首页 > 代码库 > 分布式拒绝服务(DDOS)攻击发展趋势
分布式拒绝服务(DDOS)攻击发展趋势
分布式拒绝服务 (DDoS) 攻击虽然已不是一个新概念,但其攻击效果却非常有效。近年来,DDoS 攻击的强度和数量不断上升,但攻击时间却通常仅持续数小时。攻击者轻而易举就可实施攻击,并给目标公司带来毁灭性打击。特别是目前极为常见的放大攻击,此类攻击支持小型僵尸网络入侵大型目标。攻击过程中,攻击者向第三方服务发送欺骗性流量,并向攻击目标提供回复。为放大响应流量,攻击者会选择使用智能查询技术,从而导致产生大量服务回复。例如,它可能会向 DNS 服务器重复请求所有记录,或使用 NTP 服务器的 monlist 命令。攻击者可通过多种协议达成这一效果,放大系数通常可达到 500。
图 1:DDoS放大攻击图解
赛门铁克发现,2014 年 1 月至 8 月期间,DNS放大攻击增长了183%,目前已经成为最常见的攻击方法。使用 NTP 的DDoS放大攻击在第一季度尤为突出,之后呈现稳步下降的趋势。导致下降的原因可能是用户对服务器进行升级和重新配置。攻击者还尝试使用其他协议,比如简单网络管理协议 (SNMPv2) 或 9月份发现的简单服务发现协议 (SSDP)。攻击者通常使用不同方法以加大防御难度,扩大攻击影响。不法分子只需花费不到 10 美元就可购买到地下论坛提供的 DDoS 攻击服务。
图 2 :DDoS攻击价格表
2014 年还呈现出另外一种趋势,即受攻击的 Unix 服务器的数量以及在 DDoS 攻击中被占用的带宽资源不断上升。最常见的两种威胁包括 PHP.Brobot 和 Backdoor.Piltabe。ShellShock Bash 防线在漏洞发现后数小时之内即被攻破,使这一趋势得到再度彰显,攻击者借此能够在多台服务器上安装 DDoS 脚本。不同 DDoS 脚本和恶意 ELF 文件可通过 Bash 漏洞下载,从而形成威力极强的 DDoS 僵尸网络。
未来前景如何:
未来前景不容乐观。匿名组织宣称将在全球范围内发起 Operation Remember 活动,我们预计 11 月 5 日盖伊福克斯日当天会发生多次 DDoS 攻击。然而,标榜自由和理想主义信仰的黑客并不是唯一使用 DDoS 攻击的群体。我们还发现一些用于敲诈的案例,例如对目标实施经济勒索。针对性攻击还使用 DDoS 分散本土互联网应急机构的注意力,以实施真正的攻击。
赛门铁克安全实践:
虽然降低 DDoS 攻击的影响并非易事,赛门铁克仍推荐用户参考以下最佳实践以减少损失:
· 制定应急响应计划,了解向谁求救
· 核实服务器配置并保护您的服务器
· 使用分层过滤法,并与外部服务提供商进行合作
· 确保您的环境具备出色的可扩展性和灵活性
· 了解正常网络行为
请参考以下信息图了解DDoS攻击的核心要点。
备注:服务器安全狗具有DDOS攻击防护、ARP攻击防护、CC攻击防护、账号保护、文件目录保护、远程登录保护等功能,全方位保护服务器安全 。
分布式拒绝服务(DDOS)攻击发展趋势