河南快赢481任二坑死人

词条信息

admin
admin
超级管理员
最近编辑者 发短消息   

相关词条

热门词条

更多>>
Word中文字对齐3个超实用的方法!
我们在写毕业论文、写策划方案或者制作简历的时候,文本中的一些特定文字通常需要我们进行对齐。那么现在想问大家...
2019年路由器选购方案大推荐
路由器是个非常简单且有用的数码配件,虽然表面看起来没什么技术含量,但它对我们的日常生活影响是非常大的,重点是很...
如何挑选适合自己的Linux系统版本?
最近很多小伙伴私信我,说想学学Linux,但是由于平时没用过Linux系统,想让小编我帮着推荐一下用哪一个版本...
2019年10大最佳Hyper-V监控工具和软件
虚拟化的广泛使用一直是企业基础架构中最重要的趋势之一。企业通过虚拟化降低与管理和部署硬件设备相关的成本。微软H...
Wi-Fi探针是什么原理 怎么有效防范Wi-Fi探针
在下班回家的路上,你突然接到一个陌生人电话,对方直接说出了你的名字和一些私人信息套了个近乎,然后给你推荐了几个...
河南快赢481任二坑死人 >>所属分类 >> 安全防护    DDOS   

重庆时时彩最大遗漏: 扒一扒DDoS攻击发展史

河南快赢481任二坑死人 www.p8il.cn 标签: DDo

顶[0] 发表评论(0) 编辑词条

二十年来,拒绝服务攻击一直是犯罪工具箱的一部分,而且只会变得越来越普遍和强大。


ddos



目录

什么是DDoS攻击?编辑本段回目录


分布式拒绝服务(DDoS)攻击是指攻击者通过攻击的方式试图使服务无法交付。这可以通过阻止对几乎任何设施的访问来实现:服务器、设备、服务、网络、应用程序,甚至应用程序中的特定事务。在DoS攻击中,它是一个发送恶意数据或请求的系统;DDoS攻击来自多个系统。


通常,这些攻击通过淹没具有数据请求的系统来工作。这可能是通过向web服务器发送大量请求来攻击页面,导致页面在请求下崩溃;也可能是向数据库发送大量查询。其结果是使得可用的internet带宽、CPU和RAM容量变得不堪重负。


其影响可能是小到服务中断,大到整个网站、应用程序甚至整个业务离线。


DDoS攻击的症状编辑本段回目录


DDoS攻击看起来像许多可以导致可用性问题的非恶意的东西——比如服务器或系统宕机,来自合法用户的合法请求太多,甚至是电缆被切断。它通常需要流量分析来确定到底发生了什么。


DDoS攻击时间表编辑本段回目录


这是一场永久改变如何看待拒绝服务攻击的攻击事件:2000年初,加拿大高中生Michael Calce(又名MafiaBoy)对雅虎发动攻击!通过分布式拒绝服务(DDoS)攻击,设法关闭了当时领先的web引擎之一。在接下来的一周中,Calce瞄准并成功破坏了亚马逊,CNN和eBay等其他网站。


当然,这不是第一次DDoS攻击,但这一系列高度公开和成功的攻击,将拒绝服务攻击从新奇和小麻烦转变为CISO和CIO心目中永远的强大业务破坏者。


从那时起,DDoS攻击已经成为一种非常常见的威胁,因为它们通常被用来实施报复,进行敲诈勒索,作为一种在线行动主义的手段,甚至用于发动网络战。


多年来,DDoS攻击也变得更具威胁性。在20世纪90年代中期,一次攻击可能包括每秒发送150个请求——这足以摧毁许多系统。现在它们可以超过1000 Gbps,庞大的僵尸网络规模在很大程度上也推动了这一点。


2016年10月,互联网基础设施服务提供商Dyn DNS(现在的Oracle DYN)被数以千万计的IP地址的DNS查询浪潮所困扰。通过Mirai僵尸网络执行的这次攻击据报道感染了超过10万台物联网设备,包括IP摄像头和打印机。在其巅峰时期,Mirai机器人数量达到了40万台。包括亚马逊,Netflix,Reddit,Spotify,Tumblr和Twitter在内的服务都收到干扰。


