文档章节

把罗永浩搞得黯然神伤的 DDoS 是什么?

ZYallers
 ZYallers
发布于 2017/07/25 15:22
字数 1892
阅读 3
收藏 0

把罗永浩搞得黯然神伤的 DDoS 是什么?

image

就像人会被病毒细菌所侵袭一样,哪个网站没被 DDoS 过都不好意思出去见人。昨晚我国著名的曲艺工作者,硬件创业者罗永浩也被这个互联网中最常见的攻击手段搞得黯然神伤,并且因为这个 DDoS 而衍生出了各种离奇的个人英雄事件,或者商场黑幕猜想。

不过最终罗永浩还是出来说了,昨晚 PPT 和“相声演出”出问题不是因为服务器被 DDoS,但是锤子电商网站被 DDoS 却是真的,这也导致之前的抢红包活动也受到影响。

虽然我知道看这篇文章的许多读者知道 DDoS 是怎么一回事,但是我还是希望你女朋友需要你给她解释 DDoS 是什么的时候,你可以直接拿出这篇文章。哦,对了,前提是…

什么是 DDoS

用中文翻译来说,就是“分布式拒绝服务(Distributed Denial of Service)”,台译大概是“分散式阻断服务”。

在搞清楚什么是 DDoS 前,得明白 DoS 的含义,DoS(拒绝服务,Denial of Service)就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。这是早期非常基本的网络攻击方式。

不过这种 DoS 攻击是一对一的,当攻击目标 CPU 速度低、内存小或者网络带宽小等等各项性能指标不高它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了带宽更高的网络,这使得单纯的 DoS 攻击难以奏效。

于是,DDoS 这种多对一,多对多的攻击就出现了,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DDoS 攻击,从而成倍地提高拒绝服务攻击的威力。在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在网络上的许多计算机上,代理程序收到指令 时就发动攻击。简单来说,就是利用“不明真相的群众的力量”,一个攻击不奏效,就联合大量机器进行攻击。

一般来说,DDoS 攻击可以具体分成两种形式:带宽消耗型以及资源消耗型。它们都是透过大量合法或伪造的请求占用大量网络以及器材资源,以达到瘫痪网络以及系统的目的。其 中,DDoS 带宽消耗攻击可以分为两个不同的层次:洪泛攻击或放大攻击。洪泛攻击的特点是利用僵尸程序发送大量流量至受损的受害者系统,目的在于堵塞其带宽。放大攻击 与其类似,是通过恶意放大流量限制受害者系统的带宽;其特点是利用僵尸程序发送信息,但是信息却是发送至广播 IP 地址,导致系统子网被广播 IP 地址连接上之后再发送信息至受害系统。

说到这里,就有得拿出最经典的商场比喻了,其实这也和昨晚锤子电商被 DDoS 很契合。

我们可以把攻击者视为无赖,被攻击者视为商场。无赖们通过各种方式纠集大量同伙挤在商场,但是又不买东西,使得真正的购物者不能进入商场,借此打击 商场;或者是无赖们占据售货员和收银员的时间,让这些商场工作人员不能服务正常购物者,也能打击商场;再或者制造虚拟情况,让工作人员瞎忙,错失真正客 户。一个无赖去胡闹,就是 DoS,而一群无赖去胡闹,就是 DDoS。

作为 DDoS 攻击的结果,一般会出现以下几点症状:

  • 网络异常缓慢(打开文件或访问网站)
  • 特定网站无法访问
  • 无法访问任何网站
  • 垃圾邮件的数量急剧增加
  • 无线或有线网络连接异常断开
  • 长时间尝试访问网站或任何互联网服务时被拒绝
  • DDoS 越来越常见,越来越便宜

有消息称,锤子电商网站在发布会期间遭遇高达 10G 流量的 DDoS 攻击,这算是中等规模的 DDoS 攻击,攻击者大概会控制 1000 到 1500 台肉鸡电脑对锤子电商网站发送 DDoS 数据。而这仅仅是每天众多 DDoS 中的平常一起。2014 年 12 月 20 日,阿里云发布声明称其遭受攻击峰值流量 453G 的攻击,这也是历史上最大峰值流量的 DDoS 攻击。

安全机构绿盟科技近日发布的报告指出了近来 DDoS 攻击的现状,他们发现,DDoS 攻击存在两极分化的态势,大流量攻击不断增长(>100G 的攻击有 33 起)并开始走向云端,小流量攻击(1 分钟以下 42.74%)变身脉冲及慢速攻击:

  • 大流量攻击呈现增长趋势,过百 G 的攻击越来越多
  • 大流量攻击走向云端,可能出现的云端攻击形式
  • 大流量攻击在游戏行业中加剧,尤以 UDP 攻击常见
  • 小流量快攻击变身脉冲式攻击,实战国内外实际案例
  • 小流量慢攻击专盯业务逻辑问题,呈现攻击原理及防御
  • DDoS 攻击手段 “APT” 化,智能路由器温床未见好转

另外,和消费电子发展紧密结合的一个趋势就是智能路由等智能硬件成为攻击温床,在报告中,绿盟科技指出:

