[德国新闻] 德国热线从1号开始,遭受DDoS攻击

德国热线从1号开始,遭受DDoS攻击,网站被拖慢,带宽被堵塞。原因不明。rs238848.rs.hosteurope.de2 _9 h8 f$ A# [4 B5 C

; h3 b: D$ Z% c6 E, Xhttp://dolc.de/forum.php?mod=viewthread&tid=1426752# `- I" @* z8 ]2 r! ?+ X  |
# H9 j7 N! [0 C9 r( F( |" Q1 J
DDOS攻击说明$ }4 R. g4 ~; ^% ?% k

% b8 Y. y8 }/ @0 v' }- r人在德国 社区http://www.cisco.com/en/US/tech/ ... 86a0080174a5b.shtml
, {3 Z  O" ~9 s8 C. ohttps://docs.google.com/viewer?a ... U022cgiiXt0wCswUf6w
Share |
Share

老大,我們這里會被攻擊嗎?不過我們的前妻好像是二級區域的論壇,問題不太大。
我願意把美麗與健康帶給你。
Mary KayKathy´s shop
爱,并非没有争执,而是每次争执过后,爱仍在。@

TOP

我願意把美麗與健康帶給你。
Mary KayKathy´s shop
爱,并非没有争执,而是每次争执过后,爱仍在。@

TOP

我很想不通,怎麼人家就那麼喜歡攻擊那個熱線啊,每年都會有那麼幾天,這次又是大規模的,那個論壇一直事情不斷,騙錢的事情從水晶案到現在從來沒有停過,管理人員也不給力,以為隨便封個ID就以為可以解決問題了。
" L$ J0 R  ~5 ?, krs238848.rs.hosteurope.de人在德国 社区7 I6 W: E) s6 C* z2 Z+ C
可能直覺的問題吧,常常能感覺有神馬地方不對,上次我發現有人在賣東西的地方,找所有的人賣家要帳號,定了東西,也找我要了,那個人給了我假的地址,當時我還問過你,司徒到底有沒有那條街?我用Google定位了一下,發現是商業街,根本沒有住家的,那個要帳號的人用短消息問我,不就Ta買我的幾樣東西,幹嘛我弄的那麼緊張神馬的,但我的直覺就是告訴我神馬地方不對,我就用短訊通知了熱線的管理員,MD結果他還要讓我找證據出來,我馬上發了一個貼提醒大家,小心帳號被盜用,結果還有人反對我,後來還有人故意歪曲給我潑髒水,弄得我的ID被封了,後來現在不是有一個賣家的帳號的確被盜用了!!!我朋友打電話告訴我,我心裡真的在冷笑,那個論壇還會有別的事情發生的,等著瞧吧。我一個朋友因為那個論壇的廣告,白白的被人騙了1000歐元!!!後來我氣得不行問她怎麼就那麼傻啊?她說她是點開熱線上的廣告去做的,我說那邊的廣告有很多都是騙人的!!!5 N. |5 `% S3 W2 U" e

( D" J! o* D, O0 Y/ [7 }我後來去問管理員爲什麽封我的ID,他居然說不出個所以然來,解封了沒幾天又封了,封就封吧,無所謂了,現在受到這么大的攻擊,我真的不知道該說神馬,是活該呢還是同情???Live就是一個過河撤僑的極品,反正對他沒好感,我這個人從來不會掩飾我自己,怎麼想就怎麼說。
我願意把美麗與健康帶給你。
Mary KayKathy´s shop
爱,并非没有争执,而是每次争执过后,爱仍在。@

TOP

我們這裡也有問題,還是小心點。
我願意把美麗與健康帶給你。
Mary KayKathy´s shop
爱,并非没有争执,而是每次争执过后,爱仍在。@

TOP

Trinoo 這個是最複雜的攻擊程序,被攻擊的主機網絡性能不斷下降,最後到崩潰,誰用這麼複雜的攻擊程序啊?對熱線多大的仇恨?rs238848.rs.hosteurope.de2 V) e. T; _* g

7 z3 i& v: O% A. W0 T$ O$ trs238848.rs.hosteurope.de    Communication between clients, handlers and agents use these ports:, J7 n& U$ l1 g

