如何防范 Ping of Death DDoS 攻击

每一次技术进步都会带来网络安全攻击者和威胁的增加。 在本文中,我们将讨论攻击者可用来破坏系统内服务的 DDoS 攻击类型之一:Ping of Death 以及保护自己免受攻击的方法。

什么是死亡之平

PING of Death 是一种拒绝服务 (DoS) 攻击,攻击者向某个服务发送超出所需数据包要求的大量数据包,其唯一目的是削弱该特定服务或使其他用户无法访问该特定服务。 RFC 791 指定所需的标准 IP 数据包为 65,535 字节。

任何高于此数量的字节都可能导致系统在处理请求时冻结或崩溃。

死亡之平如何运作?

图片来源:沃勒姆

Ping 死亡是由通过网络发送的过大互联网控制消息协议 (ICMP) 数据包引起的。

ping(数据包互联网或网间探查器)或 ICMP 回显应答测试特定网络连接,以验证网络是否存在并可以接受请求。 该测试是通过发送 ping、一段数据并期望返回响应来执行的。

根据响应,验证服务的状态。

攻击者通过发送大数据包来实施 Ping of Death DDoS 攻击,违反了 RFC791 互联网协议要求 65,535 字节的有效 IPv4 数据包的要求。

  使用 Cydia 调整为音乐应用程序添加激活器手势 [Jailbreak]

攻击无法发送大于此大小的数据包。 因此,它们以片段形式发送数据包,当系统组装数据包时,会导致数据包过大,导致系统冻结,因此被称为“死亡之ping”。

Ping 死亡攻击:示例

#1. 民主党全国委员会竞选活动大获成功

2018年, 民主党全国委员会遭袭 与 DDoS 攻击。 这些攻击是在 DNC 和 DCCC 正在筹款或候选人人气上升时进行的。 诸如死亡 ping 之类的 DDoS 攻击是为了确保中断,并且可以被竞争对手用作竞争情况下的武器。

#2. 澳大利亚人口普查袭击

澳大利亚统计局 ABS 2016遭受DDoS攻击,公民无法访问该局的网站参与人口普查。 攻击者的 PoD 攻击旨在堵塞网络,阻止澳大利亚人参与人口普查。

#3。 白宫身份错误 PoD 攻击

2001年,一个 白宫模仿网站,whitehouse.org,是 Ping of Death 攻击的受害者。 攻击者的目标是whitehouse.gov 网站,但他们误以为它是whitehouse.org——一个薄弱的模仿网站。

发现此次攻击的布鲁克·塔利 (Brook Talley) 提到,在 13 小时内,该网站收到了大量 ICMP 回显请求。 据发现,攻击者的目的是攻击 Whitehouse.gov 网站并造成拒绝服务 DoS。

抵御 Ping of Death 攻击的最佳实践

攻击者利用系统内的漏洞和漏洞来获取访问权限。 每个系统和服务都必须确保其系统得到充分保护,以维护安全性和可利用的系统缺陷。 以下是一些有助于确保系统安全的最佳实践。

保持系统更新

确保您的系统具有最新的补丁和更新是最佳实践。 我们不断开发系统更新和补丁,以确保解决所有安全问题,并且知道攻击者会利用这些安全问题,保持系统更新将有助于阻止此漏洞。

过滤数据包

Ping of Death 攻击利用数据包传输。 每个数据包都包含标头,其中包含源 IP 地址、目标 IP 地址、协议和端口,而数据负载包括要传输的数据。

添加数据包过滤防火墙有助于过滤从客户端发送到服务器的数据包,并确保仅满足符合所需规则的数据包。 然而,缺点是系统可能会阻止合法请求。

网络分段

DDoS 攻击的目标之一是冻结服务使用合法请求。 对网络进行分段也是一种最佳实践,因为它有助于缓解服务的彻底短缺。 将关键服务和数据隔离到不同位置将使其他资源可用作发生攻击时的后备资源。

监控流量

持续监控网络流量和日志可以及早检测到许多 DDoS 攻击,包括 ping 死亡攻击。 这可以帮助您了解系统的正常流量和异常流量,并制定预防措施来检测异常流量。

使用 DDoS 解决方案

多家公司正在开发一种解决方案,以帮助减轻或早期检测这些攻击。 将此服务集成到您的系统中可以为您的系统添加一层保护。 以下是一些可以利用的解决方案。

  最好的在线遗嘱制定者合法地概述您的遗愿

#1. 云耀

云耀 是针对 DDoS 攻击的领先解决方案之一。 它为您的系统提供三层保护,防止第七层、应用层 (L4) 和网络 (L3) 的攻击。

Cloudflare 提供防火墙即服务,帮助设置规则和策略以减少不需要的数据包访问。 借助内置监控系统,Cloudflare 持续监控网络活动,防止任何形式的 DDoS 攻击。

#2. 因帕瓦

因帕瓦 PoD 等针对 DDoS 攻击的解决方案附带针对恶意活动的即时通知、可访问且持续的网络流量监控以及与 SEIM 工具的轻松集成。 Impreva 为网站、网络和个人 IP 提供保护。

Impreva 可以通过一个系统切断恶意流量,该系统通过 Imperva 清理中心运行所有传入流量,确保只处理合法请求。

Ping of Death (PoD) 和 Smurf 或 SYN Flood 攻击有什么区别?

SYN Flood 攻击是针对 TCP 握手过程的 DDoS 攻击,与针对 ICMP 的 PoD 不同。 这种攻击涉及攻击者发送大量带有欺骗性源 IP 地址的 TCP SYN(同步)数据包。

系统处理响应、分配资源并等待来自客户端的 ACK(确认),但该消息永远不会发送。 它会消耗系统资源并阻止对正在处理的新请求的访问。

另一方面,Smurf攻击也是一种利用ICMP和IP广播地址的DDoS攻击,其中许多ICMP数据包被广播到以受害者的IP地址为源的网络,导致网络冻结。

发生 PoD 攻击时应采取的步骤

如果 PoD 攻击成功,您必须立即开始工作,将系统恢复到其功能状态。 您的系统/服务关闭的时间越长,PoD 攻击对您系统声誉造成的损害就越大。 以下是发生这种情况时需要注意的一些要点。

独立系统

能够隔离系统的不同部分至关重要。 每次攻击的目标都是获得对单个漏洞的访问权限,从而可以访问整个系统。 如果不及时检查和完成此操作,并且攻击可以对系统持续更长时间,则可能会造成更大的损害。

找到来源

监控对于识别系统内的异常至关重要。 一旦发生攻击,必须尽快识别攻击源,以确保切断源以处理进一步的损害,因为源保留的时间越长,造成的损害就越大。

运行系统更新

攻击发生后,检查是否有任何未发布的系统更新和补丁至关重要,因为 PoD 主要利用漏洞; 这些补丁和更新通常是为了修复这些错误。

计划和监控未来的攻击

规划攻击的发生有助于组织获得发生事件时需要完成的活动列表。 这有助于减轻事故发生时不知道该怎么办的负担。 持续监控对于及早发现这些攻击至关重要。

报告事件

报告任何攻击对于确保当局了解该问题并帮助查找和追踪攻击者至关重要。

最后的想法

随着越来越多的服务迁移到云端,安全性是一个重要组成部分,也是成功的关键之一。 提供服务和解决方案的组织应确保采取一​​切措施,以避免系统内的攻击者泄密。

  如何使用 AI 撰写博客文章 [+8 Tools]

接下来,您还可以探索针对小型到企业网站的顶级基于云的 DDoS 防护。