- 6
- 0
- 约1.4万字
- 约 13页
- 2017-09-15 发布于重庆
- 举报
白皮书
DDoS 威胁分析
得益于有利的经济条件,分布于全球的僵尸网络(botnet)经
常会持续地利用分布式拒绝服务攻击(DDoS)攻击防火墙、
web 服务器以及应用。本文将讨论传统的网络攻击、 HTTP
和 SSL Flood、新出现的一波低带宽威胁,及其他一些针对
新兴服务平台新威胁。
作者:David Holmes
高级技术市场经理
白皮书
DDoS 威胁面面观
目录
前言 3
DDoS 攻击目标的演变 3
简单的网络攻击效果 4
DDoS 攻击的特征 4
简单网络攻击 4
DNS 攻击 6
HTTP 攻击 7
政治及商业目标 9
僵尸网络能力趋势 10
僵尸网络经济学 10
即将出现的DDoS 攻击技术 12
结论 13
2
白皮书
DDoS 威胁面面观
前言
世界正在日益通过电子方式连接到一起,这扩大了市场,提高了跨境开展业务的效
率。随着第三世界追赶上第一世界的带宽渗透率,服务可以托管到任何地方,而且
可以从任何地方向客户提供服务。但是,新兴市场往往缺乏适当的客户端控制,导
致恶意软件感染率居高不下。当这些恶意软件客户端被集中的命令与控制服务器指
引时,它们就成为“僵尸网络”。数量庞大僵尸网络客户端提供了巨大负载生成能
力,可以非常便宜地被任何打算干扰竞争对手或政治目标之服务的人所租用。目前
的全球僵尸网络正在经常性地利用分布式拒绝服务攻击(DDoS)袭击防火墙、web
服务器以及应用。
虽然DDoS 攻击已经与我们相伴数十载,但其范围、特性及程度随时间推移已经发
生了巨大变化。
DDoS 攻击目标的演变
早期的 DDoS 攻击采用有限数量的计算机(通常是一个网络)来攻击一台主机或者
其他小型目标。当20世纪90年代商业利益进入互联网之后,就形成了一个遍布目标
的环境,可供任何有一些手段的组织来对付竞争对手或者被认为属于商业垄断机构
的团体;Microsoft 和美国唱片业协会 (RIAA) 就曾经频繁被作为攻击目标。因此,
DDoS 攻击在过去被认为主要是“大腕”面临的问题,或者实际上是互联网自身面
临的问题。在 2002 年和 2007 年,有人针对 13 台 DNS 根服务器发动了协调的
DDoS 攻击,企图从最薄弱的基础架构上击垮互联网。2002 年的攻击在很大程度
上是成功的,但 2007 年的攻击却失败了(13 台根服务器中有11台仍然保持在
线),这是由于汲取了2002年攻击的教训。已经开发出商业性 DDoS 防护服务,
由于在服务供应商层次上部署。
现在,小型服务商和机构也成为攻击目标。其背后的动机经常是商业性的、政治性
的,或者更常见的,就是赤裸裸的敲诈。
3
白皮书
DDoS 威胁面面观
简单的网络攻击效果
简单的网络攻击对于不设防的主机依然能够奏效。例如,对于一台 Linux 主机,
在其上运行世界上最流行的 web 服务器软件,即 Apache 2 服务器,在以非常
低的包速率遭遇到此类简单攻击时就会垮掉。
攻击 指标 结果
SYN Flood 1500 次同步每秒 拒绝服务
Conn flood 800 次连接 拒绝服务
图1:含有Apac
原创力文档

文档评论(0)