DDoS 攻击能否产生任何信息?

信息安全 ddos 拒绝服务
2021-09-05 11:12:48

DDoS 攻击能否泄露任何信息或被用于发起黑客攻击?我的理解是,DDoS 或 DoS 的全部意义在于消耗所有资源/使服务器超载导致其崩溃。这是进行 DDoS 的唯一原因。

我听说DDoS是用来获取信息的。这是真的还是完全错误的?

4个回答

DDoS 肯定会向攻击者提供有关响应时间、负载能力和路由的信息。

它还可能提供有关事件如何在内部和外部处理以及如何向公众报告的信息。

但这不是主要用途。

通常,DDoS 的两个关键原因是:

  • 使服务或网站脱机
  • 分散对更广泛的攻击、利用或入侵的注意力

第一个是众所周知的,非常受欢迎,并且执行起来相对简单,针对大型攻击的唯一防御是大容量 DDoS 缓解服务。

第二个很少使用,但被视为攻击者工具集的一部分。加载事件响应团队可以使他们更难检测到入侵,可以隐藏攻击的真正原因,并且可以在来自 DDoS 的大量日志条目中隐藏入侵的证据。

一个完整的答案将取决于攻击和将被攻击的内容,所以我会保持一般性。

DoS 可以作为副作用泄漏信息。在早期,交换机用于网络中以防止机器监听其他 2 台机器之间的通信。由于设计问题,您可以通过对交换机发起 DoS 攻击再次将其变成一个大的冲突域,您可以再次收听任何通信。攻击解释:交换机学习哪台机器连接到哪个端口。当一台机器向另一台机器发送一个数据包时,交换机会在他的内存中查找这台机器所在的端口,并将流量仅转发到该端口。另一个端口上的机器看不到流量。当网络上的机器多于交换机内存中的机器时,就会出现问题。常见的行为有:

  • 会将所有流量发送到所有端口
  • 开关将停止学习新机器
  • 交换机会忘记最旧的机器

尤其常见的是第一种类型。攻击者会让他的机器假装有大量机器在这个端口,方法是使用公告广播对其进行 DoSing。

另一种与 DoS 相关的攻击是安全降级攻击。您有一个由 2 个子系统 A 和 B 组成的系统。A 使用 B 进行额外的安全检查。如果 B 没有及时响应,A 将跳过此检查并认为它成功。如果攻击者可以 DoS 系统 B,那么他的游戏就更容易了,因为他只需要通过系统 A 的安全检查。有些系统是这样设计的,因为系统 A 的可用性很重要,没有人认为某些攻击者可能会 DoS 系统 B 或会接受风险。我无法向您提供实际攻击的详细信息,但一些反垃圾邮件黑名单以这种方式工作。

众所周知,一些高级团体/组织发起 (D)DoS 攻击,通过将安全人员的注意力吸引到 DDoS 目标上或隐藏 DDoS 流量之间的攻击流量来分散他们的真实攻击。

另一种选择是您需要这么多流量,但不需要 (D)DoS。例如,对 SSL 的一些攻击需要足够的数据包来恢复/操作信息。在这里,DoS 将是流量的副作用。

识别共享资源

拒绝服务攻击,无论是否分布式,都可用于成功识别共享资源的机器如果你想破解一个服务,你可以对它发起攻击,同时监控其他服务。如果这些也消失了,它们很可能托管在同一台机器上。这些其他服务可能更容易受到黑客攻击,并且可以用作“撬棍”来访问您想要的服务。

隐藏服务

当用于Tor 网络中的隐藏服务时,这可能是毁灭性的。如果您有理由相信某个人正在托管隐藏服务,您可以通过对同一硬件或同一数据中心中的开放服务发起攻击来测试这一点。如果隐藏服务宕机,你可能已经确认你的猜测是正确的,隐藏服务背后的身份已经被泄露。

每次测试时,您都会得到一个样本,这可能是误报。以随机的时间间隔做足够的次数,你可以增加正确的概率。

可以使用 DDOS 攻击来获取信息。除了 Rory Alsop 和 H。

自动缩放应用程序- 当使用自动扩展 DDOS 攻击的应用程序平台时,可能会利用它们自动扩展的事实来做某事。这必须与某种其他类型的攻击或信息相一致,但总体思路是,如果您知道足够的知识来利用“重启”过程,您可以使用 DDOS 强制新服务器在线,女巫将通过重启过程,允许你的利用。需要注意的是,这是对已经存在的安全问题的补充。它只是将完全不同的漏洞利用上线(或可能进行测试)的工具。我能想到的一个示例是在公共 github 存储库中托管其代码库的生产服务器,当 scales 将新代码拉入服务器时,然后启动。您可以向该 github 存储库添加错误代码(如果管理不正确),

先到先得的应用程序- 有些应用程序在其流程的某些部分是“先到先得”的。IRC(来自评论)是一个例子,但还有其他例子。任何以先到先得的方式为用户保留某些东西的服务都可以通过 DDOS 加以利用。通过占用所有插槽直到特定人获得他们的插槽,或者通过强制重新启动并在重新启动后获得“插槽”的另一个机会。这些很常见,虽然使用它进行身份验证的服务有点奇怪,但并非闻所未闻。事实上,许可服务一直在这样做。第一个拥有“ABC”许可证的用户是ABC的合格用户。如果重新启动后该数据丢失,则 DDOS 可能会导致重新启动,并让他们踏上大门。

启动漏洞- 我见过很多次服务器启动导致服务“保持开启”以防万一。例如,让我们在重启后保留 SSH 密码,然后在几个小时后关闭它们,以防万一我们需要紧急访问。或者,FTP 在重新启动后打开 30 分钟。这在网络设备上更为常见。诸如“前 2 分钟不安全的 wifi 访问”或“任何东西都可以在 2 分钟内上传任何东西”之类的东西。通常这是升级/更新机制的一部分。例如,Cisco 路由器可能会接受它在重新启动后找到的任何 TFTP 数据。某些计算机将在重新启动时侦听任何网络引导服务器。DDOS 可以启动重新启动并允许您的“错误代码”进入。

从本质上讲,DDOS 本身可以告诉您一些事情,但通常只会告诉您自己无用的事情。DDOS 与其他攻击媒介相结合可能非常有效。

注意此处使用的方法可以在实验室中使用,但对于安全团队(甚至只是普通的 IT)来说,这是很容易实现的。虽然它们确实存在于野外,但攻击者必须获得内部结构的访问权/知识,而不仅仅是做 DDOS 的人。