DoS vs DDoS

雖然拒絕服務 (DoS) 和分散式拒絕服務(DDoS) 攻擊具有相似的名稱和目標,但兩者之間存在顯著差異,那就是攻擊中涉及的系統數量。 單一電腦可以獨立發動DoS攻擊,而DDoS攻擊則需要由多個系統組成的殭屍網路。

讓我們仔細研究一下兩者,以更好地理解 DoS 與 DDoS 問題。

DDOS防護 進行安全檢查

什麼是 DoS?

DoS 攻擊是一種旨在降低目標應用程式或系統回應合法請求的攻擊。 這包括從降低其可用性到導致完全崩潰的一切。
DoS 攻擊可以透過多種不同的方式進行。 例如,攻擊者可能會利用目標應用程式中的脆弱性導致其崩潰。 由於這會使應用程式離線,因此這是 DoS 攻擊。

另一種形式的 DoS 攻擊與 DDoS 攻擊關係更密切。 在這種類型的攻擊中,攻擊者使用電腦向目標應用程式或伺服器發送許多垃圾郵件請求,目的是壓倒它。 由於目標應用程式或伺服器用於處理這些垃圾郵件請求的任何資源都無法用於合法請求,因此系統的可用性會降低。

什麼是 DDoS?

DDoS 攻擊是第二種 DoS 攻擊的放大版本。 攻擊者不再使用一台計算機,而是使用許多不同的網路連線裝置對目標應用程式發動協調攻擊。 這些攻擊的規模越大,就越有可能使目標系統離線。

這些 DDoS 攻擊通常使用殭屍網路執行,殭屍網路是攻擊者控制下的電腦網路。 雖然可以使用廉價的雲端運算資源來建構殭屍網絡,但網路犯罪分子更常見的是從攻擊期間受損的系統建構殭屍網路。

這些殭屍網路通常由不安全且容易受到損害的網路連線裝置組成。 例如,Mirai 在巔峰時期透過使用一組 61 個預設登入憑證中的一個登入裝置,建構了一個由 40 萬個受感染裝置組成的殭屍網路。 其他殭屍網路則利用不經常修補和更新的裝置的脆弱性,例如路由器和物聯網裝置。

DDoS 攻擊的類型

DDoS 攻擊可以透過多種方式完成。 三個主要類別是:

  • 容量攻擊:量攻擊旨在透過向服務發送超出其處理能力的資料來破壞或停用服務。 這些攻擊耗盡了目標的所有可用頻寬,沒有為合法流量留下空間。
  • 協定攻擊:協定攻擊旨在利用網路協定的限製或弱點。 例如,攻擊可能旨在消耗 Web 伺服器上的所有可用會話,使其無法接受其他合法要求。
  • 應用程式攻擊: DDoS 攻擊的目標應用程式具有有限的可用資源。 DDoS 攻擊可能會嘗試透過消耗應用程式可用的網路連線、記憶體或處理能力來耗盡這些資源。

DDoS 攻擊也可以透過不同的方式完成。 例如,放大攻擊是執行容量攻擊的常見方法。 在放大攻擊中,攻擊者將流量傳送到回應大於對應請求的服務(例如DNS )。 透過將其 IP 位址欺騙為目標的 IP 位址,攻擊者發送給他們的數據多於攻擊者發出的數據,從而放大了攻擊的影響。

如何防範攻擊

DDoS 攻擊是由向目標應用程式或伺服器發送垃圾郵件請求的電腦網路執行的。 防範這些攻擊的最佳方法是部署反 DDoS 解決方案,在惡意流量到達目標之前識別並封鎖它們。

然而,這種網路流量清理可能很困難,這取決於攻擊的複雜程度。 更複雜的 DDoS 攻擊者將使用與合法流量極為相似的流量。 如果清理器無法阻止此流量,則它無法充分保護目標系統。 另一方面,意外地清除合法請求是攻擊者的工作。

防禦 DDoS 威脅需要複雜的 DDoS 防護解決方案,該解決方案能夠準確識別和阻止 DDoS 流量,同時允許合法流量不受阻礙地通過。 Check Point防禦分散式爆發服務提供零時差 DDoS 防護,並可使用針對業務量身訂製的多層防護來阻止各種 DDoS 攻擊。

DDoS 攻擊對組織構成重大威脅,但這只是網路威脅格局的一方面。 要了解有關組織當今面臨的網路威脅的更多信息,請查看 Check Point 的2021 年網路安全報告。 我們也歡迎您要求進行安全檢查,以協助識別可能導致您的組織容易受到 DoS 或其他攻擊的安全漏洞。

×
  反映意見
由於 Cookie 有其功能且可供我們用於資料分析和行銷等相關業務,本網站是有使用 Cookie 的。繼續瀏覽本網站即表示您同意我們使用 Cookie。若欲了解更多相關資訊,請參閱我們的 Cookie 聲明