暗網潛航——DDoS(三):魑魅魍魎(一)

  要具體實現一次成功的DDoS攻擊,消耗對方頻寬及網絡資源,直至系統崩潰失效,當中要用到哪些攻擊方法及技巧?其實可以有超過30種以上的入侵方法!讓我向大家慢慢介紹這種易學難精的攻擊手段。

  網絡上所有通訊都是倚靠不同「網絡協議」及「網絡封包」完成資料及訊息傳遞。這些協議和封包,都是先由「網際網絡工程任務組」(IETF)發佈RFC文檔,收集意見後,再由「網際網絡協會」(ISOC)發行制定。

  雖然所有網絡協議及封包格式都有共同認可標準,不過有心人會大量製造非標準資料傳輸格式,例如利用「封包製造機」重新制定各種不正常網絡協議或不完整碎片封包,甚至命令一大堆「喪屍電腦」運行封包製造機,短時間製作大量不完整及零碎封包資料,並傳送到攻擊目標系統。一般系統軟件或硬件,一旦碰上這些不跟標準及規格以外請求,通常會跌入死循環,直至本身資源耗盡、癱瘓及崩潰。這就是DoS攻擊基本動作,目前這手段也大量應用在DDoS攻擊。

  當大家了解DDoS攻擊核心思想後,就容易了解之後介紹的各種攻擊手段。其中一種常見攻擊方法是IP Null Attack,它透過「封包製造機」對封包標頭(Headers)進行不正常修改,例如把標頭位元組(Byte)修改成「0」值,或其他不正常大小數值,變成非標準不正常封包。「0」在數學及電腦中都有意義,然而很多工程師沒有預料到會被攻擊者有機可乘,結果系統不懂得怎樣處理不正常的「0」值封包請求,導致跌入死循環資源耗盡,甚至可能因而被強制重啟!其實這種0值封包請求,除了用作DDoS攻擊手段外,也常用在黑客術中的端口掃描,用來隱藏攻擊者掃描窺探動作,對抗防火牆及入侵檢測系統。

TOZ聯合創辦人

龐博文


hd