现代DDoS攻击常见要素抱包括哪些?

现代DDoS攻击常见要素抱包括哪些?

最佳答案 匿名用户编辑于2024/11/26 08:33

DDoS 攻击利用这些新的工具和技术,复杂性和攻击频率也随之提升,攻击者会使 用错综复杂的方法绕过传统的防御措施。

很不幸的是,DDoS 攻击者及其使用方法并不是一成不变的。攻击者不断摸索利用 攻击来牟利的套数,他们在调整技术,利用新工具和寻找新方法。有很多因素证明 了这一演变。

自动化:攻击者使用自动化脚本和爬虫程序来模仿合法用户行为,使得检测 显著变得更加困难。此外,攻击者现在会转为利用机器学习算法,通过它们 来适应和规避传统的检测方法。 多媒介攻击:攻击者越来越多地采用多媒介策略,结合运用不同的攻击类型 (例如 GET 和 POST 泛洪)与 DNS 目标(例如放大攻击和碎片攻击)以及 其他组合攻击方式,从而实现彻底耗尽网络和应用程序资源的目的。

以 API 为目标:随着企业在应用程序的使用中越来越依赖于 API,攻击者也 发现了新的机会,可以在其 DDoS 攻击中利用 API 漏洞。这些攻击的目标是 耗尽服务器的资源,其手段包括同时发出成千上万的连接请求,或者利用逻 辑漏洞,从而导致服务中断。 利用物联网设备:物联网设备数量急剧增长,然而通常未能得到妥善保护, 这为僵尸网络提供了庞大的武器库。这些设备经常遭到劫持,利用其网络连 接和计算能力来发起大规模的 DDoS 攻击。

DDoS 攻击利用这些新的工具和技术,复杂性和攻击频率也随之提升,攻击者会使 用错综复杂的方法绕过传统的防御措施。下面列出了一些明显的趋势: 加密:明显转向基于 HTTPS 的 DDoS 攻击的趋势,使得抵御攻击更加困 难。这些攻击会进行加密,伪装成合法流量,这加大了检测并筛选掉这些攻 击的难度,因为传统的 DDoS 防护措施在解密应用层 SSL/TLS 流量方面存在 限制。

僵尸网络和代理:由于 DDoS 僵尸网络显著增长以及攻击者普遍使用匿名代 理,现在会从大量 IP 地址发送请求(通常每次攻击会有超过 10,000 个 IP)。一些防御措施针对单个 IP 计算请求数量,攻击者使用此策略可以绕过 这样的措施。而云托管平台的盛行以及云端服务的采用,只会让策划这些高 强度和高度分散的攻击变得更容易。

防御者采用的方法也在不断发展,有一种方法会根据每个 TLS 指纹跟踪请 求,这种指纹由多个 TLS 层信号组成,例如密码类型及其顺序。虽然这种方 法容易产生误报,但如果能够正确使用,当攻击者从大量的机器和 IP 发起 攻击时,此方法可提供更有效的防御措施,因为被入侵的设备上安装的是同 一个软件。这些设备会表现出类似的环境特征,其中之一就是共享 TLS 库。

虽然市场上提供的工具经常变化,但攻击技术的发展表明,攻击方法正朝着更复 杂、更难于检测的方向发展。其中包含: • 被入侵的物联网设备:攻击者在发起大规模的 DDoS 攻击时,仍会使用僵尸 网络中被入侵的物联网设备,这突显出这些设备长久以来存在漏洞。 • DDoS 出租服务:DDoS 出租服务的出现,降低了发起攻击的门槛,就算不 具备全面技术知识的个人也能够发起大规模攻击。

规避技术:先进的规避技术越来越常见,如随机化标头参数和动态请求参数 等。利用这些技术后,更难将恶意流量从合法请求中区分开来,为传统的检 测和抵御方法带来了更大的挑战。

在第 7 层 DDoS 攻击中,攻击者利用的漏洞通常与 Web 应用程序处理用户输入和 管理数据的方式相关。在抵御这些漏洞的过程中,结合运用多种安全措施至关 重要。 近年来,在开展应用层 DDoS 攻击时,被利用的最著名的一个漏洞是 HTTP/2 快速 重置漏洞,该漏洞在 2023 年底便已面向大众广泛宣传。此类攻击利用了 HTTP/2 协议中的漏洞,而该协议是互联网及所有网站的运营基础协议。与上一季度相比, 利用此类漏洞发起的 HTTP DDoS 攻击流量在一个季度内总体增长了 65%,说明了 利用此漏洞的攻击的严重性和影响。

这个特殊的漏洞使得攻击者可以利用云计算平台和 HTTP/2 来造成更大的影响, 这样利用相对较小的僵尸网络即可进行海量 DDoS 攻击。这些攻击重点针对的行业 包括游戏业、IT、加密货币、计算机软件和电信业,美国、中国、巴西、德国和印 度尼西亚是这些攻击的最大源头。 为了进行应对,许多行业在全行业协调开展了披露 HTTP/2 快速重置漏洞 (CVE2023-44487) 的工作,以阐明使用此漏洞的 DDoS 攻击。此攻击针对各类提供商, 一些领先的云提供商和 CDN 服务提供商均在此列。

参考报告

网络安全大师:打造防御第7层DDoS攻击的终极秘籍.pdf

网络安全大师:打造防御第7层DDoS攻击的终极秘籍。即便是技能高超的安全专业人士,在面对当今的分布式拒绝服务(DDoS)攻击时,也很难找到合适的防御措施。所以对于更为复杂的第7层DDoS攻击,可能会更加力不从心。这种情况下,一种行之有效的解决办法是提供一套分步式操作说明,介绍如何使用不同的方法来应对不同的威胁。换言之,制作一份第7层DDoS攻击防御指导手册。不同攻击者会采用不同的方法来准备发起DDoS攻击。第3层和第4层的攻击更偏向于实力比拼。谁会有更大的网络容量,攻击者还是防御者?第7层攻击则不同,这种攻击针对的是开放系统互连(OSI)模型的应用层,而应用层负责直接与软件应用程序交互。攻击的...

查看详情
相关报告
我来回答