(Translated by https://www.hiragana.jp/)
阻斷服務攻擊 - 维基百科,自由的百科全书 とべ转到内容ないよう

阻斷服務ふくむ攻擊こうげき

本页使用了标题或全文手工转换
维基百科ひゃっか自由じゆうてき百科ひゃっかぜん
重定しげさだこうDDoS
「阻斷服務ふくむ攻擊こうげきてき各地かくち常用じょうよう名稱めいしょう
中国ちゅうごく大陸たいりくこばめ绝服务攻击
臺灣たいわん阻斷服務ふくむ攻擊こうげき

阻斷服務ふくむ攻擊こうげき英語えいごdenial-of-service attack,简称DoSおさむ),いちしゅあみ攻擊こうげき手法しゅほう,其目的もくてきざい於使目標もくひょう電腦でんのうてきあみある系統けいとう資源しげん耗盡,使つかいふく务暂时中斷ちゅうだんある停止ていし,导致其正常用じょうよう户无ほう访问。

とうくろきゃく使用しようもうからまうわ两个ある以上いじょう電腦でんのうこう特定とくていてき目標もくひょう发动「こばめ绝服务」しきおさむ击时,たたえため分散ぶんさんしき阻斷服務ふくむ攻擊こうげきdistributed denial-of-service attack,简称DDoSおさむまたたたえ洪水こうずいおさむ击,ざい使つかい阻止そしおさむ击变どくさらこますえ2014ねん统计,确认为大规模DDoSてきおさむ击已达平均へいきんごとしょう时28[1]DDoS发起しゃ一般针对重要服务和知名網站进行攻击,如银ぎょう信用しんよう卡支づけ网关、甚至いきめいふく务器ひとし

DDoS おさむ击示图。请注意ちゅういだい计算つくえ如何いかおさむいちだい计算つくえ

DoS也常见于部分ぶぶん网络ゆうしん怀不满的玩家ある竞争对手广泛使用しよう。DoS也常よう于抗议,自由じゆう軟體基金ききんかいそう辦人查德·斯托曼表示ひょうじ,DoS“网络がい头抗议”てきいち种形しき[2]

おさむ击现ぞう

[编辑]

美國びくに國土こくど安全あんぜん旗下きかてき美国びくに计算つくえ应急じゅん备小组えいUnited States Computer Emergency Readiness Team(US-CERT)[3]てい义的こばめ绝服务攻击症じょう包括ほうかつ

  1. 网络异常缓慢(开文けんある访问网站)
  2. 特定とくてい网站无法访问
  3. 无法访问にんなん网站
  4. 垃圾邮件てき数量すうりょうきゅう增加ぞうか

こばめ绝服务的おさむ击也可能かのうかい导致标计さんつくえどう一网络中的其他计算机被攻击,互联网きょくいきこれ间的带宽かいおさむ击导致大りょう消耗しょうもうただしかげ响目标计さんつくえどう时也かげ响局いき网中てき其他电脑。如果おさむ击的规模较大,せい地区ちくてき网络连接可能かのうかい受到かげ响。

おさむ击方しき

[编辑]

DoSおさむ击可以具体ぐたいぶんなりさん种形しきしきひろし消耗しょうもうがた、资源消耗しょうもうがたほら觸發しょくはつがたぜん兩者りょうしゃとおる过大りょう合法ごうほうある伪造てき请求うらないよう大量たいりょう网络以及器材きざい资源,以达到瘫痪网络以及けい统的目的もくてき。而漏ほら觸發しょくはつがたのり觸發しょくはつほらしるべ系統けいとう崩潰ほうかい癱瘓服務ふくむ

しきひろし消耗しょうもうがたおさむ

[编辑]

