龐博文
龐博文
龐博文

DDoS(三):魑魅魍魎(四)

2020/11/23 04:15:07 網誌分類: 經濟
23 Nov
          多種DDoS攻擊手法的共同特點是利用網絡輔助設備或機器服務協定,將不正常或帶有欺騙性請求封包放大、堆疊和複製,令目標系統癱瘓。攻擊者利用這些協定突破,一是輔助設備或機器低度設防;另一原因是你根本不可能把輔助服務協定關掉,因為有機會令系統無法連接其他設備,對使用者造成不便,往往讓攻擊者有機可乘。

          例如第七種DDoS攻擊手法SSDP Flood,全名為「簡單服務發現協定」,是構成即插即用(UPnP)技術核心協定之一。你買回來的打印機、掃描器或其他設備,只要加到內部區域網絡,電腦就能馬上發現,並讓你毋須下載驅動軟件即能使用。然而攻擊者利用這個協定誘使內部使用者,透過電郵或社交軟件打開來歷不明檔案,內藏的木馬或間諜軟件就會啟動,利用內置封包製造器,向同一網域內接受SSDP協定的機器,發出帶有欺騙性請求封包,並強制系統設備理解及回應,直到耗盡資源被強制下線或重啟。

          基於攻擊者可利用眾多協定作DDoS攻擊,所以我們勸說客戶,如果系統有輔助設備,一定要放在安全監控內,或盡量對其進行網域保護,並時常保持最新版本,降低被入侵風險。第八種攻擊手法是較多人認識的HTTP DDoS攻擊。攻擊者透過木馬、蛔蟲、病毒或間諜軟件,操控大量已連接互聯網電腦或設備,並透過隱藏控制中心,命令這些「喪屍電腦」對目標系統進行大量正常請求,把目標負載量或頻寬完全消耗和堵塞為止。

          HTTP DDoS攻擊非常難防禦,原因是喪屍電腦和設備都有真實IP,甚至它們本來就是你的用戶,而且是正常請求,分別只是它們被操縱,而且數量驚人!情況就如喪屍電影中,你所有客戶、鄰居和朋友突然變成喪屍,並同一時間擠到你家門口,你根本不可能預防,只有發現它們行為異常時,嘗試透過分流控制,避免耗盡資源。

        TOZ聯合創辦人

        龐博文

        
回應 (0)
我要發表
user

網誌分類