暗網潛航——DDoS(三):魑魅魍魎(七)

  上期提到,DDoS應用層攻擊中,「低速和慢速攻擊」是難以防範的攻擊手段,因為攻擊者利用機制漏洞,故意在正常流量封包中,製作一些低或是極高速率數據封包,並與正常流量混合,令系統無法對請求作出有效回應,從而導致斷線。

  由於這種攻擊奏效,因而被攻擊方發揚光大,並有新的變種「慢速DDoS攻擊」出現,並分為「Slow Read」及「Slow Post」兩種。Slow Read攻擊是先與目標連接,並故意用非常慢速把目標連接窗口霸佔堵塞。Slow Post則首先對目標發送一個合法訊息請求,當目標作出回應,攻擊者卻以極慢速度,甚至以每兩分鐘一個字節速度回應目標,從而霸佔目標接連窗口。

  攻擊者一般會使用Slowloris、Sockstress或R.U.D.Y.等工具,向目標發送大量混合低速和慢速連接請求,最後引致目標資源被耗盡,完全無法接受任何合法連接請求。這種攻擊對Web伺服器軟件非常有效,舊版軟件更必死無疑!

  其他應用層DDoS攻擊手法,有「HTTP Flood」配合「Slowloris」攻擊。前者利用大量「殭屍網絡」資源,以及互聯網上最慣常的HTTP服務協定,令目標CPU時脈及頻寬被大量堵塞和消耗,後者令回應時間盡可能拉長,直到目標不勝負荷。

  最後分別是「模擬用戶瀏覽」及「超負荷檔案」攻擊,透過殭屍網絡大量模擬合法用戶,令目標網絡資源崩潰,或製作含有Bug的XML編碼數據結構檔案,迫使目標內存崩潰。DDoS攻擊考驗攻守雙方如何有效運用及分配網絡資源,由網絡架構到硬件軟件,都會涉及防守者應對技巧,一旦防守者對訊息架構沒有徹底掌握,隨時讓攻擊者有機可乘。

TOZ聯合創辦人

龐博文

hd