DoS 与 DDoS:4 个差异以及如何防止攻击
已发表: 2021-08-31您是否了解 DoS 与 DDoS 之间的区别,或者为什么这很重要?
互联网安全的细节很重要。 通常,恶意网站入侵与被避免的黑客企图之间的区别是一个被忽视的小细节。 这就是为什么了解 DoS 与 DDoS 攻击之间的差异很重要的原因。
什么是 DoS 攻击? 它与 DDoS 攻击有何不同?
DoS 攻击是拒绝服务攻击。 这种类型的网络攻击使用远程计算机向选定的服务器发送 UDP(用户数据报协议)和 TCP(传输控制协议)数据包。
当多个系统以 DoS 攻击为目标的单个服务器时,就会发生 DDoS 攻击。 发生这种情况时,目标网络会收到来自许多不同位置的 UDP 和 TCP 数据包。
如您所见,这意味着所有 DDoS 攻击都是 DoS 攻击。 然而,并非所有的 DoS 攻击都是 DDoS 攻击。
拒绝服务攻击会毁掉企业
DoS(拒绝服务)和 DDoS(分布式拒绝服务)攻击处于所有现代企业和组织面临的网络安全威胁的最前沿。 事实上,很少有其他类型的安全威胁比成功的 DoS 攻击发生时的解决成本更高。
最近关于网络安全的研究表明,挖掘成功的 DDoS 攻击的平均成本在每小时 20,000 到 40,000 美元之间。
是的,每小时。
这使得即使是最大的组织也难以克服此类攻击。
当 DoS 攻击成功时,它不仅会使您的站点在很长一段时间内无法使用,而且还会导致重大系统故障。 并且您停止使用的每一分钟都意味着收入损失和成本高昂的恢复过程。
在本指南中,我们将带您全面了解 DoS 与 DDoS 攻击之间的差异。 然后,我们将准确地向您展示您需要做什么,以防止它们发生在您作为 WordPress 网站所有者的身上。
什么是 DoS 攻击?
如介绍中所述,DoS 攻击是拒绝服务攻击。 这种类型的网络攻击使用远程计算机向选定的服务器发送 UDP 和 TCP 数据包。
当这种攻击发生时,所有服务都会被关闭。 这是因为通过网络泛洪的数据包使服务器的功能过载。 因此,整个网络中受到攻击的其他用户和设备都无法使用该服务器。
DoS 攻击可以以多种不同的方式使用,包括:
缓冲区溢出攻击
这是最常见的 DoS 攻击。 在缓冲区溢出攻击下,该网络攻击者会使用“流量”使网络地址过载,从而使网络无法使用。
Ping of Death 或 ICMP Flood
这种类型的攻击采用错误配置或未配置的网络设备。 它使用它们发送欺骗数据包,ping 网络上的每台计算机。
这就是为什么它通常被称为 Ping of Death (POD) 攻击的原因。
同步泛滥
这些攻击向服务器发送网络连接请求,然后不完成该过程。 然后网络会被大量的连接请求淹没,这使得真正的用户无法连接到网络。
泪珠攻击
当发生泪滴式 DoS 攻击时,该攻击会将 IP 数据包片段直接发送到网络。 然后,网络尝试将数据包片段重新编译为原始数据包。
在运行此过程时,系统会变得精疲力竭并崩溃。 这是因为数据包中的字段旨在通过无法重新组合来混淆服务器。
不幸的是,DoS 攻击可以很容易地协调。 因此,它们已成为企业必须面对的最大威胁之一。 它们是简单但高效的攻击,可以绝对摧毁目标人员和组织。
事实上,一次 DoS 攻击可以使企业停业数天或数周。
这意味着大量收入损失。
立即获取 iThemes Security Pro!
使用 iThemes Security 保护您的网站、您的业务和您的客户。
立即下载并保护重要内容。
什么是 DDoS 攻击?
