电脑版
首页

搜索 繁体

这篇黑客报dao!(3/3)

事先侵并已植ddos程序的从服务群(ve),控制从服务群发起对目标服务的攻击。从服务群将产生容量的源地址为伪造的或随机的网络数据,并把这些数据发送给目标服务。因为数据的源地址是伪造的,增加了追查的难度。

利用成百上千的从服务不仅可以另追查的难度加大(因为难以识别大量不同的来源,需要查询大量的路由),而且极大的阻碍了当成功追查后所需采取的行动(因为这要与大量的网络理员联系,安装大量的网络过滤)。

而今考虑周密的攻击者可以通过利用反弹服务(reflector),更好的组织他们的攻击。反弹服务是指,当收到一个请求数据报后就会产生一个回应数据报的主机。例如,所有的web服务,dns服务,及路由都是反弹服务,因为他们会对syn报文或其他tcp报文回应synacks或rst报文,以及对一些ip报文回应icmp数据报超时或目的地不可达消息的数据报。而攻击者可以利用这些回应的数据报对目标服务发动ddos攻击。

攻击者首先锁定大量的可以为反弹服务的服务群,比如说100万台(这并不是件很难的工作,因为在inte上光是web服务就不止这么多的,更何况还有更多其他的机可以作为反弹服务)。然后攻击者们集中事先搞定的从服务群,向已锁定的反弹服务群发送大量的欺骗请求数据包(来源地址为victim,受害服务或目标服务)。反弹服务将向受害服务发送回应数据报。结果是:到达受害服务的洪数据报不是几百个,几千个的来源,而是上百万个来源,来源如此分散的洪量将堵任何其他的企图对受害服务的连接。

显示了利用反弹行ddos攻击的结构。注意到,受害服务不需要追查攻击的来源,因为所有攻击数据报的源ip都是真实的,都是反弹服务群的ip。而另一方面,反弹服务理人员则难以追查到从服务的位置,因为他所收到的数据报都是伪造的(源ip为受害服务的ip)。

原则上,我们可以在反弹服务上利用追踪技术来发现从服务的的位置。但是,反弹服务上发送数据报的量远小于从服务发送的量。每一个从服务可以把它发送的网络量分散到所有或者一大分反弹服务。例如:如果这里有nr个反弹服务,ns个从服务,每个从服务发送的网络量为f,那么每一个反弹服务将产生的网络量为

而nr远大于ns。所以,服务据网络量来自动检测是否是ddos攻击源的这机制将不起作用。

值得注意的是,不象以往ddos攻击,利用反弹技术,攻击者不需要把服务为网络量的放大(发送比攻击者发送的更大容量的网络数据)。他们甚至可以使洪量变弱,最终才在目标服务回合为大容量的洪。这样的机制让攻击者可以利用不同网络结构机制的服务作为反弹服务,使其更容易找到足够数量的反弹服务,用以发起攻击。

热门小说推荐

最近更新小说