高軌道離子炮讓攻擊者能夠利用 HTTP 流量發起 DoS 和 DDoS 攻擊。
閱讀本文後,您將能夠:
相關內容
訂閱 TheNET,這是 Cloudflare 每月對網際網路上最流行見解的總結!
複製文章連結
高軌道離子炮是一種流行的工具,用於發起 DoS 和 DDoS攻擊,此類攻擊旨在用 Web 流量淹沒受害者的網路並導致網站或服務關閉。它是由駭客組織 Anonymous 開發的一款易於使用的開放原始碼軟體,它是名為低軌道離子炮的舊 DDoS 工具的繼任者(二者均以科幻電玩遊戲武器命名)。雖然大多數惡意軟體工具需要高水平的技術技能,但 HOIC 提供了一個簡單且使用者友好的介面,只需按一個按鈕就可以開啟。
儘管它被用於許多惡意和非法攻擊,但 HOIC 仍然可以透過合法途徑獲取,因為它具有作為合法測試工具的應用程式,可供想要在自己的網路上實作「壓力測試」的使用者使用。
HOIC 透過應用程式層 HTTP 洪水 DDoS 攻擊運作,用 HTTP「GET」和「POST」請求淹沒受害者的伺服器,目的是使伺服器的請求容量過載。對於進階攻擊,自訂指令碼本可用於一次針對受害者網站的多個子網域。HOIC 還可以同時針對多達 256 個網站,讓使用者能夠協調同時攻擊。這種讓多個攻擊者同時針對許多不同的頁面和網域的「霰彈槍方法」可能會使緩解和偵測工作更具挑戰性。
內建的加強器指令碼還可以幫助攻擊者避免偵測。除了加強器指令碼外,許多 HOIC 使用者還使用瑞典代理來混淆他們的位置(據信他們選擇瑞典是因為該國嚴格的網際網路隱私法)。
使用 HOIC 發起嚴重攻擊需要一些協調,因為它需要大約 50 個不同的使用者同時對同一目標發起攻擊。Anonymous 在 2012 年成功地對幾家主要唱片公司、RIAA 甚至 FBI 發起了攻擊,證明了 HOIC 的有效性。這是歷史上最大的 DDoS 攻擊之一,估計需要 27,000 台電腦同時使用 HOIC。
有幾種策略可以緩解來自 HOIC 的 HTTP 洪水攻擊。IP 聲譽篩選 (IPRF) 是一種預防措施,它根據已知惡意 IP 位址的資料庫檢查傳入 IP 位址,並將其流量保持在網路之外。Web 應用程式防火牆 (WAF) 可以設定速率限制規則,捨棄來自發出可疑請求量的 IP 位址的流量。還有一些方法可以測試 Web 用戶端是否合法,例如 captcha 驗證,以及一種更複雜的方法,該方法要求 Web 瀏覽器在不中斷使用者體驗的情況下解決簡單的數學問題。
大多數 DDoS 防護產品和服務都應包含針對 HOIC 攻擊的防護。包括 WAF(例如 Cloudflare 提供的 WAF)的全面 DDoS 防護計劃可對第 7 層攻擊(例如由 HOIC 發起的攻擊)提供強大的防禦能力。
入門
關於 DDoS 攻擊
DDoS 攻擊
DDoS 攻擊工具
DDoS 字彙