1-DoS、拒绝服务、拒绝服务
拒绝服务攻击是由黑客实施的,通常是通过向网络设备发送数据包或连接请求来使服务无法访问其预期目标。
分布式拒绝服务 (DDoS) 攻击可能涉及多个系统的协调活动,使识别和阻止变得更加困难。 此外攻击路由软件,攻击者经常伪造 IP 发件人地址,使阻止恶意流量的尝试变得更加复杂。
1-1-Flooding,洪水攻击
DoS 攻击通过网络数据包淹没带宽来拒绝对目标系统的访问,通常使用永远不会完成握手的 SYN 洪水请求淹没服务器。 结果,服务器被未组装的数据包淹没,无法处理合法请求并变得无法操作。
攻击者可以更改数据包的分解方式,这会导致服务器花费资源尝试从中重组可用信息。 另一种类型的 DoS 攻击涉及网络基础设施设备(例如路由器或无线接入点 (WAP))的错误配置,以便将网络流量重定向到特定目标 - 使用利用错误配置网络的 ICMP 泛洪、使用带有源的随机 SYN/UDP 泛洪地址欺骗以增加攻击或其任意组合。
一些攻击旨在利用漏洞产生的虚假流量淹没网络协议和服务器; 其他攻击(例如缓冲区溢出攻击)依赖于利用弱点,用淹没系统的数据填充内存,从而阻止系统按预期或设计运行。
其他攻击旨在淹没服务器的可用传入网络连接,例如通过 SYN 洪水攻击,该攻击会利用每个可用连接并阻止用户和系统创建新连接。 这可能是轻微的中断,也可能是整个系统崩溃。
犯罪者的动机可能是报复、敲诈勒索、黑客攻击以及战争。 欧盟网络安全局最近的一份报告显示,根据与每次 DoS 攻击相关的目的、动机和目标的公开信息,66% 的 DoS 攻击本质上是政治性的。
1-2-碎片、碎片攻击
分段是将文件分成单独的、不连续的块并将它们存储在存储介质上的做法。 虽然碎片可以通过减少硬盘驱动器或固态驱动器 (SSD) 上的寻道时间来提高系统性能,但它也会通过强制操作系统搜索和检索单个碎片文件块而不是访问连续块来对性能产生影响。一次。 产生负面影响。
碎片文件需要更多时间来存储和访问,并且碎片会更快地淹没缓存,导致 CPU 使用率超过内存限制,从而显着降低系统速度和效率。
针对应用程序的 DoS 攻击利用特定应用程序中的漏洞使其不可用或不稳定,通常是通过发送利用其中漏洞的输入并导致崩溃或不稳定。 此类攻击可能会对组织产生严重影响,并且如果不对新技术进行大量投资,则很难缓解此类攻击。
DoS(拒绝服务)攻击可能会破坏业务服务并损害组织的声誉,从而可能影响客户、投资者和合作伙伴。 为了有效地打击和响应 DoS 攻击,组织应首先确定随着时间的推移正常网络活动的情况 - 这将有助于识别可能表明尝试进行 DoS 攻击的任何可疑流量模式。
一些DDoS攻击利用感染恶意软件的计算机网络发起大量无意义的在线请求,使服务器不堪重负,导致服务器无法使用或响应合法请求缓慢。 DDoS 攻击可能特别难以防御,并且可能对目标公司产生持久影响。 因此,DDoS 攻击已成为越来越多的目标。 寻求防御 DDoS 攻击的组织应采用旨在监控整个基础设施并快速、全面响应的技术,包括 DDoS 缓解工具、专门的安全团队和应急响应计划。
1-3-欺骗、伪造攻击
攻击者可以操纵网络数据包,使之看起来像是来自目标源,然后将这些假数据包定向到目标源,从而使服务器流量过载并阻止合法用户访问它。 由于托管多个服务器和主机的众多互联网服务提供商之间的关系,网络安全团队很难检测和阻止虚假攻击; 这种安排通过发送看似源自这些来源的间歇性虚假流量来放大这些攻击。
另一种类型的 DoS 攻击涉及直接攻击主机或系统,而不是用非法流量淹没它。 这种形式的 DoS 攻击会攻击目标功能中不可或缺的特定系统和功能; 例如内存、CPU 功率或磁盘空间使用情况,从而导致系统崩溃。 然后,攻击者可能会试图抓住这个机会,导致系统范围内的停机。
攻击者可能会欺骗主机的 MAC 地址,使其看起来像是攻击源,然后使用程序发送带有看似合法的 IP 地址的 Internet 控制消息协议数据包,欺骗受害者认为他们正在从以下位置接收该数据包:合法来源。 响应并耗尽其资源。
攻击者可能会阻碍将目标计算机连接到同一网络上其他设备的网络基础设施,从而阻止合法用户获得访问权限并使目标系统完全无用。
这通常可以使用 SYN 洪水攻击来实现。 此技术在不完成完整的三向握手的情况下向目标发送请求攻击路由软件,从而淹没所有可用连接,并且不会为将来的请求留下任何开放的连接。
泪滴攻击直接针对基础设施本身,例如利用 TCP/IP 互联网协议套件中的漏洞发送碎片数据包,使服务器不堪重负,直到无法重新组装原始数据,常常导致服务器崩溃。
DoS 攻击对组织和企业的损害尤其严重,它会减慢服务速度或完全关闭服务,从而造成严重破坏,造成大规模中断和数百万美元的收入损失。 因此,企业应尽可能采用最安全的技术,并与专业的网络安全公司合作,防御DoS攻击和其他网络威胁。
2-Man-in-the-Middle Attacks 中间人攻击
利用中间人策略的攻击试图通过拦截和更改两方之间传输的数据来中断服务。 攻击者可以通过利用系统中的安全漏洞(例如未受保护的 Wi-Fi 网络和公共热点)或通过恶意软件感染来实现此目的。
使用源地址欺骗随机路由网络数据包的 DoS 攻击可能难以检测和缓解,从而导致目标服务器充斥着它永远无法处理的请求,并阻止合法请求者进行连接。 网络望远镜可以通过寻找试图与攻击者通信的受害者的反向散射来帮助检测此类攻击。
SYN 洪水攻击是 DoS 攻击的一种形式,涉及从计算机同时向目标服务器发送多个虚假请求,目的是压倒目标服务器,迫使其进入减速或崩溃模式,并用来自虚假来源的虚假请求淹没它受影响的端口,导致它们无法用于合法请求。 攻击者使用多种技术来执行这些攻击,例如快速发送多个请求或伪造每个发送请求的源地址。
网络犯罪分子经常在称为僵尸网络的协调 DoS 攻击中使用他们控制的多个设备,僵尸网络是由感染恶意软件的个人计算机和其他连接设备组成的复杂网络,针对目标发起协调 DoS 攻击。 。 这些资源组合在一起,可以一次向一台服务器发送大量流量请求。
无论行业如何,DoS 攻击对各种规模和行业的企业来说都是持续的威胁。 DoS 攻击可能会因各种原因造成生产力和收入损失,从勒索或黑客攻击到勒索软件等犯罪威胁。 有效的网络安全架构是防范威胁任何规模和性质的运营的 DoS 威胁的关键。
首先制定事件响应计划并确定组织的易受攻击的系统、流程和联系点。 确保您拥有定期测试的所有数据的备份副本; 包括可以向您发出 DoS 攻击警报的监控服务; 并考虑与专门防范此类攻击的互联网或云服务提供商签订合同。
原文链接: