複製鏈接
請複製以下鏈接發送給好友

DDOS軟件

鎖定
DDOS軟件是採用大量被控主機向目標主機發動洪水攻擊,可廣泛應用於機房路由硬件防火牆測試,機房帶寬測試,服務器負載上限測試,WEB應用測試等。
防禦方法就是提高服務器的帶寬硬防,針對CC可以使用一些安全軟件。
中文名
DDOS軟件
外文名
Distributed Denial of Service
別    名
分佈式阻斷服務
特    點
強大的攻擊性能
應    用
機房路由硬件防火牆測試,機房帶寬測試等
防禦方法
提高服務器的帶寬等

DDOS軟件軟件特性

主要用於目標主機攻擊測試、網站攻擊測試和流量測試,參考眾多國內外優秀的DDOS攻擊測試軟件的特點,並採用全球領先的網絡流量控制和系統開銷控制技術,具有速度快,不堵塞,隱蔽性好,攻擊性能強悍等優異的特性,可以充分發掘目標對象的弱點。
DDOS軟件 DDOS軟件
強大的攻擊性能
集合了市面上所有攻擊軟件優點 取得了革命性突破 (獨立編寫代碼.很有效的防止放火牆公司修改參數進行防禦攻擊.)支持自定義數據包的TCP/UDP攻擊,支持常規主機攻擊,如TCP多連接/UDP洪水報/ICMP/IGMP/SYN等,支持網站攻擊,如HTTP多連 接/HTTP下載/FTP多連接/FTP下載/CC攻擊等,支持win98/2k/xp/xp-sp2/vista系統。
經測試,每秒平均可達到7000個偽造數據包(CPU佔用5%左右),每秒平均可達到10000個UDP包(CPU佔用5%左右)。並且有多種發包模式,可根據網絡和電腦配置設置達到最佳的發包速度。
一般的軟件防火牆能承受的就是十萬個左右的偽造數據包........理論上講只要有十多台傀儡殭屍機就可以把它攻癱瘓,這跟帶寬有關係。大家可以自行測試。
肉雞的自動上線
支持多種方式的肉雞上線機制,如 動態域名/URL轉向/FTP上傳IP文件/固定IP等,通過簡單配置就可以自動生成服務端。服務端具有強大的自動重連功能,可以自動尋找宿主的外網地 址,自動使用代理,支持局域網內控制,永不掉線。
隱蔽性能
服務端可以加殼保護,可以注入到 任意的進程中,如explorer,svchost等等,NT系統上可以生成偽裝的service自動啓動。
一流的攻擊速度
服務端部分代碼由彙編直接完成, 在保障功能的同時儘可能緊湊,達到攻擊速度,通過優化速度和線程,提升最佳攻擊能力。

