什么是DDoS攻击?

特洛伊人经常被用来针对目标系统发动分布式拒绝服务(DDoS)攻击,但是什么是DDoS攻击,它们是如何执行的?

在最基本的层面上,分布式拒绝服务(Distributed Denial of Service,DDoS)攻击通过数据压倒目标系统,使目标系统的响应速度减缓或完全停止。 为了创建必要的流量,最常使用僵尸或bot机器网络。

僵尸或僵尸网络是被攻击者妥协的计算机,通常通过使用特洛伊木马程序,从而允许对这些受到威胁的系统进行远程控制。 总而言之,这些系统被操纵来创建产生DDoS攻击所必需的高流量流量。

这些僵尸网络的使用经常在攻击者中间进行拍卖和交易,因此一个受到危害的系统可能会受到多个罪犯的控制 - 每个罪犯都有不同的目的。 一些攻击者可能使用僵尸网络作为垃圾邮件中继,其他攻击者可能充当恶意代码的下载站点,某些攻击者可能主持网络钓鱼诈骗,还有一些攻击者可能会使用上述DDoS攻击。

有几种技术可以用来促进分布式拒绝服务攻击。 其中两个更常见的是HTTP GET请求和SYN Floods。 HTTP GET攻击最臭名昭着的例子之一就是MyDoom蠕虫,该蠕虫以SCO.com网站为目标。 GET攻击就像名字所暗示的那样工作 - 它将一个特定页面(通常是主页)的请求发送到目标服务器。 就MyDoom蠕虫而言 ,每个感染系统每秒发送64个请求。 由于估计有数万台电脑被MyDoom感染,这一攻击很快就被SCO.com吓倒了,因此将其关闭几天。

SYN Flood基本上是一次中止的握手。 互联网通信使用三方握手。 发起客户端启动SYN,服务器以SYN-ACK响应,然后客户端应答ACK。 使用伪造的IP地址,攻击者发送SYN,导致将SYN-ACK发送到非请求(通常不存在)的地址。 服务器然后等待ACK响应无济于事。 当大量这些中止的SYN数据包发送到目标服务器时,服务器资源耗尽,服务器屈服于SYN Flood DDoS。

还可以发起其他类型的DDoS攻击,包括UDP碎片攻击,ICMP洪水和死亡之巅。 有关DDoS攻击类型的更多详细信息,请访问高级网络管理实验室(ANML)并查看其分布式拒绝服务攻击(DDoS)资源。

另请参阅: 您的PC是僵尸吗?