Я имею в виду, давайте предположим, что существует большая DDoS-атака на виртуальную машину, которая работает на физическом сервере с другими 10 виртуальными машинами, как другие виртуальные машины будут затронуты этой атакой?

2 ответа2

2

Виртуальная машина использует физическую сетевую карту совместно с другими виртуальными машинами на физической машине. Таким образом, если DDoS-атака является достаточно мощной, то она пересекает емкость сетевой карты, что действительно лишает доступ к другим виртуальным машинам.

Однако это предполагает отсутствие программного обеспечения для обеспечения качества обслуживания, которое могло бы позволить виртуальной машине занимать только процент пропускной способности. DDoS-атака заключается в том, что эта ситуация не может напрямую повлиять на физическую машину, но может привести к перегрузке маршрутизатора, создавая тот же эффект.

1

DDOS-атака - очень широкий термин. Существует множество различных форм DDOS-атак.

  • Атаки TCP-соединений - Занятые соединения
  • Объемные атаки - использование полосы пропускания
  • Фрагментарные атаки - кусочки пакетов
  • Атаки приложений - таргетинг приложений

Усиление: два способа атаки могут увеличить трафик, который они могут отправлять.

  • DNS Reflection - Маленький запрос, большой ответ.

    Подделав IP-адрес жертвы, злоумышленник может отправить небольшие запросы на DNS-сервер и попросить его отправить жертве большой ответ. Это позволяет атакующему усиливать каждый запрос из ботнета в 70 раз, что значительно облегчает захват цели.

  • Chargen Reflection - устойчивые потоки текста

    Большинство компьютеров и принтеров, подключенных к Интернету, поддерживают устаревшую службу тестирования под названием Chargen, которая позволяет кому-либо просить устройство ответить потоком случайных символов. Chargen может использоваться как средство усиления атак, аналогичных атакам DNS

Типы атак:

Smurf Attack - это распределенная атака типа «отказ в обслуживании», при которой большое количество пакетов протокола ICMP (Internet Control Message Protocol) с поддельным IP-адресом предполагаемой жертвы передаются в компьютерную сеть с использованием IP-адреса широковещательной рассылки.

Teardrop атака включает в себя отправку искалеченных фрагментов IP с перекрывающимися, слишком большими полезными нагрузками на целевой компьютер. Это может привести к сбою различных операционных систем из-за ошибки в их коде повторной сборки фрагментации TCP/IP.

Пинг смерти - это тип атаки на компьютерную систему, который включает отправку искаженного или иного вредоносного пинга на компьютер.

В одноранговой сети нет ботнета, и злоумышленнику не нужно общаться с клиентами, которых он подрывает. Вместо этого злоумышленник выступает в роли «хозяина марионеток», инструктируя клиентов крупных одноранговых центров совместного использования файлов отключаться от своей одноранговой сети и вместо этого подключаться к веб-сайту жертвы.

Постоянный отказ в обслуживании (PDoS) или Phlashing - это атака, которая наносит настолько серьезный ущерб системе, что требует замены или переустановки оборудования. В отличие от распределенной атаки типа "отказ в обслуживании", PDoS-атака использует недостатки безопасности, которые позволяют осуществлять удаленное администрирование на интерфейсах управления аппаратного обеспечения жертвы, такого как маршрутизаторы, принтеры или другое сетевое оборудование. Злоумышленник использует эти уязвимости, чтобы заменить встроенное ПО устройства измененным, поврежденным или дефектным образом встроенного ПО - процесс, который, когда он выполняется законно, называется миганием. Таким образом, это "блокирует" устройство, делая его непригодным для использования по назначению до тех пор, пока оно не будет отремонтировано или заменено.

многое другое ...

Таким образом, это зависит от того, какой тип атаки используется ... если атака каким-то образом «калечит» хост-машину (неправильная конфигурация, позволяющая виртуальной машине использовать слишком много ресурсов, использование полосы пропускания, какая-то атака уровня 2 делает межсетевой экран) или IDS для отклонения всего трафика ... и т.д ...) тогда пострадают все виртуальные машины. Правильно настроенный хост уменьшит эффект атаки (D) DOS на некоторые из его виртуальных машин, распределяя нагрузку на использование процессора / ram / net и так далее между виртуальными машинами. В любом случае, существует множество методов защиты от (D) DOS-атак, от простой блокировки известных бот-сетей до полноценных коммерческих решений.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .