分布式拒绝服务(DDoS)攻击虽然已不是一个新概念,但其攻击效果却非常有效。赛门铁克发现,近年来,DDoS攻击的强度和数量不断上升,但攻击时间却通常仅持续数小时。攻击者轻而易举就可实施攻击,并给目标公司带来毁灭性打击。特别是目前极为常见的放大攻击,此类攻击支持小型僵尸网络入侵大型目标。攻击过程中,攻击者向第三方服务发送欺骗性流量,并向攻击目标提供回复。为放大响应流量,攻击者会选择使用智能查询技术,从而导致产生大量服务回复。例如,它可能会向DNS服务器重复请求所有记录,或使用NTP服务器的monlist命令。攻击者可通过多种协议达成这一效果,放大系数通常可达到500。
赛门铁克还发现,2014年1 月至 8月期间,DNS放大攻击增长了183%,目前已经成为赛门铁克全球智能网络所发现的最常见的攻击方法。使用 NTP 的DDoS放大攻击在第一季度尤为突出,之后呈现稳步下降的趋势。导致下降的原因可能是用户对服务器进行升级和重新配置。攻击者还尝试使用其他协议,比如简单网络管理协议(SNMPv2)或 9月份发现的简单服务发现协议(SSDP)。攻击者通常使用不同方法以加大防御难度,扩大攻击影响。不法分子只需花费不到10美元就可购买到地下论坛提供的 DDoS攻击服务。
2014年还呈现出另外一种趋势,即受攻击的Unix服务器的数量以及在DDoS攻击中被占用的带宽资源不断上升。最常见的两种威胁包括PHP.Brobot和Backdoor.Piltabe。ShellShock Bash 防线在漏洞发现后数小时之内即被攻破,使这一趋势得到再度彰显,攻击者借此能够在多台服务器上安装DDoS脚本。不同DDoS脚本和恶意 ELF文件可通过 Bash 漏洞下载,从而形成威力极强的 DDoS 僵尸网络。
虽然降低DDoS攻击的影响并非易事,但赛门铁克还是建议用户采取必要措施以减少损失:制定应急响应计划,了解向谁求救;核实服务器配置并保护自己的服务器;使用分层过滤法,并与外部服务提供商进行合作;确保环境具备出色的可扩展性和灵活性;了解正常的网络行为。
- 相关文章推荐:
- 让DNS服务器远离疯狂的DDoS攻击
- 如何才能走出DNS与DDoS攻击的陷阱?
- 本文来自:爱好Linux技术网
- 本文链接:http://www.ahlinux.com/safe/8828.html