大多数情况下,现代 DoS 攻击将以 DDoS 攻击的形式出现。
在 DDoS 攻击期间,多个系统同时针对单个服务器或系统进行虚假流量攻击。
此过程使攻击者更容易使目标系统脱机,因为攻击者正在使用多台机器。 攻击受害者可能很难准确查明攻击来自何处。
DoS 与 DDoS 攻击之间的第一个主要区别是 DDoS 攻击使事情更难以恢复。
绝大多数情况下,攻击者用来执行 DDoS 攻击的系统都已被攻破。 这允许攻击者通过使用这些从属计算机(也称为机器人)来执行远程攻击。
机器人形成自己的连接设备网络,称为僵尸网络。 僵尸网络由具有命令和控制服务器的攻击者管理。 该服务器使网络攻击者能够协调他们对受害者的攻击。
僵尸网络可能只包含几个机器人,也可能包含数百个单独的机器人。
DoS 和 DDoS 攻击的类别
个别 DoS 攻击可能属于几个不同的类别。
体积攻击
体积攻击被归类为一种攻击,其中目标网络的资源被网络攻击者有目的地和压倒性地消耗掉。
在带宽被机器人消耗之后,它不再可供真正尝试访问网络的用户和设备使用。
当网络攻击者用所谓的 ICMP(互联网控制消息协议)回显请求淹没网络设备时,就会发生这些类型的攻击。 这些在所有可用带宽被消耗的情况下继续发生。
分片攻击
此类 DoS 攻击包括强制受感染网络重新组装被恶意操纵的网络数据包的任何类型的攻击。
当发生分片攻击时,网络攻击者会将数据包发送到网络,这些数据包被操纵使服务器无法重新组装。
他们通过在每个数据包中包含比所允许的更多的数据包头信息来做到这一点。 结果是标题太大而无法批量重新组装。
TCP 状态耗尽攻击
在这种类型的 DoS 攻击中,黑客会以防火墙或 Web 服务器为目标,试图限制它能够建立的连接数。
此类攻击的目的是将设备推到其当前连接数的极限。
应用层攻击
有时称为第 7 层攻击,这些攻击以服务器或应用程序为目标,并试图耗尽它们的资源。 它通过创建尽可能多的事务和流程来做到这一点。
应用层攻击非常难以检测和解决,它们不需要很多机器人就能成功。

最常见的 DDoS 攻击
如前所述,DDoS 攻击比 DoS 攻击更复杂。 这是因为 DDoS 攻击使用多个设备来增加攻击的严重性。 换句话说,当您受到一台计算机的攻击时,与受到数百台设备的整个僵尸网络的攻击相比,这几乎是儿戏。

DDoS 攻击有多种不同的形式,其中包括:
死亡信号 (POD)
在 POD 攻击期间,攻击者会向单个计算机发送多个 ping。 攻击包含发送到网络的操纵数据包,其中包含大于数据包最大长度的 IP 数据包。
非法数据包作为片段传送。 当受害者的网络试图将数据包重新组合在一起时,网络资源就会耗尽,合法的数据包将无法使用。
影响是一个网络停止并完全关闭。
UDP泛洪
这种 DDoS 攻击使用 UDP(用户数据报协议)数据包淹没受害者的网络。 它通过泛洪远程主机的端口来工作,以便它不断搜索在端口上侦听的应用程序。
主机发现没有应用程序后,它会回复一个数据包,通知无法到达目的地。 此过程使网络资源不堪重负,这意味着其他设备将无法连接。
平洪水
这些类似于 UDP 洪水攻击,因为它们使用 ICMP 回显请求或 ping 数据包来使网络脱机。
攻击者将非常迅速地发送这些数据包,而无需等待回复。 这是使用蛮力使网络无法访问的直接尝试。 ping 泛洪攻击特别有害,因为在尝试使用自己的 ICMP 回显回复数据包进行回复时,被攻击服务器的可用带宽会被自身消耗。
这会导致整个网络的速度急剧下降。
同步泛滥
SYN 洪水攻击是另一种攻击类型,其中网络攻击者将使用 TCP 连接的序列使受害者的网络变得不可用。
攻击者将向受害者的网络发送 SYN 请求,然后受害者的网络将响应所谓的 SYN-ACK 响应。 一般情况下,发送方会响应和自己的ACK响应。 但是,在 SYN 泛洪攻击中,攻击者根本不响应。
每个没有得到答复的请求都会占用受害者的网络资源,直到没有设备能够连接为止。
蜗牛
Slowloris 是由 Robert Hansen (RSnake) 开发的 DDoS 攻击软件,用于关闭 Web 服务器。
当网络攻击者发送部分 HTTP 请求而没有完成请求的意图时,就会发生这种类型的攻击。 为了让攻击继续进行,软件会为每个请求发送 HTTP 标头。 这使目标计算机的资源保持捆绑。
这将一直持续到目标服务器无法建立其他连接。 这是一种流行的攻击形式,因为攻击者不需要任何带宽来实现它。
HTTP泛滥
HTTP 洪水攻击使用 HTTP GET 或 POST 请求,意图对单个应用程序或 Web 服务器发起攻击。 这是一种第 7 层攻击,但不利用欺骗或格式错误的数据包。
HTTP 洪水攻击不需要大量带宽,这使得它们在网络攻击者中很受欢迎。
零日攻击
这是一种利用尚未发现的漏洞的攻击。 对于将来可能面临的任何类型的攻击,这实际上是一个笼统的术语。
零日攻击很难防范,因为受害者并不确切知道他们应该准备什么。
DoS 与 DDoS 之间有什么区别?