# p3 Z* Z# d7 L$ z$ H) _& U; t3 {' m        1524 tcp
" E. O- F+ [9 G7 j) D' B0 c- p        27665 tcprs238848.rs.hosteurope.de6 B* {+ t  u4 _
        27444 udp
, P3 _6 O9 n: G4 J( I; u        31335 udp
/ H+ Y: [8 P) T2 N7 @% ?
2 _9 e; _$ ~3 b    Note: The ports listed above are the default ports for this tool. Use these ports for orientation and example only, because the port numbers can easily be changed.9 N5 G. _. |2 e6 a( o* N
rs238848.rs.hosteurope.de& k2 Y* @' [; n: }' ~5 Y4 x
    TFN/ K  ~  i) b7 [

: O9 D" @8 Z! F* C; x4 O    Communication between clients, handlers and agents use ICMP ECHO and ICMP ECHO REPLY packets.
9 w* M* x8 p4 e3 q人在德国 社区1 ^- L/ B2 D6 Z) h# X5 I3 }
    Stacheldraht
+ s. t2 h; `  Z: I! M+ m1 @
4 R. G: q  z- R1 ^) V    Communication between clients, handlers and agents use these ports:* L" B& ]- d* d. g: }
$ D( F  \( |# z0 J2 P  c; j8 ~
        16660 tcp
- W; ?) q+ `4 ?. g3 V        65000 tcp
) ~, c# n& s: |1 u& Srs238848.rs.hosteurope.de        ICMP ECHO  {7 X' J! v$ V& k
        ICMP ECHO REPLY
我願意把美麗與健康帶給你。
Mary KayKathy´s shop
爱,并非没有争执,而是每次争执过后,爱仍在。@

TOP

本帖最后由 费雪儿 于 2012-1-7 19:25 编辑 ' v5 _! a0 M4 K6 f" E7 K: C6 V* S# k
rs238848.rs.hosteurope.de8 j# Z$ G3 b: N( J
DoS(Denial of Service)拒绝服务攻击广义上可以指任何导致你的服务器不能正常提供服务的攻击。这种攻击可能就是泼到你服务器上的一杯水,或者网线被拔下,或者网络的交通堵塞等等,最终的结果是正常用户不能使用他所需要的服务了,不论本地或者是远程。我们这里比较关心远程的,通过网络进行的DoS攻击。
8 s- z/ u+ m0 }& [* X/ D  ! ^/ A5 y8 |6 P+ L/ U) Z
    网络应用的普及使我们的工作生活越来越离不开网络。CRM、ERP、办公自动化软件极大的提高了我们工作的效率;通过网络可以找到各种工作、学习资料;我们上网交电话费,查看银行帐户;我们上网交友娱乐。DoS攻击直接的后果可能就是你不能访问这些服务了,对某个DNS服务器或者路由器、防火墙的攻击甚至导致对整个网络的拒绝服务。下面,就来看看这种攻击方式如何远程达到DoS的目的。( v0 Z/ N# n7 K8 @: D
  rs238848.rs.hosteurope.de8 t# x: k( K0 |
    具体DoS攻击方法很多,但大多都可以分为以下几类:
) W# R2 @' ]" c$ B% Prs238848.rs.hosteurope.de  
: M% W, f' [0 m7 _rs238848.rs.hosteurope.de  利用软件实现的缺陷人在德国 社区$ d1 v! F: g) w0 F- F3 F) N% Y. X; v
  
