据我了解,在暗网的某个角落当中聚集很多这样人,为什么这样说呢?因为我也是受害者之1,因为当年我做了一个博客网持续被攻击,所以我打算从源头分析原因,因为你只有知道如何攻才知道如何防守,很多脚本小子就是买一个发包机,然后通过各种扫描 就可以实现ntp的放大,那么ddos和cc有本质上的区别,cc是对资源的一种攻击。所以你即使套用cdn也无济于事。
本人通过一段时间的挖掘找到了一个来自于某飞某机的一个 ddos机器人bot。然后对我的网站进行了基本的压测,然而不堪一击。
DDoS 放大攻击 (Amplification Attack)
原理: 放大攻击是一种通过利用互联网服务的特性,使攻击流量比实际发出的流量更大,从而放大攻击效果的攻击方式。攻击者通常会伪造源IP地址(通常是目标IP地址),利用互联网上的开放服务(如DNS、NTP、SNMP等)来放大攻击流量。这些服务在处理请求时,会返回比请求本身更大的响应,从而导致大量流量发送到目标。
举例:
DNS放大攻击:攻击者发送伪造的DNS查询请求,目标IP地址伪装成目标服务器,DNS服务器会向目标服务器发送大量的响应数据,造成目标服务器的带宽被迅速耗尽。
NTP放大攻击:类似于DNS放大攻击,通过伪造请求并利用NTP服务器返回大量的响应数据。
特点:
攻击流量放大效应显著。
攻击者不需要拥有很强的网络带宽,攻击流量通过放大机制产生。
目标可能会受到大量的响应流量,导致服务器或网络资源耗尽,甚至崩溃。
防护:
对暴露在公网的服务(如DNS、NTP等)进行配置限制,防止未授权访问。
使用反向代理或CDN等技术来缓解流量。
- 肉鸡攻击 (Botnet Attack)
原理: 肉鸡攻击是指攻击者通过控制大量被感染的计算机(即"肉鸡"或"僵尸机"),将这些被控制的计算机用作发起DDoS攻击的工具。通常,攻击者通过病毒、恶意软件等方式将这些计算机感染并远程控制。被控制的计算机向目标服务器发送大量的请求或数据,造成目标服务器或网络设备的瘫痪。
举例:
Mirai Botnet:2016年著名的Mirai僵尸网络攻击事件,攻击者利用大量的IoT设备(如摄像头、路由器等)感染并控制了大量设备,用它们发起了对DynDNS公司的DDoS攻击。
特点:
攻击流量来源分散,难以追踪。
攻击的规模可以非常大,肉鸡的数量可能高达数百万。
攻击者可以通过控制肉鸡来发起各种类型的攻击,包括HTTP洪水、UDP洪水等。
防护:
强化终端设备的安全性,防止被恶意软件感染。
使用流量分析、行为分析技术来检测异常流量。
- CC攻击 (Challenge Collapsar Attack)
原理: CC攻击通常是通过大量的HTTP请求(或其他应用层协议请求)来攻击目标网站或应用系统。这种攻击不依赖大量的流量,而是通过大量的并发请求、伪造请求和高频率的访问来占用目标服务器的计算资源和网络带宽,导致服务器无法处理正常用户的请求,进而使目标服务崩溃。CC攻击可以通过模拟正常用户的行为来绕过简单的防火墙和防护措施。
举例:
HTTP请求洪水:攻击者通过模拟用户访问目标网站,发送大量的HTTP请求来消耗目标的计算资源和带宽,导致服务器无法正常响应合法用户的请求。
特点:
主要针对应用层,攻击流量并不一定很大,但会消耗大量的系统资源(如CPU、内存)。
攻击者可能会使用伪造的IP地址,避免被防火墙直接识别。
可以通过自动化脚本模拟用户行为,难以通过简单的IP封锁来防御。
防护:
使用WAF(Web应用防火墙)来过滤恶意请求。
对请求频率进行限制,启用验证码、验证码和挑战机制(如JavaScript验证)来识别正常用户。
分布式服务(如CDN、负载均衡)可以缓解大规模流量。