DDOS軟件攻擊類型

發送偽造源IP的SYN數據包但是數據包不是64字節而是上千字節這種攻擊會造成一些防火牆處理錯誤鎖死,消耗服務器CPU內存的同時還會堵塞帶寬。 [1] 
2.TCP攻擊
發送偽造源IP的 TCP數據包,TCP頭的TCP Flags 部分是混亂的可能是syn ,ack ,syn+ack ,syn+rst等等,會造成一些防火牆處理錯誤鎖死,消耗服務器CPU內存的同時
還會堵塞帶寬。
很多聊天室,視頻音頻軟件,都是通過UDP數據包傳輸的,攻擊者針對分析要攻擊的網絡軟件協議,發送和正常數據一樣的數據包,這種攻擊非常難防護,一般防護牆通過攔截攻擊數據包的特徵碼防護,但是這樣會造成正常的數據包也會被攔截,
4.針對WEB Server的多連接攻擊,CC攻擊
通過控制大量肉雞同時連接訪問網站,造成網站無法處理癱瘓,這種攻擊和正常訪問網站是一樣的,只是瞬間訪問量增加幾十倍甚至上百倍,有些防火牆可以通過限制每個連接過來的IP連接數來防護,但是這樣會造成正常用户稍微多打開幾次網站也會被封,
5.針對WEB Server的變種攻擊,變異CC攻擊
通過控制大量肉雞同時連接訪問網站,一點連接建立就不斷開,一直髮送發送一些特殊的GET訪問請求造成網站數據庫或者某些頁面耗費大量的CPU,這樣通過限制每個連接過來的IP連接數就失效了,因為每個肉雞可能只建立一個或者只建立少量的連接。這種攻擊非常難防護,後面給大家介紹防火牆的解決方案
6. 針對WEB Server的變種攻擊
通過控制大量肉雞同時連接網站端口,但是不發送GET請求而是亂七八糟的字符,大部分防火牆分析攻擊數據包前三個字節是GET字符然後來進行http協議的分析,這種攻擊,不發送GET請求就可以繞過防火牆到達服務器,一般服務器都是共享帶寬的,帶寬不會超過10M 所以大量的肉雞攻擊數據包就會把這台服務器的共享帶寬堵塞造成服務器癱瘓,這種攻擊也非常難防護,因為如果只簡單的攔截客户端發送過來沒有GET字符的數據包,會錯誤的封鎖很多正常的數據包造成正常用户無法訪問,後面給大家介紹防火牆的解決方案
7.針對遊戲服務器的攻擊
因為遊戲服務器非常多,這裏介紹最早也是影響最大的傳奇遊戲,傳奇遊戲分為登陸註冊端口7000,人物選擇端口7100,以及遊戲運行端口7200,7300,7400等,因為遊戲自己的協議設計的非常複雜,所以攻擊的種類也花樣倍出,大概有幾十種之多,而且還在不斷的發現新的攻擊種類,這裏介紹最普遍的假人攻擊,假人攻擊是通過肉雞模擬遊戲客户端進行自動註冊、登陸、建立人物、進入遊戲活動從數據協議層面模擬正常的遊戲玩家,很難從遊戲數據包來分析出哪些是攻擊哪些是正常玩家。
以上介紹的幾種最常見的攻擊也是比較難防護的攻擊。一般基於包過濾的防火牆只能分析每個數據包,或者有限的分析數據連接建立的狀態,防護SYN,或者變種的SYN,ACK攻擊效果不錯,但是不能從根本上來分析tcp,udp協議,和針對應用層的協議,比如http,遊戲協議,軟件視頻音頻協議,新的攻擊越來越多的都是針對應用層協議漏洞,或者分析協議然後發送和正常數據包一樣的數據,或者乾脆模擬正常的數據流,單從數據包層面,分析每個數據包裏面有什麼數據,根本沒辦法很好的防護新型的攻擊。

DDOS軟件攻擊現象

那如何確定網站遭到的攻擊是DDOS呢,歸納來講,在遭到DDOS攻擊時,大致會出現以下幾個症狀,可以説如果網站服務器出現了下面所有的症狀,那網站基本上可以確定是遭到了DDOS攻擊。 [2] 
1、網站提供的正常服務變得異常。
該症狀表現為:網站服務器提供的頁面瀏覽、上傳等服務變得極慢或不能再提供服務。比如提一個論壇網站,本來正常的頁面無法打開或打開速度很慢,如果是遭遇了DDOS攻擊,就會出現這樣的現象。但也有可能是網站帶寬或其他原因,所以需要綜合其他症狀進行判斷。
2、服務器處理能力滿負荷。
如果網站管理員發現原本正常的服務器出現CPU、內存等消耗很大,CPU長期處於100%的狀態,極有可能是DDOS引起的。
3、網路堵塞。
如果你網絡上出現了大量的非法數據包或偽造數據包,這也是DDOS的症狀之一。最典型的案例是同一個IDC下的多個網站都無法訪問,這是由於龐大到難以想象的數據湧入到整個IDC入口節點,導致IDC被DDOS擊倒,造成整個IDC下的所有網站無法訪問,停止服務。如果針對於網站服務器的單個IP,情況會更明顯
4、服務器頻繁死機或重啓。
如果遭到了DDOS的攻擊,尤其是當CPU一直處於100%使用率的高危,那麼服務器會反覆重啓。
所以判斷服務器是否遭遇DDOS是要從多個方向出發,單獨一個症狀是無法準確判斷網站遭受的是DDOS攻擊,如果出現了症狀並且相互關聯,那麼才能定位DDOS攻擊從而確定DDOS攻擊類型並構建防禦體系。