DDoSしきひろし消耗しょうもうおさむ击可以分为两个不同ふどうてき层次;ひろし泛攻击或だいおさむ击。ひろし泛攻击的とくてん利用りよう僵尸ほどじょ发送大量たいりょう流量りゅうりょういたり受损てき受害しゃけい统,目的もくてきざい于堵ふさが其宽带。だいおさむ击与其类どおり过恶だい流量りゅうりょうげんせい受害しゃけい统的宽带;其特てん利用りよう僵尸ほどじょどおり过伪づくりてきげんIP(そくおさむ击目标IP)むかいぼう存在そんざいほらてきふく务器发送请求,ふく务器ざい处理请求きさきこう伪造てきげんIP发送应答,ゆかり于这些服务的特殊とくしゅせい导致应答つつみ请求つつみさら长,いん使用しよう少量しょうりょうてき宽带就能使ふく务器发送大量たいりょうてき应答いた标主机上きじょう

UDP洪水こうずいおさむ击(User Datagram Protocol floods)
UDP(よう户数すえ报协议一种无连接协议,とうすうすえつつみどおり过UDP发送时,所有しょゆうてきすうすえつつめざい发送接收せっしゅう时不需要じゅよう进行握手あくしゅ验证。とう大量たいりょうUDPすうすえつつみ发送给受がいけい统时,可能かのうかい导致带宽饱和从而使とく合法ごうほうふく务无ほう请求访问受害けい统。遭受DDoS UDPひろし泛攻击时,UDPすうすえつつみてき目的もくてきはしこう可能かのうずいつくえある指定していてきはしこう,受害けい统将尝试处理接收せっしゅういたてきすうすえつつみ以确定本ていほん运行てきふく务。如果ぼつゆう应用ほどじょざい标端こう运行,受害けい统将对源IP发出ICMPすうすえつつめ表明ひょうめい标端こう不可ふか达”。ぼう些情况下,おさむ击者かい伪造げんIP以隐ぞう自己じこ,这样从受がいけい统返かいてきすうすえつつめかい直接ちょくせつかいいた僵尸ぬしつくえ,而是发送いた伪造てきしゅつくえゆう时UDPひろし泛攻击也可能かのうかげ响受がいけい统周围的网络连接,这可能かのう导致受害けい附近ふきんてき正常せいじょうけい统遇いた问题。しか而,这取决于网络体系たいけい结构线速。
ICMP洪水こうずいおさむ击(ICMP floods)
ICMP(互联网控せい消息しょうそく协议洪水こうずいおさむ击是どおり过向良好りょうこう设置てきよし发送广播しんいきうらないようけい统资げんてき做法。