2018年初,一种新的DDoS技术开始出现。2月28日,版本控制托管服务GitHub遭到了大规模的拒绝服务攻击,每秒1.35 TB的流量攻击了这个热门网站。虽然GitHub只是断断续续地下线,并在不到20分钟的时间内成功地击退了攻击,但攻击的规模令人担忧,因为它超过了Dyn攻击,后者的峰值为每秒1.2 TB。


对发起攻击的技术的分析显示,在某些方面,它比其他攻击更简单。虽然Dyn攻击是Mirai僵尸网络的产物,它需要恶意软件来感染数以千计的物联网设备,但GitHub攻击利用了运行Memcached内存缓存系统的服务器,该系统可以在响应简单请求时返回非常大的数据块。


Memcached仅用于在内部网络上运行的受?;し衿魃?,通常几乎没有安全机制来防止恶意攻击者欺骗IP地址,并向毫无戒心的受害者发送大量数据。不幸的是,成千上万的Memcached服务器正在开放的互联网上,并且它们在DDoS攻击中的使用率也出现了激增。说服务器被“劫持”是不公平的,因为他们会在不问任何问题的情况下欣然发送数据包。


在GitHub攻击几天后,另一场基于memecached的DDoS攻击以每秒1.7 TB的数据攻击了一家美国服务提供商。


Mirai僵尸网络的重要性在于,与大多数DDoS攻击不同,它利用了易受攻击的物联网设备,而不是PC和服务器。根据BI Intelligence的说法,到2020年人们认为将会有340亿互联网连接设备,而且大多数(240亿)都是物联网设备,这一点是特别可怕的。


不幸的是,Mirai不会是最后一个使用IOT的僵尸网络。一项针对Akamai、Cloudflare、Flashpoint、谷歌、riskq和Cymru安全团队的调查,发现了一个规模类似的僵尸网络,名为WireX,由100个国家的10万部受到攻击的Android设备组成。针对内容提供商和内容交付网络的一系列大型DDoS攻击促使调查展开。


DDoS攻击的今天编辑本段回目录


尽管DDoS攻击的数量一直在下降,但它们仍然是一个重大威胁??ò退够笛槭?Kaspersky Labs)报告称,由于“异?;钤镜?月”,除了第三季度外,2018年DDoS攻击的数量比前一年每季度都有所下降。总的来说,DDoS活动在2018年下降了13%。


卡巴斯基表示,最近发现的像Torii和DemonBot这样能够发起DDoS攻击的僵尸网络令人担忧。Torii能够接管一系列物联网设备,被认为比Mirai更持久、更危险。DemonBot劫持Hadoop集群,这让它获得了更多的计算能力。


另一个令人担忧的趋势是,像0x-booter这样新的DDoS启动平台的可用性。DDoS攻击利用了大约16000个感染了Bushido恶意软件(Mirai变种)的物联网设备。


卡巴斯基报告确实找到了减少DDoS攻击量及其造成的损害的理由。它引用了全球法律执行机构在关闭DDoS运营商方面的有效性,这可能是攻击减少的一个原因。


DDoS攻击工具编辑本段回目录


通常,DDoS攻击者依赖于僵尸网络——由受恶意软件感染的系统集中控制的网络集合。这些被感染的端点通常是计算机和服务器,但越来越多的是物联网和移动设备。攻击者将通过识别他们发起网络钓鱼攻击、恶意攻击和其他大规模感染技术感染的脆弱系统来获取这些系统。越来越多的攻击者还会从构建僵尸网络的人那里租用这些网络。


三种类型的DDoS攻击编辑本段回目录


DDoS攻击有三种主要类型——第一种是使用大量虚假流量来拦截网站或服务器等资源的攻击,包括ICMP、UDP和欺骗数据包泛滥攻击。另一类DDoS攻击是使用数据包来攻击网络基础设施和基础设施管理工具。这些协议攻击包括SYN flood和Smurf DDoS等。最后,一些DDoS攻击以组织的应用层为目标,通过向应用程序大量发送恶意编写的请求来执行。三种类型的目标是一样的:让在线资源变得迟钝或完全没有反应。


