學習啦 > 學習電腦 > 電腦安全 > 網(wǎng)絡安全知識 >

史上最大DDoS攻擊的本質是什么

時間: 加城1195 分享

  ddos攻擊的意思是指借助于客戶/服務器技術,將多個計算機聯(lián)合起來作為攻擊平臺,對一個或多個目標發(fā)動DDoS攻擊,最后可以成倍地提高拒絕服務攻擊的威力。那么史上最大的DDoS攻擊是什么呢?本質是什么。

  史上最大DDoS攻擊的本質與防范

  這次超大流量DDos攻擊的本質是什么?為什么會在今天出現(xiàn)?對此類攻擊又該如何防范? 在防DDos攻擊領域耕耘多年的安全公司Arbor近日對相關問題給出了答案。

  問:迄今為止,這是最大的DDoS攻擊嗎?

  答:是的,而且規(guī)模比以前大得多。之前報告的(和驗證的)最大攻擊約為100Gb/秒。

  問:這是一種新型的DDoS攻擊嗎?

  答:不是的。此次攻擊屬于DNS反射/放大攻擊,而DNS反射/放大攻擊已存在多年了。這種類型的攻擊已被發(fā)現(xiàn)用來產生近年來互聯(lián)網(wǎng)上看到的多個最大攻擊。DNS 反射/放大攻擊利用互聯(lián)網(wǎng)上的DNS 基礎結構來放大攻擊能夠產生的通信量。DNS 是用于主機名到IP 地址解析的互聯(lián)網(wǎng)基礎設施的重要組成部分。DNS 反射/放大攻擊通過使用多個客戶端肉機(bots僵尸肉機) 將查詢發(fā)送到多個開放DNS 解析器中,從而使大量的攻擊流量從廣泛分布源中產生(在Spamhaus襲擊期間,使用了超過30K開放解析器)。

  問:DNS反射/放大攻擊是如何產生的?

  答:兩件事使這些類型的攻擊成為可能:服務提供商網(wǎng)絡缺乏入口過濾(允許流量從虛假源地址轉發(fā));因特網(wǎng)上開放 DNS 解析器的數(shù)目(可從任何 IP 地址進行查詢響應)。

  攻擊者必須能夠假冒目標受害人DNS 查詢的源地址。所有組織應在他們網(wǎng)絡的所有邊界實施 BCP38/84 反欺騙。不幸的是,在今年的Arbor全球網(wǎng)絡基礎設施安全報告(包含2012年) 中,僅 56.9%的調查對象表示他們目前正在他們的網(wǎng)絡邊緣執(zhí)行 BGP 38/84。

  這種攻擊的第二個關鍵組成部分是因特網(wǎng)上大量可用的開放DNS 解析器。目前在互聯(lián)網(wǎng)上預計約有 2700 萬開放DNS 解析器。

  問:DNSSec(域名系統(tǒng)安全拓展)可幫助處理這些攻擊嗎?

  答:不,DNSSec 旨在確保DNS 查詢答復的真實并且不被篡改。完全無助于DNS反射/放大攻擊,相比沒有DNSSec的情況,具有DNSSec的任何類型查詢都會生成更顯著的大量回復數(shù)據(jù)包,實施DNSSec 實際上意味著更易將攻擊放大。

  補充:校園網(wǎng)安全維護技巧

  校園網(wǎng)絡分為內網(wǎng)和外網(wǎng),就是說他們可以上學校的內網(wǎng)也可以同時上互聯(lián)網(wǎng),大學的學生平時要玩游戲購物,學校本身有自己的服務器需要維護;

  在大環(huán)境下,首先在校園網(wǎng)之間及其互聯(lián)網(wǎng)接入處,需要設置防火墻設備,防止外部攻擊,并且要經常更新抵御外來攻擊;

  由于要保護校園網(wǎng)所有用戶的安全,我們要安全加固,除了防火墻還要增加如ips,ids等防病毒入侵檢測設備對外部數(shù)據(jù)進行分析檢測,確保校園網(wǎng)的安全;

  外面做好防護措施,內部同樣要做好防護措施,因為有的學生電腦可能帶回家或者在外面感染,所以內部核心交換機上要設置vlan隔離,旁掛安全設備對端口進行檢測防護;

  內網(wǎng)可能有ddos攻擊或者arp病毒等傳播,所以我們要對服務器或者電腦安裝殺毒軟件,特別是學校服務器系統(tǒng)等,安全正版安全軟件,保護重要電腦的安全;

  對服務器本身我們要安全server版系統(tǒng),經常修復漏洞及更新安全軟件,普通電腦一般都是撥號上網(wǎng),如果有異常上層設備監(jiān)測一般不影響其他電腦。做好安全防范措施,未雨綢繆。

  相關閱讀:提高服務器安全性的技巧

  1.經常更改系統(tǒng)管理員密碼。---->且密碼最好是大小寫都有

  2.定期更新系統(tǒng)補丁。---->開啟自動更新,并設定到晚上重啟。

  3.檢查系統(tǒng)是否多出超級管理員,檢查是否有帳號被克隆在“開始”>運行中輸入“cmd”>在輸入 net localgroup administrators

  4.在“開始”>運行中輸入“msconfig”檢查隨機啟動的程序和服務,關掉不必要的隨機啟動程序和服務。

  5.服務器上的所有程序盡量安裝程序的最新穩(wěn)定版。

  6.檢查SERVU是否被創(chuàng)建有執(zhí)行權限的用戶或者對C盤有讀寫權限的用戶,并且給SERVU設置一個登錄密碼。如果需要請給serv_u設置獨立啟動賬戶。

  7.不要隨意安裝任何的第三方軟件。例如XX優(yōu)化軟件,XX插件之類的,更不要在服務器上注冊未知的組件。

  8.不要隨意在服務器上使用IE訪問任何網(wǎng)站,杜絕隱患那是必須的。

  9. 檢查系統(tǒng)日志的“安全性”條目,在右側查看近期“審核成功”的登錄

  10.不要在服務器上雙擊運行任何程序,不然怎么中了木馬都不知道。

  11.不要在服務器上用IE打開用戶的硬盤中的網(wǎng)頁,這是危險的行為。

  12.不要在服務器上瀏覽圖片,以前windows就出過GDI 的安全漏洞。

  13.及時的更新病毒庫,查殺病毒。

  14.定時的查看系統(tǒng)各個盤符的磁盤權限,是否為設定的安全權限。

  15.確保你自己的電腦安全,如果自己的電腦不安全,服務器也可能不太安全。


DDoS攻擊相關文章:

1.路由器來控制DDoS攻擊的設置方法有哪些

2.局域網(wǎng)DDoS的攻擊實例

3.思科路由器怎么防止DDoS攻擊

4.如何使用netstat命令查看Linux系統(tǒng)DDOS攻擊

5.如何提防路由攻擊成為網(wǎng)絡殺手

4016455