DoS 攻击使用计算机通过数据请求使系统不堪重负,直至系统崩溃。DDoS 攻击具有相同的目标,但使用整个计算机网络,使攻击更难阻止。
DDoS 和 DoS 攻击是我们看到的一些最常见的网络攻击,但它们实际上是如何运作的?我们将对每一个进行分解,看看它们有何不同,以及如何保护自己免受两者的侵害。
什么是 DoS 攻击?
DoS(拒绝服务)攻击用数据请求淹没了系统,最终大量输入淹没了系统,导致系统崩溃,无法跟上。这种情况通常发生在网页上,最终导致网页关闭和无响应,拒绝用户提供该网站通常可以提供的任何服务——因此得名“拒绝服务”攻击。
与 DDoS 攻击不同,DoS 攻击仅使用一个源来淹没系统。它是一台具有一个互联网连接的计算机发送大量请求,目的是使目标系统崩溃。
一种常见的 DoS 攻击类型称为“缓冲区溢出”攻击。据微软称:
“当程序的容量超过其内存容量时,缓冲区溢出会收集额外的数据。一个例子是,如果一个程序被编写为期望 10 个字节的数据,而一个请求包含 15 个字节,则额外的五个字节将进入缓冲区溢出。超载缓冲区溢出会导致程序行为不可预测或崩溃。缓冲区溢出攻击会发送使缓冲区溢出过载并导致系统崩溃的请求,从而使其无法使用。”
因为 DoS 攻击往往是小规模的,所以它们通常针对较小的网站和资源有限的个人,而不是像亚马逊或谷歌这样的大公司网站。
好消息是,由于它们来自单一来源,DoS 攻击比 DDoS 攻击更容易阻止。只有一个来源,所以一旦确定了 DoS 来源,就可以阻止它(通常是通过 IP 地址)以阻止攻击。
什么是 DDoS 攻击,它是如何工作的?
DDoS(分布式拒绝服务)攻击与 DoS 攻击具有相同的目标,但使用互联网连接的计算机网络从多个点淹没目标服务器,以比典型的 DoS 攻击所能管理的流量大得多的流量对其进行攻击。
DDoS 攻击通常使用僵尸网络执行,僵尸网络是攻击者控制下的计算机网络,通常通过恶意软件或病毒感染让攻击者使用主机资源。随着时间的推移,网络攻击者将感染多台计算机,建立一个机器网络,然后在他们拥有足够的计算能力时进行 DDoS 攻击。
因为它们可以带来比 DoS 攻击大得多的力量,所以 DDoS 攻击也可以与不良行为者的勒索软件攻击结合使用,这些攻击者使系统无法运行,直到他们支付赎金。他们也更难追踪,因为他们使用多种设备,这些设备可能位于世界任何地方并有互联网连接。因此,DDoS 攻击被认为是比典型的 DoS 攻击更高的威胁。
DDoS 攻击的常见形式包括基于容量(或容量)的攻击和 DNS 服务器攻击。容量消耗攻击以网络带宽为目标并用请求阻塞它。DNS 服务器攻击侵入系统的 DNS(域名系统)服务器,伪造 IP(互联网协议)地址,然后使用这些伪造的 IP 地址发送大量虚假信息并淹没目标服务器。
DDoS 与 DoS 攻击:差异
回顾一下,DDoS 和 DoS 攻击之间存在一些主要区别:
- 涉及的机器数量——DoS 攻击使用一台设备和一个 Internet 连接,而 DDoS 攻击使用多台设备——攻击者可以使用多少台设备。
- 威胁级别——DoS 攻击通常被认为比 DDoS 攻击的威胁要小,因为只有一个来源,一旦被追踪就可以被阻止。
- 恶意软件使用——DoS 攻击通常不涉及恶意软件,而 DDoS 攻击可以使用恶意软件感染计算机并形成僵尸网络。
- 难度级别——DoS 攻击比 DDoS 攻击更容易进行,因为它只需要一台机器和一个互联网连接。
防御 DDoS 攻击也比 DoS 攻击更难,因为 DDoS 攻击可以从更多点攻击系统,一次发送的数据比 DoS 攻击多得多。
如何保护自己免受 DDoS 和 DoS 攻击
按照惯例,在谈论网络威胁时,最好的防御措施就是尽可能让自己成为难以攻击的目标。确保您的防病毒和反恶意软件是最新的。不要点击可疑链接。检查您访问的网站是否使用 TLS 或 SSL 加密(寻找 URL 旁边的小锁图标),如果可能,为您访问的所有页面打开“https”浏览。
在组织层面(企业、机构等),配置一个只让可信IP地址通过的防火墙也是一个很好的解决方案。思科有一个关于如何做到这一点的指南。您还可以投资负载平衡器、防火墙和用户身份验证等工具。限制互联网接入点的数量也可以限制恶意黑客进入您的系统的入口点。
一旦安全措施和威胁缓解计划到位,请定期测试您的安全性以确保它仍然强大并密封您可能发现的任何弱点。Sunny Valley Networks 提供了企业可以采取的保护其数据安全的详细措施。每个企业都应该采取措施——事后修复损害要比采取强有力的先发制人防御困难得多。
免责声明
本文内容(图片、文章)翻译/转载自国内外资讯/自媒体平台。文中内容不代表本站立场,如有侵权或其它,请联系 admin@eiefun.com,我们会第一时间配合删除。