|
什么是DoS?什么是DDoS?它们的危害是什么?怎样有效预防它们?我想这是每一个网络管理人员都关心的问题。下面,我就以问答的形式,从D oS的概念、行为以及预防手段几个方面详细地论述DoS攻防。 , Z8 f; I% \$ |" O
Q:何为拒绝服务攻击?
1 @2 u: c/ `7 H' [: ?A:DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。例如,2 000年2月6日那个星期对Yahoo网站发生的主要是带宽攻击。
6 `/ I9 f7 ]- _Q:何为分布式拒绝服务攻击? " c+ n% _$ d4 _2 k. U# A- d5 N& L
A:分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将D DoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在Internet上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/ 服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。
( d7 z# S/ E: J2 O" WQ:DDoS攻击怎样影响Web站点?
8 M; s( c4 w9 K5 @4 K8 l y# U当对一个Web站点执行 DDoS 攻击时,这个站点的一个或多个Web服务会接到非常多的请求,最终使它无法再正常使用。在一个DDoS攻击期间,如果有一个不知情的用户发出了正常的页面请求,这个请求会完全失败,或者是页面下载速度变得极其缓慢,看起来就是站点无法使用。典型的D DoS攻击利用许多计算机同时对目标站点发出成千上万个请求。为了避免被追踪,攻击者会闯进网上的一些无保护的计算机内,在这些计算机上藏匿D DoS程序,将它们作为同谋和跳板,最后联合起来发动匿名攻击。 % J( U0 ]4 U. R6 O/ R0 p& w0 i x
Q:有没有远离DDoS攻击危险的快速而简便的方法?
! \0 ~) F: ^4 @4 l$ F1 SA:没有。但是有一个简单的基本原则:防止计算机被黑客劫持后成为攻击的平台,这样就在攻击发生前将问题彻底排除了。
) P. {8 Z l" O* O攻击者很喜欢把非商业计算机作为攻击平台,因为这些计算机更容易被攻陷。比如,大学系统经常是攻击者选择的目标,因为它们经常是人手不足,或者是为了便于学生使用而将安全设置到最低等级。但这并不是一个国家的问题,世界上任何一个I nternet服务器都可用被用来作为攻击的平台。
* p+ \% z4 y, t) C' i5 b/ C所以,我们必须"团结成一个整体",通过全球合作来保护Internet。最起码要从自己做起,检查自己的上网计算机,确保它们不会成为DD oS的攻击平台。这不仅仅是为了做一个Internet好公民,更是为在发生了DDoS 攻击时,有证据能表明:我的计算机是无罪的。 ! a/ O5 O0 ^1 n1 b1 p. y" o
Q:政府能对防范DoS攻击起很大的作用吗?
- ^2 R8 S" \" j5 X3 \A:毫无疑问,政府通过在Internet 上施加多种限制规定,就能极大地控制DoS类型的攻击,至少是那些来自本国的攻击。例如,可以对上网要求相当于驾驶执照那样的许可证,对站点要求相当于" 工商许可"的许可证,对所有的 ISP进行严格规范,就象对许多公共设施(如水、气等)的要求一样。
& R" \ x% D2 d0 P但是请注意:限制犯罪活动和限制经济增长、教育、信息资源以及一般人身自由之间只是一线之隔,政府对此很难掌握,因此许多政府正在寻求一些非干预性的方法。例如,美国前总统C linton曾提出在大学毕业生中发展一个信息安全计算机联合会,培养所谓"计算机警察",以反抗DDoS和其它类型的计算机犯罪。 2 ^/ T& K0 `. M6 G3 I6 A) @
Q:如何检测我的服务器是否存在DDoS攻击程序?
7 A" ^3 k# Q( S. ?! m6 j+ P4 R. v
A: 可以使用手工方法对起源于本地网络中的DDoS活动进行双重检查。 8 s( L: O0 ^9 ~& B) r$ K, X* F
在Web服务器与Internet或者上游ISP连接之间的防火墙上建立一个滤波器,以寻找spoofed (哄骗)信息包,也就是那些不是从你自己的网络上生成的信息包。这就是所谓的出口过滤。如果在你的网络上正在生成spoofed信息包,那么这很可能是一个D DoS J# t0 ^( Y r% r2 C9 n! U
程序生成的。然后跟踪这些spoofed信息的源头,将计算机离线开始清理工作。
1 k. H& Y8 \9 d. X屏蔽经常受到远程控制而受到威胁的端口,比如37337。 . d8 }% h3 C# O2 @7 a k2 w5 j
为了对所有的变化都进行研究并采取相应的措施,建议使用nmap 或saint这样的工具经常对网络的开放端口进行扫描。Nmap,即Network Mapper,是Linux下的网络扫描和嗅探工具包,它不仅可以帮助网管人员深入探测UDP或TCP端口,直至主机所使用的操作系统,还可以将所有探测结果记录到各种格式的日志中,为系统安全服务。I nfo World这样评价Nmap:如果你的目的是在40000英尺高度上看看你的网络,那基于Windows的端口扫描工具就足够了,但是如果你真的关心你的网络安全,并努力想找到那些可能被侵入者发现的系统漏洞,那你最好花点时间去安装并使用一个L inux工具--Nmap。SAINT是一个基于SATAN的安全评估工具,它能定期认证并扫描所有远程可探测漏洞,包括以下特点:防火墙扫描,从CE RT&CIAC的公告来更新安全检查,严厉的4级(红、黄、褐、绿)警告和一个有很多HTML特点的界面。
9 `: z1 H8 i4 T' C GQ:如果在服务器上发现了一个 DDoS主机程序应该怎么办?