资源消耗しょうもうがたおさむ

[编辑]
协议分析ぶんせきおさむ击(SYN flood,SYN洪水こうずい
传送ひかえせい协议(TCP)どう(SYN)おさむ击。TCP进程通常つうじょう包括ほうかつ发送しゃ接受せつじゅしゃ间在すうすえつつみ发送ぜん建立こんりゅうてき完全かんぜん信号しんごう交换。启动けい统发送いち个SYN请求,接收せっしゅうけい统返かいいち个带ゆう自己じこSYN请求てきACK(确认)さく为交换。发送けい接着せっちゃく传回自己じこてきACKらい授权两个けい统间てきどおり讯。わか接收せっしゅうけい统发送りょうSYNすうすえつつめただしぼっ接收せっしゅういたACK,接受せつじゅしゃ经过一段时间后会再次发送新的SYNすうすえつつみ接受せつじゅけい统中てき处理ないそん资源しょうそん储该TCP SYNてき请求ちょくいたりちょう时。DDoS TCP SYNおさむ击也しょう为“资源耗尽おさむ击”,它利用りようTCPこうのうはた僵尸ほどじょ伪装てきTCP SYN请求发送给受がいふく务器,从而饱和ふく务处资源并阻止そし有效ゆうこう处理合法ごうほう请求。它专门利用りよう发送けい统和接收せっしゅうけい统间てき三向信号交换来发送大量欺骗性的原IPTCP SYNすうすえつつみ给受がいけい统。さい终,大量たいりょうTCP SYNおさむ击请もとめはん复发送,导致受害けい统内そん处理资源耗尽,致使其无ほう处理にんなんごう法用ほうよう户的请求。
LANDおさむ
这种おさむ击方しきあずかSYN floods类似,过在LANDおさむ击包ちゅうてきはら标地おさむ击对ぞうてきIP。这种おさむ击会导致おさむ击的つくえ循环,さい终耗つき资源而死つくえ
CCおさむ击(Distributed HTTP flood,分布ぶんぷしきHTTP洪水こうずいおさむ击)
CCおさむ使用しよう代理だいりふく务器こう受害ふく务器发送大量たいりょう貌似合法ごうほうてき请求(通常つうじょうためHTTP GET)。おさむ击者创造せい使用しよう代理だいり利用りよう广泛可用かようてきめん代理だいりふく务器发动DDoSおさむ击。许多めん代理だいりふく务器支持しじ匿名とくめい,这使つい踪变どく非常ひじょうこま难。
2004ねんいち匿名とくめいためKiKiてき中國ちゅうごくくろきゃく開發かいはつりょういちしゅよう發送はっそうHTTP請求せいきゅうてきDDoS攻擊こうげき工具こうぐ以攻げきめいため“Collapsar”てきNSFOCUS防火ぼうか牆,いん此該くろきゃく工具こうぐしょうため“Challenge Collapsar”(挑戰ちょうせんくろほら,簡稱CC),這類攻擊こうげきしょうさく“CC攻擊こうげき”。[4]
僵尸网络おさむ
僵尸网络ゆび大量たいりょうかむ命令めいれいあずかひかえせいえいcommand and control (malware)(C&C)ふく务器しょひかえせいてき互联网主つくえぐんおさむ击者传播恶意软件并组なり自己じこてき僵尸网络。僵尸网络难于检测てき原因げんいん,僵尸ぬしつくえただゆうざい执行特定とくてい指令しれい时才かいあずかふく务器进行どおり讯,使つかいとく它们隐蔽且不易ふえき察觉。僵尸网络すえ网络どおり讯协议的不同ふどうぶんIRCHTTPあるP2P类等。
应用ほどじょ级洪すいおさむ击(Application level floods)
あずか前面ぜんめんじょ说的おさむ击方しき不同ふどう,应用ほどじょ级洪すいおさむ击主よう针对应用软件层的,也就だかOSIてき。它同样是以大りょう消耗しょうもうけい统资げん目的もくてきつう过向IIS这样てき网络ふく务程じょ提出ていしゅつ无节せいてき资源さる请来破壞はかい正常せいじょうてき网络ふく务。

ほら觸發しょくはつがた

[编辑]

這類攻擊こうげき手法しゅほう透過とうか嘗試觸發しょくはつ緩衝かんしょう溢位ひとしほら[5]使つかい作業さぎょう系統けいとう發生はっせい核心かくしん錯誤さくごある蓝屏つくえいたるいた阻斷服務ふくむ攻擊こうげき

死亡しぼうPing(ping of death)
死亡しぼうPingさんせい超過ちょうかIP協定きょうていのうようにんてきふうつつみすうわか系統けいとうぼつゆうけん查機せい,就會宕机。
なみだしずくおさむ
まい資料しりょうよう傳送でんそうまえ,該封つつみ都會とかい經過けいかきりわりまいしょうきりわり都會とかい記錄きろくうつりてき訊,以便じゅうぐみただし此攻げきしき就是捏造ねつぞううつり訊,造成ぞうせいじゅうぐみ發生はっせい問題もんだい造成ぞうせい錯誤さくご

防御ぼうぎょ方式ほうしき

[编辑]

こばめ绝服务攻击的防御ぼうぎょ方式ほうしき通常つうじょうにゅうおかせ检测流量りゅうりょう过滤多重たじゅう验证,むねざいふさが网络带宽てき流量りゅうりょうはた过滤,而正常せいじょうてき流量りゅうりょう正常せいじょうどおり过。