智能路由器设计上普遍存在安全性问题,在初始化配置、安全防护方面并未引起设备厂商足够的重视,这使得大量的智能路由器在网路上成为攻击者利用的工具,也使得攻击的成本和难度大幅的下降。

事实上,在更早的时候,智能硬件的缺陷就引起重视,由于一些智能设备(例如网络摄像机)具有以下特点:相对比较高的带宽、升级周期比较长,甚至可能自部署后从未升级、通常是 7*24 小时在线,如果这些设备存在弱口令或者漏洞,则容易被攻击者利用,进而成为 DDoS 攻击源。

作为目前互联网攻击中最常见的攻击方式,DDoS 正变得越来越常见,也越来越便宜。DDoS 常见到像索尼这样的企业都用 DDoS 来攻击黑客网络,去年末,索尼影业被黑客攻陷,大量敏感数据泄露,于是索尼动用 DDoS 反攻存放这些数据的网站。而 DDoS 已经便宜到打 1G 的垃圾流量到一个网站一小时,只需 50 块钱。去年圣诞节攻陷了微软的 Xbox Live 和索尼的 PSN 的中二少年黑客组织 Lizard Squad 则在网络上公开叫卖 DDoS 攻击服务,最低价格只有 6 美元。

© 著作权归作者所有

共有 人打赏支持
ZYallers
粉丝 1
博文 59
码字总数 19100
作品 0
佛山
程序员
推荐一份 Google 面试指南

经常有不少读者在我公众号后台留言,说自己还是应届毕业生,缺乏工作经验与项目经验,不知道如何才能通过面试? 其实,项目经验固然重要,但是企业也知道,对于应届毕业生,是很难有拿得出手...

stormzhangV
2017/04/17
0
0
Selenium-Webdriver系列Python版教程(5)————如何定位 frame

在 web ui 自动化测试中,frame 一直是令人头痛的问题,就像上班必须挤公车坐地铁一般, frame 的问题总是令人气闷纠结为之黯然神伤。 以前在使用 Selenium1 的时候,frame 也是颇为棘手的一...

不折腾难受斯基
2015/05/14
0
0
罗永浩diss很多手机厂商,唯独对OV称赞不已

对于罗永浩老罗想必大家对他的印象停留在:一个会讲相声的手机商人。他所创立的锤子手机一直是在小众情怀跟大众主流之间留恋徘徊,追随他的死忠粉也非常的多。 就在7月22日,极客公园主办的R...

爱斯机魔人
07/23
0
0
罗永浩发布锤子ROM:基于Android 主打三大特点

3月28日凌晨消息,27日晚间,话题人物罗永浩在北京发布了其筹划了九个月的锤子ROM。发布会上,罗永浩将锤子ROM的三个特点归纳为:美观、细节设计、人性化的功能。 美观:系统图标全部重新设计...

oschina
2013/03/28
6.7K
97
商业起名要慎重!锤子科技要改名,只因为在四川用户眼里太尴尬

商业起名要慎重!锤子科技要改名,只因为在四川用户眼里太尴尬 文章来源:壹盐双创 1月21日,锤子科技创始人罗永浩出席了IF 2018极客公园创新大会。会上,罗永浩谈到了在四川参加招商会的趣事...

壹盐双创
01/23
0
0

没有更多内容

加载失败,请刷新页面

加载更多

vue组件传值之(父子)

⚠️组件的作用域是孤立的,vue解决组件传值问题是通过props ⚠️子传父的时候需要vm.$emit触发实例上的事件,页面需要定一个方法去取值 ⚠️一定要注意命名方式和书写,例如mylChart和myl-c...

peakedness丶
19分钟前
0
0
SpringBoot开发案例之整合Dubbo分布式服务

前言 在 SpringBoot 很火热的时候,阿里巴巴的分布式框架 Dubbo 不知是处于什么考虑,在停更N年之后终于进行维护了。在之前的微服务中,使用的是当当维护的版本 Dubbox,整合方式也是使用的 ...

微笑向暖wx
34分钟前
0
0
TypeScript基础入门之装饰器(二)

转发 TypeScript基础入门之装饰器(二) 装饰器求值 如何应用装饰器应用于类内的各种声明的顺序: 1. 对每个实例成员应用参数装饰器,后跟Method,Accessor或Property Decorators。 2. 对每个静...

durban
34分钟前
0
0
Java程序员年薪40W是什么水平?税前还是税后?

很多人学Java都是冲着Java的高薪来的,那么搞Java的程序员,年薪40W到底是个什么水平呢,本文达妹和大家一起探讨一下。 前几天在论坛看到这么一个问题,搞Java的程序员年薪40w是什么水平?一...

架构师springboot
39分钟前
1
0
区块链100讲:盘点那些常用的加密算法原理

在开发过程中,常常用到各种加密方法和算法,本文总结了几种常用加密方法的原理。 1 对称加密 原理:加密和解密数据使用同一个密钥,适合对大量数据进行加解密 安全性:关键是密钥的保存方式...

HiBlock
53分钟前
0
0

没有更多内容

加载失败,请刷新页面

加载更多

返回顶部
顶部