1 x* n7 }" _* I1 \0 H* V$ {A:如果在系统上出现了特洛伊木马程序,就表明系统上有一个弱点被人利用了。在系统上可能已经发生了一些细微或不那么细微的变化,虽然系统可能还没有表现出外在的问题,但不能因此而放松警惕。 6 R5 t, |- E0 j$ [! |
执行你的组织中的应急反应策略。如果现在还没有这样的策略,那么至少要执行以下这些应急步骤:
9 z \; }8 u) y2 w4 G2 v& M从有疑点的第一个事件开始,按照危害的严重程度,把一切都写下来。从技术上和法律上,这都是很有帮助的。
M: P8 A) `1 b# \# \* l+ Y不要对外散布关于你的组织所受到的威胁的消息。这不会有任何帮助,而且还会让媒体卷进来。你只需要通知那些能帮助你解决这些问题的人,以及组织的管理人员和法律人士。
, C$ g# @ w& s% a& c: ~1 }# A" {! z向你的组织中最权威的安全专家求助。如果没有这样的人,可以向咨询公司寻求帮助,这些公司对你正在运行的操作系统和系统软件应急处理方面的问题是很有经验的。 ! j7 A7 z' v! ]! r( B' s5 \
从网络上把受到威胁的计算机移走,最简单也最彻底的方法就是拔掉网线。如果这个计算机的作用很关键,那么就要配置一个热备份机器。如果没有热备份机器,那么就要停工喽。 8 k1 G) ^" `4 D( H. x( Y) `
要对受到威胁的计算机的文件系统进行备份。在备份之前,要把操作系统管理的所有动态数据表都转换成标准文件,以便以后进行分析。例如,当前正在执行的程序列表、当前登录用户、当前网络连接。为了更加保险,建议使用两种不同的备份程序做两个系统备份。
- ]) _! F$ L/ l5 J关掉受到威胁的计算机。 , w& B9 A( J( Y; r8 |
重新启动计算机。 5 ~( X* x5 W. ~, N: n6 M& ]: b
重新格式化系统软件使用的驱动器。 4 y# J: ]$ r2 H2 O4 ?
重新安装操作系统。 4 G; F" p7 U6 G) Y5 F/ H9 }
安装操作系统的所有补丁程序包。
# c1 y" E X. |$ Y恢复文件系统。不要覆盖任何系统文件,恢复之前手动检测所有的口令。 % M1 w( d0 ~3 ^. _6 }6 ~# \
把计算机重新连入网络。
: u U7 j- P8 p" Y3 N- i* b: e检测网络上的其它计算机,看看别处有没有被利用的弱点。 , t( \+ i) C) \
Q:如何防止服务器被当做DDoS主机?