防火ぼうか

[编辑]

防火ぼうか以设おけ规则,れい如允许或こばめ特定とくていどおり讯协议,はしこうあるIPとうおさむ击从少数しょうすう正常せいじょうてきIP发出时,以简单的使用しようこばめ绝规则阻止そし一切いっさい从攻击源IP发出てき通信つうしん

复杂おさむ击难以用简单规则らい阻止そしれい如80はしこう(网页ふく务)遭受おさむ击时不可能ふかのうこばめ绝端こう所有しょゆうてき通信つうしんいん为其どう时会阻止そし合法ごうほう流量りゅうりょう。此外,防火ぼうか可能かのう处于网络构中过后てき位置いちみちよし可能かのうざい恶意流量りゅうりょう达到防火ぼうか墙前そくおさむ击影响。しか而,防火ぼうか墙能有效ゆうこう防止ぼうしよう户从启动防火ぼうか墙后てき计算つくえ发起おさむ击。

交换つくえ

[编辑]

だい多数たすう交换つくえゆう一定的速度限制和存取控制能力。ゆう些交换机提供ていきょう速度そくどげんせい流量りゅうりょう整形せいけいきさき连接、深度しんどつつみ检测かずかりIP过滤こうのう以检测并过滤こばめ绝服务攻击。れいSYN洪水こうずいおさむ击可以通过后连接以预ぼうもと内容ないようてきおさむ击可以利用りよう深度しんどつつみ检测阻止そし

みちよし

[编辑]

かず交换類似るいじみちよし也有やゆう一定的速度限制和存取控制能力,而大多數たすうよし容易ようい受到攻擊こうげき影響えいきょう

くろほら引导

[编辑]

くろほら引导ゆびしょう所有しょゆう受攻击计さんつくえてき通信つうしん全部ぜんぶ发送いたりいち个“くろほら”(そらせっこうある存在そんざいてき计算つくえあるものゆうあし够能りょく处理ひろしりゅうてき网络设备しょう,以避めん网络受到较大かげ响。

流量りゅうりょうきよしあらい

[编辑]

とう获取いた流量りゅうりょう时,つう过DDoS防御ぼうぎょ软件てき处理,はた正常せいじょう流量りゅうりょう恶意流量りゅうりょう区分くぶん开,正常せいじょうてき流量りゅうりょう则回ちゅうかいきゃく户网站,たん则屏蔽。这样一来可站点能够保持正常的运作,仅仅处理实用户访问网站带らいてき合法ごうほう流量りゅうりょう

历史

[编辑]

Panix 世界せかいじょうだいさん古老ころうてき ISP认为くび个 DoS おさむ击的标。 1996ねん9がつ6にち,Panix 遭受りょう SYN 洪水こうずいおさむ,导致其服务中断ちゅうだん数日すうじつ,而硬けんきょう应商(ゆう其是おもえ)找到りょう适当てき防御ぼうぎょ措施。 DoS おさむ击的另一个早期例子是 Khan C. Smith ざい1997ねんてきDEF CONかつ动期间进ぎょうてき,导致ひしげ斯维斯大どうてき互联网访问中断ちゅうだんいち个多しょう时。かつ动期间发ぬのてきしめせれいだい码引发了ねん斯普りんとく地球ちきゅう连线、E-Tradeとうだい公司こうしてき网络おさむ击。 までこん为止最大さいだい规模てき DDoS おさむ击发せいざい2017ねん9がつとうたにうん遭受りょう一次峰值量为2.54Tb/s てきおさむ击,(Google于2020ねん10がつ17にちとおる)。

