在就學讀書的時候,有上過網路相關的課程,有學過UDP原理,還有TCP的握手過程,也有了解TCP封包裡的組成。
2024-11-28日韓國國家警察局宣布,他們逮捕1名執行長及5名員工,原因是這些人涉嫌製造含有DDoS攻擊能力的衛星接收器,而被買家用於攻擊競爭對手。該製造商從2019年1月至2024年9月向他們賣出24萬臺衛星接收器,其中9.8萬臺預載DDoS攻擊模組,其餘則是透過韌體更新引入相關功能。新聞傳送門:
https://www.police.go.kr/user/bbs/BD_selectBbs.do?q_bbsCode=1002&q_bbscttSn=20241128120629043
不知道設計在衛星接收器裡用的DDoS攻擊類型是那一種?
什麼是 DDoS 攻擊
DDoS(分散式拒絕服務)攻擊是一種網絡攻擊,旨在通過大量的流量或請求,使目標網站或服務無法正常運行。這種攻擊通常是通過分布在全球各地的多個受感染的計算機(稱為「殭屍網絡」)來發起的。這些受感染的計算機會同時向目標伺服器發送大量的數據請求,導致伺服器過載並崩潰,從而使正常用戶無法訪問該服務或網站。
DDoS攻擊與傳統的DoS(拒絕服務)攻擊有所不同,DoS攻擊是由單一來源發起的,而DDoS攻擊則是由多個來源發起的,因此更具破壞性,難以防範和追蹤。
DDoS攻擊的常見類型:
- 流量洪水攻擊(Traffic Flooding):通過向目標伺服器發送大量網路封包,高流量完全佔滿網路頻寬,使服務無法處理合法請求。
- 協議攻擊(Protocol Attacks):攻擊利用網絡協議的漏洞,讓伺服器無法處理大量的連接請求。
- 應用層攻擊(Application Layer Attacks):利用網站應用程序中的特定漏洞或是呼叫需要占用較多伺服器運算的服務,通過發送大量合法但資源消耗極大的請求,使伺服器無法處理。
DDoS攻擊通常是由黑客或惡意攻擊者發起的,目的是讓目標服務停機、造成經濟損失或作為其他攻擊手段的一部分。防範DDoS攻擊的方法包括使用流量過濾、分佈式防禦系統(CDN)、增加網路頻寬等。
應用層攻擊(Application Layer Attacks)
- HTTP洪水攻擊:這種應用層攻擊使用特製的GET或POST請求使服務不堪負荷。此類攻擊通常使用已在惡意軟體的幫助下被接管的互連電腦。基本上,請求會迫使應用程式盡可能針對每項請求努力工作,因而導致崩潰。
- UDP洪水攻擊:這種應用層攻擊沒有具體的目標,而是用UDP封包淹沒網路上隨機的連接埠。網路主機在那裡找尋不存在的應用程式。當什麼都沒有找到時,會回復一個「目的地無法到達」封包。結果就是網路忙於回應無意義的請求,而無法回應正當的請求。
- SYN洪水攻擊:TCP連線順序涉及「三向交握」,其中主機與請求程式必須來回反彈多個回應。在SYN攻擊中,請求程式永遠不會回答主機的回應,導致主機系統專注於等待永遠不會到來的確認。
- PING洪水攻擊:最古老的DDoS攻擊類型,這種攻擊會盡可能發送很多的ping。目標是盡可能用光伺服器的頻寬。只要關閉 ping 服務,就可以快速地阻擋這種攻擊。
- Slowloris攻擊:不同於盡量將更多流量推入門內,這種HTTP攻擊的目標是站在門口,並將門擋住的時間越長越好。Slowloris程式打開一個伺服器連線,並使用HTTP洪水盡可能長時間保持連接開啟。這樣做可防止伺服器開啟其他連線。這是使用了單一伺服器都有連線數上限的限制,使用負載平衡(load balance) 多開伺服器,可以緩解。
直接把網站藏在 cloudflare 的 CDN 後面就方便很多。
HTTP DDoS attack protection
HTTP DDoS 攻擊保護
Ruleset managed by Cloudflare that automatically mitigates HTTP-based DDoS attacks such as HTTP floods, amplification HTTP attacks, and reflection HTTP attacks.
由 Cloudflare 管理的規則集可自動緩解 HTTP 型 DDoS 攻擊,如 HTTP 洪水攻擊、HTTP 放大攻擊和 HTTP 反射攻擊。
Network-layer and SSL/TLS DDoS attack protection
網路層和 SSL/TLS DDoS 攻擊保護
Rulesets managed by Cloudflare that automatically mitigate SSL/TLS-based and Network-layer DDoS attacks such as SYN floods and UDP reflection attacks. Network-layer DDoS attack protection protects all Cloudflare customers, but only Magic Transit and Spectrum customers on an Enterprise plan can customize the managed ruleset.
由 Cloudflare 管理的規則集可自動緩解 SSL/TLS 型和網路層 DDoS 攻擊,例如 SYN 洪水攻擊和 UDP 反射攻擊。 網路層 DDoS 攻擊保護可保護所有 Cloudflare 客戶,但只有企業方案中的 Magic Transit 和 Spectrum 客戶能自訂受控規則集。
HTTP DDoS Attack Protection
https://developers.cloudflare.com/ddos-protection/managed-rulesets/http/
Cloudflare Web Application Firewall
https://developers.cloudflare.com/waf/
親俄駭客對臺DDoS手法大公開,安碁資訊解析HTTP洪水攻擊防禦之道
https://www.ithome.com.tw/news/166386
頁面能消耗大量伺服器資源,適合發動HTTP洪水攻擊,常見消耗大量伺服器資源的可能目標頁面有:
資訊查詢機制
這類攻擊主要針對網站中提供資訊與日期查詢的功能,常見的輸入方式:
- 輸入亂碼查詢:當伺服器將請求送交資料庫檢查時,若缺乏查詢次數限制或效能不足,像是一次可查詢10年的資料,網站伺服器就要從後端資料庫拉出大量資料,便可能導致網站伺服器超過負荷。
- 反向日期查詢:設定不合理的查詢起迄日期,例如起始日期晚於結束日期,使系統需要額外檢查。
- 錯誤日期格式:輸入無效日期格式,增加伺服器檢查的運算負擔。
- 指定URL分頁參數方式:如指定顯示第幾頁、每頁顯示筆數,甚至設定不存在的頁面,迫使伺服器需要大量運算,導致效能下降。
- 不需要登入即可存取資料庫的功能:例如攻擊者透過大量HTTP POST請求來訂閱電子報,讓伺服器處理大量訂閱請求,而每次請求都會導致伺服器進行資料庫登錄、運算及跳出視窗等操作,以消耗伺服器資源。
鎖定大型檔案下載
駭客藉由下載網站上存放的大型檔案(例如內嵌影片或高容量文件),以此讓網路流量暴增,此為較傳統的手法,但仍有效的攻擊方式。