DoS & DDoS Attack / Countermeasures
SYN Flooding
1. 利用TCP三向交握的性質來進行攻擊
2. 當攻擊者對伺服器送出一個 SYN,它必須跟蹤部分打開的連接在偵聽佇列中至少75秒
3. 惡意的主機能利用小尺寸的偵聽佇列發送多個SYN請求,但從不回覆SYN + ACK
4. 受害者偵聽佇列是快速填滿
5. 將每個未完成的連線保持75秒能累計使用DoS attack
6. RFC3704過濾,它將拒絕來自欺騙地址的流量,並幫助確保流量可追溯到其正確的源網絡。例如,RFC3704過濾將丟棄來自bogon列表地址的數據包。
7. 黑洞過濾,在進入受保護網絡之前丟棄不需要的流量。當檢測到DDoS攻擊時,BGP(邊界網關協議)主機應該向ISP路由器發送路由更新,以便它們將前往受害服務器的所有流量路由到下一跳的null0接口。
LAND檢測方法:
判斷網絡數據包的源/目標地址是否相同。
殭屍網路
殭屍網路是指大量被命令與控制(C&C)伺服器所控制的網際網路主機群。攻擊者傳播惡意軟體並組成自己的殭屍網路。殭屍網路難於檢測的原因是,殭屍主機只有在執行特定指令時才會與伺服器進行通訊,使得它們隱蔽且不易察覺。殭屍網路根據網路通訊協定的不同分為IRC、HTTP或P2P類等。
殭屍網路對策
UDP
1. 當大量UDP封包傳送給受害系統時,可能會導致頻寬飽和從而使得合法服務無法請求存取受害系統。UDP封包的目的埠可能是隨機或指定的埠,受害系統將嘗試處理接收到的封包以確定本地執行的服務。
2. 攻擊中又分為小封包跟大封包兩種類方式,小封包(64 位元組)是要利用網路設備需要對每一個封包進行檢查的行為下增加設備的負擔,大封包(1500 位元組以上)是要迫使攻擊目標在接收到封包後要進行重組,來達到網路壅塞的目的。
3. 攻擊期間也可以在該過程中過濾合法分組。如果UDP泛洪的捲高到足以使目標服務器的防火牆的狀態表飽和,那麼在服務器級別發生的任何緩解都將不足,因為瓶頸將在目標設備的上游發生。
ping of death
1. 此類攻擊使用IP數據包來“ping”目標系統,其IP大小超過65,535字節。不允許使用此大小的IP數據包,因此攻擊者會對IP數據包進行分段。一旦目標系統重新組裝數據包,它就會遇到緩衝區溢出和其他崩潰。
2. 攻擊對策:這將阻止網絡設備上的ICMP回應廣播請求。另一種選擇是配置終端系統以防止它們響應來自廣播地址的ICMP數據包。