DDOS軟件攻擊防範

一、預防為主保證安全 [3] 
DdoS攻擊是黑客最常用的攻擊手段,下面列出了對付它的一些常規方法。
(1)定期掃描
要定期掃描現有的網絡主節點,清查可能存在的安全漏洞,對新出現的漏洞及時進行清理。骨幹節點的計算機因為具有較高的帶寬,是黑客利用的最佳位置,因此對這些主機本身加強主機安全是非常重要的。而且連接到網絡主節點的都是服務器級別的計算機,所以定期掃描漏洞就變得更加重要了。
(2)在骨幹節點配置防火牆
防火牆本身能抵禦DdoS攻擊和
其他一些攻擊。在發現受到攻擊的時候,可以將攻擊導向一些犧牲主機,這樣可以保護真正的主機不被攻擊。當然導向的這些犧牲主機可以選擇不重要的,或者是linux以及unix等漏洞少和天生防範攻擊優秀的系統。
(3)用足夠的機器承受黑客攻擊
這是一種較為理想的應對策略。如果用户擁有足夠的容量和足夠的資源給黑客攻擊,在它不斷訪問用户、奪取用户資源之時,自己的能量也在逐漸耗失,或許未等用户被攻死,黑客已無力支招兒了。不過此方法需要投入的資金比較多,平時大多數設備處於空閒狀態,和中小企業網絡實際運行情況不相符。
(4)充分利用網絡設備保護網絡資源
所謂網絡設備是指路由器、防火牆等負載均衡設備,它們可將網絡有效地保護起來。當網絡被攻擊時最先死掉的是路由器,但其他機器沒有死。死掉的路由器經重啓後會恢復正常,而且啓動起來還很快,沒有什麼損失。若其他服務器死掉,其中的數據會丟失,而且重啓服務器又是一個漫長的過程。特別是一個公司使用了負載均衡設備,這樣當一台路由器被攻擊死機時,另一台將馬上工作。從而最大程度的削減了DdoS攻擊。
(5)過濾不必要的服務和端口
過濾不必要的服務和端口,即在路由器上過濾假IP……只開放服務端口成為很多服務器的流行做法,例如WWW服務器那麼只開放80而將其他所有端口關閉或在防火牆上做阻止策略。
(6)檢查訪問者的來源
使用Unicast Reverse Path Forwarding等通過反向路由器查詢的方法檢查訪問者的IP地址是否是真,如果是假的,它將予以屏蔽。許多黑客攻擊常採用假IP地址方式迷惑用户,很難查出它來自何處。因此,利用Unicast Reverse Path Forwarding可減少假IP地址的出現,有助於提高網絡安全性。
(7)過濾所有RFC1918 IP地址
RFC1918 IP地址是內部網的IP地址,像10.0.0.0、192.168.0.0 和172.16.0.0,它們不是某個網段的固定的IP地址,而是Internet內部保留的區域性IP地址,應該把它們過濾掉。此方法並不是過濾內部員工的訪問,而是將攻擊時偽造的大量虛假內部IP過濾,這樣也可以減輕DdoS攻擊。
(8)限制SYN/ICMP流量
用户應在路由器上配置SYN/ICMP的最大流量來限制SYN/ICMP封包所能佔有的最高頻寬,這樣,當出現大量的超過所限定的SYN/ICMP流量時,説明不是正常的網絡訪問,而是有黑客入侵。早期通過限制SYN/ICMP流量是最好的防範DOS方法,雖然該方法對於DdoS效果不太明顯了,不過仍然能夠起到一定的作用。
二、尋找機會應對攻擊
如果用户正在遭受攻擊,他所能做的抵禦工作將是非常有限的。因為在原本沒有準備好的情況下有大流量的災難性攻擊衝向用户,很可能在用户還沒回過神之際,網絡已經癱瘓。但是,用户還是可以抓住機會尋求一線希望的。
(1)檢查攻擊來源,通常黑客會通過很多假IP地址發起攻擊,此時,用户若能夠分辨出哪些是真IP哪些是假IP地址,然後瞭解這些IP來自哪些網段,再找網網管理員將這些機器關閉,從而在第一時間消除攻擊。如果發現這些IP地址是來自外面的而不是公司內部的IP的話,可以採取臨時過濾的方法,將這些IP地址在服務器或路由器上過濾掉。
(2)找出攻擊者所經過的路由,把攻擊屏蔽掉。若黑客從某些端口發動攻擊,用户可把這些端口屏蔽掉,以阻止入侵。不過此方法對於公司網絡出口只有一個,而又遭受到來自外部的DdoS攻擊時不太奏效,畢竟將出口端口封閉後所有計算機都無法訪問internet了。
(3)最後還有一種比較折中的方法是在路由器上濾掉ICMP。雖然在攻擊時他無法完全消除入侵,但是過濾掉ICMP後可以有效的防止攻擊規模的升級,也可以在一定程度上降低攻擊的級別。
參考資料