DoS 与 DDoS 攻击之间的四个主要区别:
- DDoS 攻击使用多个连接来使受害者的网络脱机。 DoS 攻击仅使用一个连接。
- 检测 DDoS 攻击比检测 DoS 攻击更困难,因为 DDoS 攻击来自许多不同的位置。 攻击的受害者无法定位其来源。
- DDoS 攻击的数量远远大于 DoS 攻击。 这是因为攻击者能够使用攻击者使用的许多不同连接向受害者的网络发送大量流量。
- DDoS 攻击总是使用攻击者控制的僵尸网络执行。 DoS 攻击通常来自脚本使用或 DoS 工具,如低轨道离子炮。
为什么有人会执行 DoS 或 DDoS 攻击?
对于这两种类型的网络攻击,攻击者可能希望将网站和企业下线的恶意原因有很多。
大多数情况下,原因属于以下一个或多个类别:
- 寻找赎金以解除攻击
- 试图淘汰竞争对手的恶意竞争对手
- 政治分歧(通常称为“黑客行动主义”)
- 为运动制造麻烦
- 心怀不满的现任或前任员工
无论出于何种原因,DDoS 攻击一旦成功就会对您的网站和业务造成重大损害。 这就是为什么,作为负责任的 WordPress 网站所有者,您需要领先一步。
防止对 WordPress 的 DoS 和 DDoS 攻击
DDoS 攻击在 WordPress 网站所有者中极为常见。 虽然从黑客接管您的网站的意义上说,它们不是传统的“黑客”,但它们是非常具有破坏性的蛮力攻击,可以彻底摧毁您的网站。
您可以在 WordPress 网站上实施一些重要的安全措施,以帮助其避免 DDoS 攻击者的注意。
1.始终保持您的网站更新
当您使 WordPress 核心、主题、插件和其他软件保持最新状态时,它有助于降低已知漏洞被用作针对您的武器的风险。
通过保持站点更新,您还可以降低站点成为僵尸网络一部分的风险。
2.使用强大的安全插件
如前所述,其中一些攻击将利用诸如 Slowloris 之类的问题。 可以使用强大的 WordPress 安全插件(如 iThemes Security Pro)来弥补这个和其他安全缺陷。
稍后会详细介绍。
3.查看站点日志以帮助识别问题并提高安全性
WordPress 审核日志以及其他日志将帮助您在网站上的任何恶意行为成为问题之前识别它。
通过使用日志,您将能够识别可能由未知 DDoS 攻击引起的问题,例如 HTTP 错误代码。 日志还将让您有机会深入了解网络攻击的确切来源。 WordPress 网站所有者可以使用几种不同的日志来更好地保护和管理他们的网站。
4.强化用户认证
尽管这被列为第四,但这与前三个一样重要:
在 WordPress 中实施强密码策略。
这有助于确保您的站点用户始终使用难以破解的强密码。
除此之外,绝对有必要通过插件来使用两因素身份验证。
这就引出了我们的下一点:
WordPress DDoS 保护插件
现在您已经完全了解 DoS 与 DDoS 攻击之间的区别,作为 WordPress 网站所有者,您的下一步是什么?
答案是 iThemes Security Pro 插件。 它是保护您的 WordPress 网站免受 DDoS 攻击以及可能威胁您网站的所有其他类型的恶意黑客攻击的最佳插件。
使用 iThemes Security Pro,您将能够强制使用强密码、启用双因素身份验证并使用本地暴力保护,同时禁止在您的 WordPress 网站上长期存在恶意意图的用户。
如果您想避免毁灭性的 DDoS 攻击,适用于 WordPress 的 iThemes Security Pro 插件是您的不二之选。
虽然没有什么是 100% 万无一失的,但如果您的 WordPress 网站遭到黑客攻击和下架,BackupBuddy 插件将成为您的救星。 使用 BackupBuddy,您只需点击几下即可将您的站点恢复到完美的工作状态。
如果最坏的情况发生,这可以节省大量时间和精力。
网站安全非常重要
网站安全绝对是您的首要任务。 只需查看这些网站安全统计数据,即可了解采取任何积极措施来保护您的网站的紧迫性。 即使您正在阅读本指南,您的网站目前也处于一定程度的风险中。
即使您过去已采取安全措施,定期运行更新也很重要,以保护您的站点免受每天出现的数千种新威胁的影响。
首先在您的 WordPress 网站上下载并安装 iThemes Security Pro。 这是您抵御希望造成伤害的黑客的第一道也是最好的防线。

将您的网站包裹在您自己的安全毯中。
获取 iThemes 安全专业版
使用 iThemes Security Pro 保护您的网站、您的业务和您的客户。
保护重要的东西。
获取 iThemes 安全专业版
