繁体
事先
侵并已植
ddos程序的从服务
群(ve),控制从服务
群发起对目标服务
的攻击。从服务
群将产生
容量的源地址为伪造的或随机的网络数据
,并把这些数据
发送给目标服务
。因为数据
的源地址是伪造的,增加了追查的难度。
利用成百上千的从服务
不仅可以另追查的难度加大(因为难以识别大量不同的来源,需要查询大量的路由
),而且极大的阻碍了当成功追查后所需采取的行动(因为这要与大量的网络
理员联系,安装大量的网络过滤
)。
而今考虑周密的攻击者可以通过利用反弹服务
(reflector),更好的组织他们的攻击。反弹服务
是指,当收到一个请求数据报后就会产生一个回应数据报的主机。例如,所有的web服务
,dns服务
,及路由
都是反弹服务
,因为他们会对syn报文或其他tcp报文回应synacks或rst报文,以及对一些ip报文回应icmp数据报超时或目的地不可达消息的数据报。而攻击者可以利用这些回应的数据报对目标服务
发动ddos攻击。
攻击者首先锁定大量的可以
为反弹服务
的服务
群,比如说100万台(这并不是件很难的工作,因为在inte上光是web服务
就不止这么多的,更何况还有更多其他的机
可以作为反弹服务
)。然后攻击者们集中事先搞定的从服务
群,向已锁定的反弹服务
群发送大量的欺骗请求数据包(来源地址为victim,受害服务
或目标服务
)。反弹服务
将向受害服务
发送回应数据报。结果是:到达受害服务
的洪
数据报不是几百个,几千个的来源,而是上百万个来源,来源如此分散的洪
量将堵
任何其他的企图对受害服务
的连接。
显示了利用反弹
行ddos攻击的结构。注意到,受害服务
不需要追查攻击的来源,因为所有攻击数据报的源ip都是真实的,都是反弹服务
群的ip。而另一方面,反弹服务
的
理人员则难以追查到从服务
的位置,因为他所收到的数据报都是伪造的(源ip为受害服务
的ip)。
原则上,我们可以在反弹服务
上利用追踪技术来发现从服务
的的位置。但是,反弹服务
上发送数据报的
量远小于从服务
发送的
量。每一个从服务
可以把它发送的网络
量分散到所有或者一大
分反弹服务
。例如:如果这里有nr个反弹服务
,ns个从服务
,每个从服务
发送的网络
量为f,那么每一个反弹服务
将产生的网络
量为
而nr远大于ns。所以,服务
据网络
量来自动检测是否是ddos攻击源的这
机制将不起作用。
值得注意的是,不象以往ddos攻击,利用反弹技术,攻击者不需要把服务
为网络
量的放大
(发送比攻击者发送的更大容量的网络数据)。他们甚至可以使洪
量变弱,最终才在目标服务
回合为大容量的洪
。这样的机制让攻击者可以利用不同网络结构机制的服务
作为反弹服务
,使其更容易找到足够数量的反弹服务
,用以发起攻击。