3 X# p( |4 t5 `  y5 f0 Y/ P    OOB攻击(常用工具winnuke),teardrop攻击(常用工具teardrop.c boink.c bonk.c),land攻击,IGMP碎片包攻击,jolt攻击,Cisco 2600路由器IOS version 12.0(10)远程拒绝服务攻击等等,这些攻击都是利用了被攻击软件的实现上的缺陷完成DoS攻击的。通常这些攻击工具向被攻击系统发送特定类型的一个或多个报文,这些攻击通常都是致命的,一般都是一击致死,而且很多攻击是可以伪造源地址的,所以即使通过IDS或者别的sniffer软件记录到攻击报文也不能找到谁发动的攻击,而且此类型的攻击多是特定类型的几个报文,非常短暂的少量的报文,如果伪造源IP地址的话,使追查工作几乎是不可能。5 G/ ?4 I) T2 }
  rs238848.rs.hosteurope.de6 A- C. W/ N/ y# A" o. X$ X
    那么如何造成这些攻击的?通常是软件开发过程中对某种特定类型的报文、或请求没有处理,导致软件遇到这种类型的报文运行出现异常,导致软件崩溃甚至系统崩溃。下面结合几个具体实例解释一下这种攻击的成因。/ s3 Q% I! P" ]* Y' \
  ' D2 E) a6 V# |1 W; L  t
    1997年5月7号有人发布了一个winnuke.c。首先建立一条到Win95/NT主机的TCP连接,然后发送TCP紧急数据,导致对端系统崩溃。139/TCP是Win95/NT系统最常见的侦听端口,所以winnuke.c使用了该端口。之所以称呼这种攻击为OOB攻击,因为MSG_OOB标志,实际应该是TCP紧急数据攻击。人在德国 社区" o& k! O) Z; |$ }4 r
  
) y: V, R( U# g5 O0 g7 o# j4 Q    原始teardrop.c只构造了两种碎片包,每次同时发送这两种UDP碎片包。如果指定发送次数,将完全重复先前所发送出去的两种碎片包。它可以伪造源ip并跨越路由器进行远程攻击,影响的系统包括Linux/WinNT/Win95。使用的方法是:
% f: P- N. L6 ]& ~! q7 prs238848.rs.hosteurope.de    teardrop 源ip 目的ip [-s 源端口] [-d 目的端口] [-n 次数]rs238848.rs.hosteurope.de" e  b9 `+ X- E6 F: b8 N1 S$ h) l
  ' r8 r* l# |. [6 f1 j* T
    比较新的一个DoS攻击是Windows的SMB实现中的DoS攻击,2002年8月发布,只要允许匿名连接的windows系统就可以进行远程攻击,强烈建议Windows用户打相应的补丁。它的方法就是先和目标系统建立一个连接,然后发送一个特定的请求,目标系统就会兰屏。发布的测试工具SMBdie.exe是图形界面工具,输入目标地址NETBIOS名称即可。
. x! b2 M  h! Q' F! q0 B  
/ W1 s$ ~' {2 Q* ^rs238848.rs.hosteurope.de    从上面的讨论可以看出,这种攻击行为威力很大,而且难于侦察。但真实情况下它的危害仅现于漏洞发布后的不长的时间段内,相关厂商会很快发布补丁修补这种漏洞。所以上面提到的几种较老的攻击在现实的环境中,通常是无效的。不过最新的攻击方法还是让我们不寒而栗,我们可以做的就是关注安全漏洞的发布,及时打上新的补丁。如果你想偷懒的话,购买专业安全服务公司的相关服务应该是个更好的选择。
2 m: l$ `- g2 p+ _5 B$ S8 T8 C. Q. f人在德国 社区  rs238848.rs.hosteurope.de! Y3 Z4 M5 {  c& h/ e
    利用协议的漏洞rs238848.rs.hosteurope.de8 Q  {3 f' ?& e8 i; }7 a; B
  4 P8 @% B5 G9 S, m- A# E) R4 b( ?
    如果说上面那种漏洞危害的时间不是很长,那么这种攻击的生存能力却非常强。为了能够在网络上进行互通、互联,所有的软件实现都必须遵循既有的协议,而如果这种协议存在漏洞的话,所有遵循此协议的软件都会受到影响。0 u$ X3 {/ j5 H' V! k
  