! ^- k( R4 Z" q6 @% _* QA:建议采取如下步骤:
. _8 l6 ^7 p5 b9 d: D: N5 J# o* C. d. J1、首先要充分认识和理解Internet服务器上存在的弱点:
* E) v7 l `2 I# z) ? m8 B) b ^% S- x, N除非是已经采取了特殊措施,Internet服务器都有主机名和IP地址,Internet上的任何人都能很容易地查找到这些信息。
* K- Q/ Y7 w. z9 e$ `' e5 y4 N b+ r许多组织都不把防火墙放在Internet服务器之前,这样即使是防火墙能够轻易阻止的探测和攻击也无法阻挡。 / p9 e0 u x: r1 G6 G
默认状态下,服务器监听来自标准端口的服务请求,并很自然地试图处理这些请求。
: L: d4 I0 u/ [" `' B" D/ T服务器本来就是要在无人照料的情况下运行的,所有一般不会有一个用户现身来寻找不正常的动作。
: h0 V0 i1 ]4 }, a服务器还经常需要远程管理,因此它们要接受来自用户的远程连接,这些用户通常具有非常强大的权限。
1 l- @) }+ D5 V! c7 `7 {0 J许多服务器都会在关机之后自动重新启动,而这正是那些攻击者在利用它的时候所希望的。 9 K8 u7 |0 r( E2 H
2、如果系统已经受到了威胁,立即备份文件系统,然后重新安装操作系统并恢复文件系统。 ' U$ Y- S* ]+ f. w
3、安装软件产商提供的操作系统升级程序。如果升级程序是与系统安全相关的,那在安装的时候尤其要注意。一定要仔细阅读软件产商的升级文件r eadme,因为有些升级程序并不是测试得那么好,其中有些缺点可能反而对你的系统造成危害。
4 ? A( k% q1 {: T/ U4、对服务器进行保护。 : c p4 K5 U' I1 s8 M$ [& K0 k& X& t
关闭所有不必要的系统服务。操作系统所提供的许多服务并不是Web服务器所需要的,例如基于RPC的服务。要采取"先拒绝,再允许"的策略。除非这个服务是完全必要的,就先将其关闭。 6 g/ T4 c( v. q4 l5 x
首先要确定哪些基于程序的服务可以关闭,如FTP、 telnet等。在文件系统中,这些服务很容易找到,都是可执行程序。
5 b; P4 J9 I+ A很多系统都曾受到缓冲区溢出漏洞的威胁。 5 A3 p' V: p( D7 K/ G( T
检测操作系统文档,看看它是否在内核级提供了以不可视的单独程序形式存在的服务。例如,netmask服务就可以在内核级运行。这种情况下,首先确定可以设置哪些参数,然后关闭不必要的内核级服务。
. p: Q: \' P( _. z L8 N* n8 o0 K联系操作系统供应商,看看是否还有其它内核级服务不在系统文档内,如果有的话,就应该禁止它们。 5 M7 R: u5 d5 H. v f1 v5 |
一旦将所有这些不必要的服务都禁止之后,要对整个系统作一个加密校验和操作,以备今后出现疑点时使用。对于基于UNIX的系统,Trip wire能够完成这个功能,详细资料请参阅:http://www.tripwiresecurity.com/。 1 n' ]" M" X1 Q
http://www.cert.org/security-improvement/practices/p043.html有关于加密检验和的详细信息。
6 n" ?3 j! v! r% M) b( @# x! j; N, U# g配置Web服务器软件。首先要验证已经安装了最新版本的Web 服务器软件。其次,关闭Web 服务器软件所提供的所有不必要服务,比如关闭不是必须的Java支持、CGI支持和服务器端脚本支持。
% H* i8 P7 W4 d2 P. \限制对服务器的物理访问。要采取适当行动,确保服务器只能被指定的系统管理员访问。如果侵入者能够对服务器进行物理访问的话,只需一张软盘就能打败全世界的安全保卫措施。
B4 A8 G/ F6 Q: }5 qQ:如何防止个人计算机成为 DDoS 主机? . l2 f. w% e$ k$ G1 c
A:建议采取如下步骤:
$ q$ l$ z+ W. l$ b1、首先要充分认识并理解Internet客户机所存在的弱点:
/ A7 \) [2 L! b% ?Internet客户机,即连接到Internet的个人计算机,也可以受到威胁成为DDoS攻击的代理机。 " O5 v% a3 k4 o7 V+ U% x: {3 Y
全部时间都连接到Internet上的个人计算机对DDoS 侵入者特别有用。 ! i2 S( f1 b( x( \. I8 y
威胁一个个人计算机的最简单也最常用的方法是通过用户下载的文件,那些作为屏保、游戏和图像形式出现的恶意程序是罪魁祸首。 1 Z5 K4 b g+ T* |* Z8 h
那些允许后台处理和多任务处理的新个人计算机操作系统,如Windows 98、Windows NT工作站、Linux,使他们成为DDoS攻击的可能代理。 5 z% Z6 k, Q( H& ^; @
2、如果系统已经受到了威胁,理解备份文件系统,重新安装操作系统并恢复文件系统。 " U/ g8 Z% y, ?! m
3、安装存在系统销售商提供的操作系统升级程序。
! I' g8 l0 j. A9 }; x1 U4、对客户机/个人计算机进行保护。 ) h$ N8 p9 S& }& j
要通知本地网络上所有Internet用户,尤其是那些全部时间都连接到Internet上的用户,由于他们的计算机有可能被用作攻击代理,所以必须装备最新的检测软件。
5 n) g7 i0 b% M反病毒软件中一般都包括可检测许多DDoS 程序的升级程序,建议下载并安装其最新版本。例如,Norton的相关程序可以在http://www.symantec.com/avcenter/venc/data/w32.dos .trinoo.html获得,NAI的相关程序可以在http://vil.nai.com/vil/DoS98506.asp获得。
: V1 Z F, P* f. x注意,如果在客户系统上已经有恶意程序在运行,这些检测程序可能就不起作用了。 9 n9 ~9 v. U9 s7 U2 t
Norton的情况是,开启实时保护,然后重新启动计算机,检查已经在操作中的DDoS代理程序" b5 }7 t; o6 Y8 m4 t( y: @8 i
|
|