分布式拒绝服务(DDOS)攻击及防范研究

http://www.itjxue.com  2015-07-17 00:49  来源:未知  点击次数: 

  摘 要 随着网络应用的日益广泛,网络结构框架已经暴露在众多网络安全的威胁之下,DDoS攻击随处可见,人们为克服DDoS攻击进行了大量研究,提出了多种解决方案。本文系统分析了DDoS攻击的原理和方法,在分析具体的攻击工具的基础上给出防御方法。

  1、引言

  随着网络应用的日益广泛,网络结构框架已经暴露在众多网络安全的威胁之下,其中拒绝服务(DoS)攻击和基于DoS的分布式拒绝服务(DDoS)攻击最为常见。例如,2000年黑客们使用DDoS连续攻击了Yahoo、ebay、Amazon等许多知名网站,致使一些站点中断服务长达数小时甚至几天,国内的新浪、163等站点也遭到类似的攻击。2001年5月对CERT Co-ordination Center的攻击,2002年5月对edNET的攻击都造成了很大的损失[1]。在2001年4月的中美黑客大战中,DDoS也被广泛使用。随着高速网络的不断普及,尤其是随着近年来网络蠕虫的不断发展,更大规模DDoS攻击的威胁也越来越大。

  2、分布式拒绝服务(DDoS)攻击

  DoS是指攻击者在一定时间内向网络发送大量的服务请求,消耗系统资源或网络带宽,占用及超越被攻击主机的处理能力,导致网络或系统不胜负荷,停止对合法用户提供正常的网络服务;DDoS是在DoS的基础上引入了Client/Server机制,使得攻击强度更大,隐藏性更高。

  2.1 DDoS攻击原理

  DDoS采用多层的客户/服务器模式,一个完整的DDoS攻击体系一般包含四个部分:攻击控制台、攻击服务器、攻击傀儡机和攻击目标,其攻击体系结构如图1所示。

分布式拒绝服务(DDOS)攻击及防范研究

  ◆ 攻击控制台。攻击者利用它来操纵整个攻击过程,它向攻击服务器下达攻击命令。

  ◆ 攻击服务器也叫主控端,它是攻击者非法入侵并且安装特定程序的一些主机。它接收从攻击控制台发过来的各种命令。同时,它也控制了大量的攻击傀儡机,并向它们转发攻击控制台的攻击指令。

  ◆ 攻击傀儡机也叫代理端,它也是攻击者非法入侵并且安装特定程序的一些主机。它们上面运行攻击程序,用于对目标发起攻击。它受控于主控端,从主控端接收攻击命令,是攻击的执行者。

  2.2 DDoS攻击的特点

  DDoS攻击作为一种特殊的DoS攻击方式,相对于传统的拒绝服务攻击有自己很多的特点:首先,分布式拒绝服务的攻击效果更加明显。使用分布式拒绝服务,可以从多个傀儡主机同时向攻击目标发送攻击数据,可以在很短的时间内发送大量的数据包,使攻击目标的系统无法提供正常的服务。另外,由于采用了多层客户机/服务器模式,减少了由攻击者下达攻击命令时可能存在的拥塞,也增加了攻击的紧凑性。即使攻击目标探测到攻击,也可能来不及采取有效措施来应对攻击。其次,分布式拒绝服务攻击更加难以防范。因为分布式拒绝服务的攻击数据流来自很多个源且攻击工具多使用随机IP技术,增加了与合法访问数据流的相似性,这使得对攻击更加难以判断和防范。

  最后,分布式拒绝服务对于攻击者来说更加安全。由于采用了多层客户机/服务器模式,增大了回溯查找攻击者的难度,从而可以更加有效地保护攻击者。另外,采用多层客户机/服务器模式,使得下达攻击指令的数据流更加分散,不容易被监控系统察觉,从而暴露攻击者的位置与意图。

(责任编辑:IT教学网)

更多