; p  L" f6 t/ b: T    最经典的攻击是synflood攻击,它利用TCP/IP协议的漏洞完成攻击。通常一次TCP连接的建立包括3个步骤,客户端发送SYN包给服务器端,服务器分配一定的资源给这里连接并返回SYN/ACK包,并等待连接建立的最后的ACK包,最后客户端发送ACK报文,这样两者之间的连接建立起来,并可以通过连接传送数据了。而攻击的过程就是疯狂发送SYN报文,而不返回ACK报文,服务器占用过多资源,而导致系统资源占用过多,没有能力响应别的操作,或者不能响应正常的网络请求。
3 A. q5 F* m) `5 J, M  
- t) z& s8 V! t5 C    这个攻击是经典的以小搏大的攻击,自己使用少量资源占用对方大量资源。一台P4的Linux系统大约能发到30-40M的64字节的synflood报文,而一台普通的服务器20M的流量就基本没有任何响应了(包括鼠标、键盘)。而且synflood不仅可以远程进行,而且可以伪造源IP地址,给追查造成很大困难,要查找必须所有骨干网络运营商,一级一级路由器的向上查找。
% S: w" R; f! C3 J1 x3 |! o& d/ z! c7 [人在德国 社区  
6 e- Z9 E- U; drs238848.rs.hosteurope.de    对于伪造源IP的synflood攻击,除非攻击者和被攻击的系统之间所有的路由器的管理者都配合查找,否则很难追查。当前一些防火墙产品声称有抗DoS的能力,但通常他们能力有限,包括国外的硬件防火墙大多100M防火墙的抗synflood的能力只有20-30Mbps(64字节syn包),这里涉及到它们对小报文的转发能力,再大的流量甚至能把防火墙打死机。现在有些安全厂商认识到DoS攻击的危害,开始研发专用的抗拒绝服务产品,让我们拭目以待吧!8 Y& p1 W4 M- C3 ^) d1 q
  rs238848.rs.hosteurope.de: c- W& @6 ~+ I+ K1 j  j- K6 N" g# Z
    由于TCP/IP协议相信报文的源地址,另一种攻击方式是反射拒绝服务攻击,另外可以利用还有广播地址,和组播协议辅助反射拒绝服务攻击效果更好。不过大多数路由器都禁止广播地址和组播协议的地址。
% Q/ x) V% W0 y) o; J/ C2 brs238848.rs.hosteurope.de    d( U+ z. Z( u- m9 Z
    另一类攻击方式是使用大量符合协议的正常服务请求,由于每个请求耗费很大系统资源,导致正常服务请求不能成功。如HTTP协议是无状态协议,攻击者构造大量搜索请求,这些请求耗费大量服务器资源,导致DoS。这种方式攻击比较好处理,由于是正常请求,暴露了正常的源IP地址,禁止这些IP就可以了。
, M1 c0 g4 X" G7 [+ ^  q' W: t5 I人在德国 社区  7 V) W$ D2 w6 q5 {; A) v
  进行资源比拼
  y) G9 w* g$ Z4 T; |; \人在德国 社区人在德国 社区6 S' q8 x. v+ w( a( W

2 Q! ?/ w% |& L" |    这种攻击方式属于无赖打法,凭借着手中的资源丰富,发送大量的垃圾数据侵占完你的资源,导致DoS。比如,ICMP flood,mstream flood,Connection flood。为了获得比目标系统更多资源,通常攻击者会发动DDoS(Distributed Dos 分布式拒绝服务)攻击者控制多个攻击傀儡发动攻击,这样才能产生预期的效果。前两类攻击是可以伪造IP地址的,追查也是非常困难,第3种攻击由于需要建立连接,可能会暴露攻击傀儡的IP地址,通过防火墙禁止这些IP就可以了。对于难于追查,禁止的攻击行为,只能期望专用的抗拒绝服务产品了rs238848.rs.hosteurope.de" h* n& O4 Y9 ?5 z

6 u, o* g1 T. h人在德国 社区
. T  W5 h" s1 O: f2 l
我願意把美麗與健康帶給你。
Mary KayKathy´s shop
爱,并非没有争执,而是每次争执过后,爱仍在。@

TOP

感谢雪儿,我从这个帖子,学到了很多.改日拜见你,不空着手.
6 K! f$ x( o" K/ h# M人在德国 社区happylucky126 发表于 2012-1-12 22:43

4 z. l! S/ S/ \人在德国 社区0 S: h! @" t* O& E/ k+ u

( X1 d) O4 H6 z不客气,小企鹅,你自己要是弄网站也会懂的。

TOP

   想给个大拇指,知不道这个图标。
Dream as if you'll live forever.

TOP

是啊,我都好几次不能登录了。
开心就好

TOP