1.DDoS攻击概念
DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。
DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标是CPU速度低、内存小或者网络带宽小等各项性能指标不高的网络时,它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了——目标对恶意攻击包的“消化能力”加强了不少,例如攻击软件每秒钟可以发送3 000个攻击包,但主机与网络带宽每秒钟可以处理10000个攻击包,这样一来攻击就不会产生什么效果。
这时侯分布式的拒绝服务攻击手段(DDoS)就应运而生了。如果理解了DoS攻击的话,它的原理就很简单。如果说计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。
高速广泛连接的网络给大家带来了方便,也为DDoS攻击创造了极为有利的条件。在低速网络时代时,黑客占领攻击用的傀儡机时,总是会优先考虑离目标网络距离近的机器,因为经过路由器的跳数少,效果好。而现在电信骨十节点之间的连接都是以G为级别的,大城市之间更可以达到2.5G的连接,这使得攻击可以从更远的地方或者其他城市发起,攻击者的傀儡机位置可以在分布在更大的范围,选择起来更灵活了。
被DDoS攻击时的现象如下:
(1)被攻击主机上有大量等待的TCP连接;
(2)网络中充斥着大量的无用的数据包,源地址为假:
(3)制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通信:
(4)利用受害主机提供的服务或传输协议上的缺陷,反复高速地发出特定的服务请求,使受害主机无法及时处理所有正常请求;
(5)严重时会造成系统死机。
2.攻击运行原理
一个比较完善的DDoS攻击体系分成4大部分,其中最重要的第2和第3部分,它们分别用做控制和实际发起攻击。请注意控制机与攻击机的区别,对第4部分的受害者来说,DDoS的实际攻击包是从第3部分攻击傀儡机上发出的,第2部分的控制机只发布命令而不参与实际的攻击。对第2和第3部分计算机,黑客有控制权或者是部分的控制权,并把相应的DDoS程序上传到这些平台上,这些程序与正常的程序一样运行并等待来自黑客的指令,通常它还会利用各种手段隐藏自己不被别人发现。在平时,这些傀儡机器并没有什么异常,可是一旦黑客连接到它们进行控制,并发出指令的时候,攻击傀儡机就成为害人者去发起攻击了。
下面讲讲黑客如何组织一次DDoS攻击。这里用“组织”这个词,是因为DDoS并不像入侵一台主机那样简单。一般来说,黑客进行DDoS攻击时会经过如下的步骤。
(1)搜集了解目标的情况。下列情况是黑客非常关心的情报:
●被攻击目标主机数目、地址情况;
●目标主机的配置、性能;
●目标的带宽。
对于DDoS攻击者来说,攻击互联网上的某个站点,如http://www.mytarget.com,有一个重点就是确定到底有多少台主机在支持这个站点,一个大的网站可能有很多台主机利用负载均衡技术提供同一个网站的WWW服务。所以事先搜集情报对DDoS攻击者来说是非常重要的,这关系到使用多少台傀儡机才能达到效果的问题。简单地考虑一下,在相同的条件下,攻击同一站点的2台主机需要2台傀儡机的话,攻击5台主机可能就需要5台以上的傀儡机。有人说做攻击的傀儡机越多越好,反正不管你有多少台主机我都用尽量多的傀儡机来攻就是了,傀儡机多了效果更好。
但在实际过程中,有很多黑客并不进行情报的搜集而直接进行DDoS的攻击,这时候攻击的盲目性就很大了,效果如何也要靠运气。
2)占领傀儡机。黑客最感兴趣的是有下列情况的主机:
●链路状态好的主机;
●性能好的主机;
●安全管理水平差的主机。
这一部分实际上是使用了另一大类的攻击手段:利用形攻击。这是和DDoS并列的攻击方式。简单地说,就是占领和控制被攻击的主机,取得最高的管理权限,或者至少得到一个有权限完成DDoS攻击任务的账号。对于一个DDoS攻击者来说,准备好一定数量的傀儡机是一个必要的条件,下面说一下攻击者是如何攻击并占领它们的。
首先,黑客做的工作一般是扫描,随机地或者是有针对性地利用扫描器去发现互联网上那些有漏洞的机器,像程序的溢出漏洞、cgi、Unicode、ftp、数据库漏洞……都是黑客希望看到的扫描结果。随后就是尝试入侵,了,具体的手段就不在这里多说了,读者感兴趣的话可以在网上查到很多关于这些内容的文章。
假设黑客现在占领了一台傀儡机,然后他做什么呢?除了上面说过留后门擦脚印这些基本工作之外,他会把DDoS攻击用的程序上载过去,一般是利用ftp。在攻击机上,会有一个DDoS的发包程序,黑客就是利用它来向受害目标发送恶意攻击包的。
(3)实际攻击。经过前2个阶段的精心准备之后,黑客就开始瞄准目标准备发射了。前面的准备做得好的话,实际攻击过程反而是比较简单的。黑客登录到做为控制台的傀儡机,向所有的攻击机发出命令:“预备~,瞄准~,开火!”。这时候埋伏在攻击机中的DDoS攻击程序就会响应控制台的命令,一起向受害主机以高速度发送大量的数据包,导致它死机或是无法响应正常的请求。黑客一般会以远远超出受害方处理能力的速度进行攻击,他们不会“怜香惜玉”。
老到的攻击者会一边攻击,一边用各种手段来监视攻击的效果,在需要的时候进行一些调整。简单些就是开个窗口不断地ping目标主机,在能接到回应的时候就再加大一些流量或是再命令更多的傀儡机来加入攻击。
3.DDoS的防范
到目前为止,进行DDoS攻击的防范还是比较困难的。因为这种攻击的特点是利用了 TCP/IP协议的漏洞,除非不用TCP/IP,才有可能完全抵御住DDoS攻击。一位资深的安全专家给了个形象的比喻:DDoS就好像有1 000个人同时给你家里打电话,这时候你的朋友还打得进来吗?
