Loading AI tools
来自维基百科,自由的百科全书
阻斷服務攻擊(英語:denial-of-service attack,簡稱DoS攻擊),是一種網路攻擊手法,其目的在於使目標電腦的網路或系統資源耗盡,使服務暫時中斷或停止,導致其正常使用者無法訪問。
「阻斷服務攻擊」的各地常用名稱 | |
---|---|
中國大陸 | 拒絕服務攻擊 |
臺灣 | 阻斷服務攻擊 |
當駭客使用網路上兩個或以上電腦向特定的目標發動「阻斷服務」式攻擊時,稱為分散式阻斷服務攻擊(distributed denial-of-service attack,簡稱DDoS攻擊)亦稱洪水攻擊,意在使阻止攻擊變得更加困難。據2014年統計,被確認為大規模DDoS的攻擊已達平均每小時28次。[1]DDoS發起者一般針對重要服務和知名網站進行攻擊,如銀行、信用卡支付閘道器、甚至根域名伺服器等。
DoS也常見於部分網路遊戲,被心懷不滿的玩家或是競爭對手廣泛使用。DoS也常被用於抗議,自由軟體基金會創辦人理察·斯托曼曾表示,DoS是「網路街頭抗議」的一種形式。[2]
美國國土安全部旗下的美國電腦緊急應變小組(US-CERT)[3]定義的阻斷服務攻擊症狀包括:
阻斷服務的攻擊也可能會導致目標電腦同一網路中的其他電腦被攻擊,網際網路和區域網路之間的頻寬會被攻擊導致大量消耗,不但影響目標電腦,同時也影響區域網路中的其他電腦。如果攻擊的規模較大,整個地區的網路連接都可能會受到影響。
DoS攻擊可以具體分成三種形式:頻寬消耗型、資源消耗型、漏洞觸發型。前兩者都是透過大量合法或偽造的請求占用大量網路以及器材資源,以達到癱瘓網路以及系統的目的。而漏洞觸發型,則是觸發漏洞導致系統崩潰癱瘓服務。
DDoS頻寬消耗攻擊可以分為兩個不同的層次;洪泛攻擊或放大攻擊。洪泛攻擊的特點是利用殭屍程式傳送大量流量至受損的受害者系統,目的在於堵塞其寬頻。放大攻擊與其類似,是通過惡意放大流量限制受害者系統的寬頻;其特點是利用殭屍程式通過偽造的源IP(即攻擊目標IP)向某些存在漏洞的伺服器傳送請求,伺服器在處理請求後向偽造的源IP傳送應答,由於這些服務的特殊性導致應答包比請求包更長,因此使用少量的寬頻就能使伺服器傳送大量的應答到目標主機上。
這類攻擊手法,透過嘗試觸發緩衝區溢位等漏洞[5],使作業系統發生核心錯誤或藍白當機,達到阻斷服務攻擊。
阻斷服務攻擊的防禦方式通常為入侵檢測,流量過濾和多重驗證,旨在堵塞網路頻寬的流量將被過濾,而正常的流量可正常通過。
防火牆可以設定規則,例如允許或拒絕特定通訊協定,埠或IP位址。當攻擊從少數不正常的IP位址發出時,可以簡單的使用拒絕規則阻止一切從攻擊源IP發出的通訊。
複雜攻擊難以用簡單規則來阻止,例如80埠(網頁服務)遭受攻擊時不可能拒絕埠所有的通訊,因為其同時會阻止合法流量。此外,防火牆可能處於網路架構中過後的位置,路由器可能在惡意流量達到防火牆前即被攻擊影響。然而,防火牆能有效地防止使用者從啟動防火牆後的電腦發起攻擊。
大多數交換機有一定的速度限制和存取控制能力。有些交換機提供自動速度限制、流量整形、後期連接、深度包檢測和假IP過濾功能,可以檢測並過濾阻斷服務攻擊。例如SYN洪水攻擊可以通過後期連接加以預防。基於內容的攻擊可以利用深度包檢測阻止。
和交換機類似,路由器也有一定的速度限制和存取控制能力,而大多數路由器很容易受到攻擊影響。
黑洞引導指將所有受攻擊電腦的通訊全部傳送至一個「黑洞」(空介面或不存在的電腦位址)或者有足夠能力處理洪流的網路裝置商,以避免網路受到較大影響。
當取得到流量時,通過DDoS防禦軟體的處理,將正常流量和惡意流量區分開,正常的流量則回注回客戶網站,反之則封鎖。這樣一來可站點能夠保持正常的運作,僅僅處理真實使用者造訪網站帶來的合法流量。
Panix是世界上第三古老的ISP,被認為是首個 DoS 攻擊的目標。 1996年9月6日,Panix 遭受了SYN 洪水攻擊,導致其服務中斷數日,而硬體供應商(尤其是思科)找到了適當的防禦措施。 DoS攻擊的另一個早期例子是 Khan C. Smith 在1997年的DEF CON活動期間進行的,導致拉斯維加斯大道的網際網路訪問中斷一個多小時。活動期間發布的範例代碼引發了次年對斯普林特、地球連線、E-Trade等大公司的網路攻擊。 迄今為止最大規模的DDoS攻擊發生在2017年9月,當時谷歌雲遭受了一次峰值量為2.54Tb/s 的攻擊,(Google於2020年10月17日透露)。
2020年2月,亞馬遜雲遭受了一次攻擊,攻擊量峰值為2.3Tb/s。 2021年7月,CDN提供商Cloudflare宣稱能夠保護其客戶免受來自全球Mirai殭屍網路[6]的DDoS攻擊,該攻擊每秒發出高達1720萬個請求。俄羅斯DDoS防禦提供商Yandex表示,它於2021年9月5日阻止了一次HTTP管道DDoS攻擊,該攻擊源自未修補的Mikrotik網路裝置。 2022年上半年,俄烏戰爭極大地影響了網路威脅格局,各個國家的支援和全球駭客趁機活動導致網路攻擊大量增加。最引人注目的事件是2月份發生的DDoS攻擊,這是烏克蘭遭遇的最大規模的攻擊,擾亂了政府和金融部門的服務。這波攻擊也波及了英、美、德等西方盟國。
2023年2月,Cloudflare面臨每秒7100萬次請求的攻擊,Cloudflare聲稱這是當時最大的HTTP DDoS 攻擊。(HTTP DDoS 攻擊是通過每秒 HTTP 請求數而不是每秒封包或每秒位數來衡量的。 )2023年7月10日,同人小說平台Archive of Our Own(AO3)遭遇 DDoS 攻擊,服務中斷。AO3和專家們對一個匿名蘇丹組織表示懷疑,聲稱此次襲擊是出於宗教和政治原因。2023年8月,駭客組織NoName057執行緩慢的DoS攻擊,目標針對多家義大利金融機構。2024年1月14日,在澤倫斯基總統出席達沃斯世界經濟論壇的推動下,他們對瑞士聯邦網站發起了DDoS攻擊。瑞士國家網路安全中心迅速緩解了此次攻擊,確保聯邦核心服務保持安全,儘管某些網站暫時出現訪問問題。 2023年10月,利用 HTTP/2協定中的新漏洞導致最大HTTP DDoS攻擊記錄被兩度打破,其中一次是Cloudflare觀察到的每秒2.01億次請求的攻擊,另一次則是由Google觀察到的每秒3.98億次請求的攻擊。
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.