前几天收到朋友寄来的这篇文章,觉得相当有意思,所以就翻译出来了。因为时间比较紧,我只翻译了原理及防御部分,前面还有一堆关于拒绝服务攻击历史及理论的一堆废话,想看到朋友请去http://grc.com/dos/drdos.htm 看原文。请不要来跟我们来要exploit,有心的朋友把那些在网上早已传烂了的SYN Flood 工具改一改(甚至改都不用改)就可以拿来做这个用了。这篇文章算是给国内的网管敲个警钟吧。
正文:
2002 年一月11 日凌晨两点,grc.com 被一些更先进的恶意洪水数据包攻击。这种新型的DDoS 攻击可以被成为分布式反射拒绝服务攻击(Distributed Reflection Denial of Servie Attack )— DRDoS
神秘的洪水攻击
攻击在凌晨两点左右开始,那时我正好还在工作,所以我才有机会迅速的抓取到一部分的洪水攻击的信息。这次攻击使Verio(我们的网络提供商)的集合路由器将攻击数据挤满了我们的两条T1。我们的网站服务器因为这次攻击而无法处理其它合法的请求。我们被完全的炸下了网。
我们以前就曾遭受过UDP 和ICMP 洪水攻击,这些攻击其实都可以由被攻击者入侵的主机、zombie 工具及Windows 系统简单的实现,我们也被一些经典的SYN 洪水攻击过。所以当我查看了一下那些显示我们是被SYN/ACK 数据攻击的攻击数据包后,眉毛跳了一下。毕竟这些事实并不重要,就像我以前说的那样,一个SYN/ACK 包只是一个SYN 数据包带了一个ACK标记。任何有限权制作"raw socket"的人都可以制作出这种数据包来—— 不管他是恶意的还是无意的。 |