2020ねん2がつ亚马逊云遭受りょういちおさむ击,おさむ击量ほう值为2.3Tb/s。  2021ねん7がつCDN提供ていきょうしょうCloudflareせんしょうのう够保护其きゃく户免受来ぜんたまMirai僵尸网络[6]てき DDoS おさむ击,该攻击每秒まいびょう发出だか达1720まん个请もとめにわか罗斯DDoS防御ぼうぎょ提供ていきょうしょうYandex表示ひょうじ,它于2021ねん9がつ5にち阻止そしりょういちHTTPかんどうDDoSおさむ击,该攻击源おさむ补的Mikrotik网络设备。  2022ねんじょう半年はんとしにわか乌战そう极大かげ响了网络胁格きょくかく国家こっかてき支持しじ和全わぜんだまくろきゃく趁机かつ动导致网络攻击大りょう增加ぞうかさい引人注目ちゅうもくてき事件じけん2がつ份发せいてきDDoSおさむ击,这是乌克兰遭遇そうぐうてき最大さいだい规模てきおさむ击,扰乱りょう政府せいふ金融きんゆう门的ふく务。这波おさむ击也波及はきゅう了英りょうえいよしとくとう西方せいほうめいこく

2023ねん2がつ,Cloudflareめん每秒まいびょう7100万次请求的攻击,Cloudflareごえしょう这是とう最大さいだいてきHTTP DDoS おさむ击。(HTTP DDoS おさむ击是どおり每秒まいびょう HTTP 请求すう而不每秒まいびょうすうすえつつめある每秒まいびょうすうらい衡量てき。 )2023ねん7がつ10日とおか同人どうじんしょう说平だいArchive of Our OwnAO3遭遇そうぐう DDoS おさむ击,ふく中断ちゅうだん。AO3专家们对一个匿名苏丹组织表示怀疑,こえしょう此次袭击于宗きょう政治せいじ原因げんいん。2023ねん8がつくろきゃく组织NoName057执行缓慢てきDoSおさむ击,もく标针对多大利おおとし金融きんゆうつくえ构。2024ねん1がつ14にちざい泽伦斯基总统出席しゅっせき达沃斯世かい经济论坛てき推动们对みず联邦网站发起りょうDDoSおさむ击。みず国家こっか网络安全あんぜん中心ちゅうしん迅速じんそく缓解りょう此次おさむ击,确保联邦かく心服しんぷく保持ほじ安全あんぜんつきかんぼう些网站暂时出现访问问题。  2023ねん10がつ利用りよう HTTP/2协议ちゅうてきしんほら导致最大さいだいHTTP DDoSおさむ击记录被两度打破だは,其中いちCloudflare观察到てき每秒まいびょう2.01亿次请求てきおさむ击,另いち则是よしGoogle观察到てき每秒まいびょう3.98亿次请求てきおさむ击。

まいり

[编辑]

參考さんこうらいげん

[编辑]
  1. ^ Preimesberger, Chris. DDoS Attack Volume Escalates as New Methods Emerge. eWeek. 2014-05-28 [2015-05-09]. (原始げんし内容ないようそん于2019-07-13). 
  2. ^ The Philosophy of Anonymous. Radicalphilosophy.com. 2010-12-17 [2013-09-10]. (原始げんし内容ないようそん档于2015-09-24). 
  3. ^ McDowell, Mindi. Cyber Security Tip ST04-015 - Understanding Denial-of-Service Attacks. United States Computer Emergency Readiness Team. 2009-11-04 [2013-12-11]. (原始げんし内容ないようそん档于2013-11-04). 
  4. ^ 史上しじょうさいにおいめいあきらちょてきくろきゃく工具こうぐ CCてき前世ぜんせい今生こんじょう. NetEase. 驱动中国ちゅうごく网(北京ぺきん). 2014-07-24 [2019-03-05]. (原始げんし内容ないようそん档于2019-03-05) ちゅうぶん(简体)). 
  5. ^ Denial of Service Software Attack | OWASP Foundation. OWASP. [2022-01-25]. (原始げんし内容ないようそん档于2022-06-27). 
  6. ^ 什么 Mirai 僵尸网络?. Cloudflare. [2024-06-26] ちゅうぶん.