一个可供所有网络管理员和您的ISP使用的选项,但可能不是理想的,因为它将转储常规站点流量和攻击者的流量。根据Cloudflare(在新窗口打开),这本质上给了攻击者他们想要的。

限制服务器在特定时间段内可以接受的请求速率还可以帮助抵御某些类型的攻击。例如,设计用尽可能多的请求攻击服务器的强力容量攻击可以通过限制速率来缓解。然而,这对针对协议层的攻击没有帮助。

其他方法,如aWeb应用防火墙(在新窗口打开)或者也可以使用网络扩散,将流量分散到一组分布式服务器上。

SecurityWatch<\/strong> newsletter for our top privacy and security stories delivered right to your inbox.","first_published_at":"2021-09-30T21:22:09.000000Z","published_at":"2022-03-24T14:57:33.000000Z","last_published_at":"2022-03-24T14:57:28.000000Z","created_at":null,"updated_at":"2022-03-24T14:57:33.000000Z"})" x-show="showEmailSignUp()" class="rounded bg-gray-lightest text-center md:px-32 md:py-8 p-4 mt-8 container-xs">

喜欢你正在读的东西?

报名参加SecurityWatch关于我们的顶级隐私和安全故事的时事通讯,直接发送到您的收件箱。

本通讯可能包含广告、交易或附属链接。订阅通讯即表示您同意我们的服务使用条款隐私政策.你可以随时退订时事通讯。beplay体育苹果下载


感谢您的报名!

您的订阅已确认。留意你的收件箱!

注册其他时事通讯beplay体育苹果下载

你会喜欢的PCMag故事

关于约翰·博格纳

作者的贡献

约翰是一名作家兼摄影师,目前居住在德克萨斯州的休斯顿。他的作品从政治到加密钱包无所不包,他还担任过摄影记者,报道过太空人队胜利游行和昼夜音乐节等著名事件。目前的爱好包括学习拍摄35mm电影,创建Spotify播放列表,以及在床头柜上完成威胁性的TBR堆栈。

阅读约翰的完整传记

请听约翰·博格纳的最新报道

Baidu
map