iT邦幫忙

2021 iThome 鐵人賽

DAY 18
0

Denial of service (DoS) 攻擊

透過發送大量且不合法的請求到網路伺服器,因為伺服器為了要應付這些大量的請求導致真正要處理的請求無法被處理,是駭客攻擊中最常見的攻擊。影響是造成網路與服務請求的伺服器崩壞,與資料遺失等等。

以下是針對電腦或網路設備常見的 DoS 攻擊

  • SYN 洪水攻擊 (SYN floods)
    • 指攻擊者透過發送很多帶有偽造 IP 的 TCP SYN 請求至目標,目的是消耗所有可用的連接埠使伺服器無法正常運作 [1]
  • 死亡之 Ping (Ping of Death)
    • 指攻擊者發送長度超過 65535 位元組長度的 ICMP 請求,這對 IP 通訊協定來說是不合法的用法,最終造成作業系統裡 TCP/IP Stack 的崩壞
    • 以前的電腦大部分也無法處理超過 65535 位元組的 IPv4 封包。

分散式 DoS 攻擊

當駭客使用網路上兩個或以上被攻陷的電腦作為「殭屍」向特定的目標發動 DoS 攻擊,稱為分散式 Dos 攻擊 (Distributed Dos, DDoS) [2]。

測試

DoS 攻擊測試是其中一種最難的安全性檢查,因為永遠都沒有足夠的設備做測試。書上提到,可以透過弱點掃描工具的方式檢查系統是否有 DoS 相關的漏洞。

因應對策

大部分的 DoS 攻擊是很難被預測的,但卻很容易預防

  • 儘早測試與使用安全性修補程式 (security patches),包含服務與韌體的更新
  • 定期使用 intrusion detect system (IDS,入侵偵測系統) 或 intrusion prevention system (IPS,入侵防禦系統) 檢查。
  • 透過過濾如 local host (127.0.0.1) 或是其他私有以及無法路由的 IP 位置,像是 10.x.x.x、192.168.x.x 或是 172.16.x.x-172.31.x.x 來最小化 網址造假 (IP spoofing)
  • 除非需要,否則擋好擋滿所有進入自家網路的 ICMP 流量。
  • 關閉所有非必需的 TCP 與 UDP 的相關服務

在被攻擊前,為自家的網路通訊協定與網路模式建立基準

切記

Minimum necessary ,永遠只允許必要的網路相關設定,其他的擋好擋滿。

明天來進入本書的第四個部分 - 談談作業系統相關的攻擊

[1] SYN 洪水 DDoS 攻擊
[2] 阻斷式服務攻擊


上一篇
Day 17 - Network Analyzers
下一篇
Day 19 - 作業系統攻擊 - Linux
系列文
讓 Hacking for Dummies 一書陪我 30 天30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言