不过即使它难以防范,也不是说我们就应该逆来顺受,实际上防止DDoS并不是绝对不可行的事情。互联网的使用者是各种各样的,与DDoS做斗争,不同的角色有不同的任务。我们以下面几种角色为例进行讲解:
●企业网管理员;
●ISP、ICP管理员;
●骨干网络运营商。
(1)企业网管理员。网管员做为一个企业内部网的管理者,往往也是安全员、守护神。在他维护的网络中有一些服务器需要向外提供WWW服务,因而不可避免地成为DDoS的攻击目标,他该如何做呢?可以从主机与网络设备两个角度去考虑。
1)主机上的设置。几乎所有的主机平台都有抵御DoS的设置,总结一下,基本的有几种:
①关闭不必要的服务;
②限制同时打开的Syn半连接数目;
③缩短Syn半连接的time out时间;
④及时更新系统补丁。
2)网络设备上的设置。企业网的网络设备可以从防火墙与路由器上考虑。这两个设备是到外界的接口设备,在进行防DDoS设置的同时,要注意一下这是以多大的效率牺牲为代价的,对你来说是否值得。
对防火墙来说,可以考虑:
①禁止对主机的非开放服务的访问;
②限制同时打开的SYN最大连接数;
③限制特定IP地址的访问;
④启用防火墙的防DDoS的属性;
⑤严格限制对外开放的服务器的向外访问。
第五项主要是防止自己的服务器被当做工具去害人。
对路由器(以Cisco路由器为例)来说,可以考虑:
①Cisco Express Forwarding(CEF):
②使用unicast reverse-path:
③访问控制列表(ACL)过滤;
④设置SYN数据包流量速率;
⑤升级版本过低的ISO;
⑥为路由器建立log server。
其中使用CEF和Unicast设置时要特别注意,使用不当会造成路由器工作效率严重下降,升级IOS也应谨慎。路由器是网络的核心设备,与大家分享一下进行设置修改时的小经验,就是先不保存。Cisco路由器有两份配置startup config和running config,修改的时候改变的是running config,可以让这个配置先跑一段时间,觉得可行后再保存配置到startup config;而如果不满意想恢复原来的配置,用copy start run就行了。
(2)ISP/ICP管理员。ISP/ICP为很多中小型企业提供了各种规模的主机托管业务,所以在防DDoS时,除了与企业网管理员一样的手段外,还要特别注意自己管理范围内的客户托管主机不要成为傀儡机。客观上说,这些托管主机的安全性普遍是很差的,有的连基本的补丁都没有打就赤膊上阵了,成为黑客最喜欢的“肉鸡”,因为不管这台机器黑客怎么用都不会有被发现的危险,它的安全管理太差了;还不必说托管的主机都是高性能、高带宽的——简直就是为DDoS定制的。而做为ISP的管理员,对托管主机是没有直接管理的权力的,只能通知让客户来处理。实际情况是,有很多客户与自己的托管主机服务商配合得不是很好,造成ISP管理员明知自己负责的一台托管主机成为了傀儡机,却没有什么办法的局面。
(3)骨干网络运营商。他们提供了互联网存在的物理基础。如果骨干网络运营商可以很好地合作的话,DDoS攻击可以很好地被预防。在2000年yahoo等知名网站被攻击后,美国的网络安全研究机构提出了骨干运营商联手来解决DDoS攻击的方案。其实方法很简单,就是每家运营商在自己的出口路由器上进行源IP地址的验证,如果在自己的路由表中没有到这个数据包源IP的路由,就丢掉这个包。这种方法可以阻止黑客利用伪造的源IP来进行 DDoS攻击。不过同样,这样做会降低路由器的效率,这也是骨干运营商非常关注的问题,所以这种做法真正采用起来还很困难。
对DDoS的原理与应付方法的研究一直在进行中,找到一个既有效又切实可行的方案不是一朝一夕的事情。但目前我们至少可以做到把自己的网络与主机维护好,首先不让自己的主机成为别人利用的对象去攻击别人。其次,在受到攻击的时候,要尽量地保存证据,以便事后追查,一个良好的网络和日志系统是必要的。无论DDoS的防御向何处发展,这都将是一个社会工程,需要IT界的同行们来一起关注,通力合作。