拒絕服務 (DoS) 攻擊及其型別
什麼是拒絕服務攻擊?
拒絕服務 (DoS) 攻擊是對計算機網路的攻擊,它限制、約束或阻止授權使用者訪問系統資源。
DoS 攻擊透過向目標傳送大量流量或傳送導致其崩潰的資料來工作。它剝奪了真實使用者獲得他們預期服務的權利或資源。
DoS 攻擊經常針對知名企業,例如銀行、商業、媒體公司以及政府和貿易組織的 Web 伺服器。
即使 DoS 攻擊很少導致關鍵資訊或其他資產被盜或丟失,但應對這些攻擊也需要大量的時間和金錢。
DoS 攻擊的型別
DoS 攻擊可以透過兩種方式進行——**泛洪或使系統崩潰**。泛洪攻擊發生在系統接收的流量超過伺服器緩衝區能力時,導致其速度變慢並最終停止響應。一些攻擊包括:
針對容量的攻擊
這是一種攻擊,其中網路的全部頻寬被利用,阻止授權客戶端訪問資源。這是透過向集線器或交換機等網路裝置傳送多個 ICMP 回顯請求/回覆資料包來實現的,消耗所有可用頻寬並阻止其他客戶端連線到目標網路。
應用層泛洪
在這種型別的攻擊中,攻擊者使用偽造的 IP 地址向服務傳送大量請求,以使其速度變慢或崩潰。這可能是每秒數百萬個請求,也可能是對資源密集型服務的幾千個請求,這些請求會消耗資源,直到服務無法再處理它們。
意外的拒絕服務攻擊
並非所有拒絕服務攻擊都是惡意的。“意外的”拒絕服務攻擊是第三種類型的攻擊。“Slashdot 效應 (在新視窗中開啟)”是意外 DDoS 的典型例子。Slashdot 是一個新聞網站,任何人都可以在上面上傳故事和指向其他網站的連結。
如果相關的文章變得流行,數百萬的人可能會訪問該網站,導致該網站因請求過多而超負荷。如果該網站的設計無法處理這種需求,額外的流量可能會減慢甚至導致連結網站崩潰。Reddit 和“Reddit 死亡之抱 (在新視窗中開啟)”是另一個意外 DoS 的很好的例子。
ICMP 泛洪
它利用錯誤配置的網路裝置,透過傳送偽造的資料包來 ping 目標網路上的每臺計算機,而不是僅 ping 一臺計算機。然後啟用網路以增加流量。這種攻擊也稱為“Smurf 攻擊”或“死亡之 ping”。
SYN 泛洪
它向伺服器提交連線請求,但未完成握手。它會持續下去,直到所有開啟的埠都被請求淹沒,並且沒有合法使用者可以連線到它們。
快閃記憶體攻擊
這是透過向硬體傳送偽造的更新來永久損壞系統硬體來實現的,使其無法執行。唯一的選擇是重新安裝硬體。
如何保護自己免受 DoS 攻擊?
透過確保流量具有與宣告的來源地址列表匹配的源地址並過濾以防止撥號連線的欺騙來防止欺騙。
**限制廣播**——許多攻擊向所有網路裝置傳送請求,從而放大攻擊。透過儘可能限制或關閉廣播轉發可以阻止攻擊。如果可能,使用者還可以關閉回顯和 CHARGEN(字元生成器協議)服務。
**端點保護**——確保所有端點都已修補以消除已知的漏洞。應在所有能夠執行它們的端點上安裝 EDR 代理。
**設定防火牆**——檢查您的防火牆是否限制了周界上的入站和出站流量。
**監控網路**——您對典型入站流量了解得越多,您就能越快地識別出 DoS 攻擊的開始。使用網路檢測和響應 (NDR) 進行即時可見性是快速輕鬆地瞭解網路外觀(使用機器學習)的一種方法,因此您可以立即看到異常峰值。
資料結構
網路
關係資料庫管理系統 (RDBMS)
作業系統
Java
iOS
HTML
CSS
Android
Python
C 程式設計
C++
C#
MongoDB
MySQL
Javascript
PHP