暗网潜航——DDoS(三):魑魅魍魉 (二)
上周我介绍了DDoS攻击操作思维,也提及一种相对简单的IP Null Attack,只要将封包标头改成「0」值,就有机会让系统无法处理,最终跌入死循环当掉!
除了修改封包,最直接、最暴力而最普遍的DDoS攻击手段,就是Ping Flood。攻击者会使用大量网际网络控制讯息协定(ICMP)请求的数据包,对目标进行碾压式「射击」。只要攻击方编排适当及拥有足够频宽,对目标系统快速发出大量ICMP请求进行回应,那么目标CPU时脉及线路带宽就会被堆叠消耗。
如果攻击方再利用「封包制造机」,对ICMP请求进行不正常修改,并透过大量丧尸电脑对目标进行碾压式射击,目标系统耗用大量资源进行封包重组回应,产生缓冲区溢位状态,引致系统崩溃。
Ping Flood几乎是每一次DDoS攻击都会见到的惯常手法,虽然老旧但有用。十多年前我曾在内地见过有人使用数台经改装的ADSL数据机发出这类攻击,成功在短时间瘫痪一栋电讯机楼,时至今日,大量机器仍抵挡不了这种攻击。于黑客术中,ICMP请求也是非常有效的工具。根据RFC792文档,我们可以发出18种不同ICMP请求。如果灵活运用,甚至可以构成Firewall攻击,穿透防火墙,并对后端网络进行勘探辨认。
另一种攻击手段是使用用户资料报协定(UDP)的UDP Flood。攻击者修改UDP伪造来源,对目标防火墙、DNS服务器、串流服务器及Radius认证服务器等UDP端口快速发送大量请求。目标系统须处理这个伪造来源要求,最终把CPU时脉消耗殆尽而瘫痪。UPD Flood目前是一种主流攻击方法,所以我们会把客户系统进行固化,把所有不用端口及连接全都关掉,并不停转换线路及网络段。
TOZ联合创办人
庞博文
除了修改封包,最直接、最暴力而最普遍的DDoS攻击手段,就是Ping Flood。攻击者会使用大量网际网络控制讯息协定(ICMP)请求的数据包,对目标进行碾压式「射击」。只要攻击方编排适当及拥有足够频宽,对目标系统快速发出大量ICMP请求进行回应,那么目标CPU时脉及线路带宽就会被堆叠消耗。
如果攻击方再利用「封包制造机」,对ICMP请求进行不正常修改,并透过大量丧尸电脑对目标进行碾压式射击,目标系统耗用大量资源进行封包重组回应,产生缓冲区溢位状态,引致系统崩溃。
Ping Flood几乎是每一次DDoS攻击都会见到的惯常手法,虽然老旧但有用。十多年前我曾在内地见过有人使用数台经改装的ADSL数据机发出这类攻击,成功在短时间瘫痪一栋电讯机楼,时至今日,大量机器仍抵挡不了这种攻击。于黑客术中,ICMP请求也是非常有效的工具。根据RFC792文档,我们可以发出18种不同ICMP请求。如果灵活运用,甚至可以构成Firewall攻击,穿透防火墙,并对后端网络进行勘探辨认。
另一种攻击手段是使用用户资料报协定(UDP)的UDP Flood。攻击者修改UDP伪造来源,对目标防火墙、DNS服务器、串流服务器及Radius认证服务器等UDP端口快速发送大量请求。目标系统须处理这个伪造来源要求,最终把CPU时脉消耗殆尽而瘫痪。UPD Flood目前是一种主流攻击方法,所以我们会把客户系统进行固化,把所有不用端口及连接全都关掉,并不停转换线路及网络段。
TOZ联合创办人
庞博文
最Hit


