DDoS攻击是如何演变的编辑本段回目录


正如上面提到的,通过租用的僵尸网络进行这些攻击变得越来越普遍,预计这种趋势将继续下去。


另一个趋势是在攻击中使用多个攻击媒介,也称为高级持久性拒绝服务APDoS。例如,APDoS攻击可能涉及应用层,例如对数据库和应用程序的攻击以及直接在服务器上的攻击?!罢獠唤鼋鍪?洪水泛滥'”二元防御合伙人成功执行董事Chuck Mackey说道。


此外,Mackey解释说,攻击者通常不仅直接针对受害者,而且还针对他们所依赖的组织,如ISP和云提供商?!罢庑┦枪惴旱?,影响大的攻击,协调良好,”。


这也正在改变DDoS攻击对组织的影响并扩大其风险。Foley&Lardner律师事务所的网络安全律师Mike Overly说:“企业不再仅仅关注自身的DDoS攻击,而是攻击那些企业所依赖的大量业务合作伙伴和供应商?!?“安全领域最古老的谚语之一是:企业的安全程度取决于它最薄弱的环节。在今天的环境中(最近的违规行为证明),最薄弱的环节可能是并且经常是第三方之一,“他说。


当然,随着犯罪分子完善他们的DDoS攻击,技术和战术将不会停滞不前。正如JASK安全研究主管Rod Soto解释的那样,新的物联网设备的增加,机器学习和人工智能的兴起都将在改变这些攻击中发挥作用?!肮セ髡咦钪找不峤庑┘际跫傻焦セ髦?,使得防御者更难以赶上DDoS攻击,特别是那些无法通过简单的ACL或签名阻止的攻击。DDoS防御技术也必须朝着这个方向发展,“。

 

 

附件列表


按字母顺序浏览:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

→我们致力于为广大网民解决所遇到的各种电脑技术问题
 如果您认为本词条还有待完善,请 编辑词条

上一篇8位向32位转换决策 共同带动MCU市场成长
下一篇什么是水坑攻击?

0
1. 本站部分内容来自互联网,如有任何版权侵犯或其他问题请与我们联系,我们将立即删除或处理。
2. 本站内容仅供参考,如果您需要解决具体问题,建议您咨询相关领域专业人士。
3. 如果您没有找到需要的百科词条,您可以到百科问答提问或创建词条,等待高手解答。

关于本词条的提问

查看全部/我要提问>>
  • “煤老大”渐行渐远 新动能清风徐来 山西抓紧资源型经济转型 2019-03-14
  • 只有资本主义会关门,社会主义,有无穷的爆发力 2019-03-14
  • 新华时评:美逆潮流而动 必将付出代价 2019-03-04
  • 河南一矿企收33张罚单仍违法排污 有基层官员站台 2019-03-04
  • 股市涨跌都正常,但不能允许欺诈,反正欺诈发现了,国家可以罚款,但股民就白损失了,这是什么规矩? 2019-02-24
  • 浙江现奇葩“失恋展” 2019-02-15
  • 财报看车企:哈弗H8能否重振长城股价 2019-02-07
  • 方言报站也是一种有意义的尝试 2019-01-20
  • 申纪兰:人民代表就要代表人民 2019-01-17
  • 广州计划于7月6日公布中考成绩 8日开始录取 2019-01-08
  • 广安华蓥山区山水林田湖草生态保护修复项目科学有序规范高效推进 2018-12-09
  • 激情世界杯熬夜看球 谨防泌尿疾病“亮红牌” 2018-12-04
  • 美联储加息后市场观望气氛浓 美国经济存变数 2018-12-02
  • 解放军报评论员:不负人民重托 担起历史使命 2018-11-27
  • 日本民族将会为最终拥核而战日本民族是一个善于抓着机会和求胜欲极强的民族,其是不会轻易让别人将其变强的机会夺走!为此,与美国翻脸都有可能!(原创首发) 2018-11-27
  • 770| 379| 26| 675| 230| 150| 620| 369| 808| 416|