Wie werden virtuelle Maschinen von DDoS-Angriffen auf denselben physischen Server ausgeführt?

1743
spartacus

Nehmen wir an, es gibt einen großen DDoS-Angriff auf eine virtuelle Maschine, die auf einem physischen Server mit anderen 10 virtuellen Maschinen ausgeführt wird. Wie werden die anderen virtuellen Maschinen von diesem Angriff beeinflusst?

0
Dies hängt vollständig vom physischen Design der Hostmaschine ab. Wenn es einen einzigen Netzwerkadapter gibt, wird natürlich jede VM auf dem Computer ausgeführt. Ramhound vor 8 Jahren 0

2 Antworten auf die Frage

2
Jacob2471

Eine virtuelle Maschine teilt die physische Netzwerkkarte mit den anderen virtuellen Maschinen auf der physischen Maschine. Wenn also ein DDoS-Angriff stark genug ist, um die Kapazität der Netzwerkkarte zu überfordern, würde er tatsächlich den Zugriff auf die anderen virtuellen Maschinen verweigern.

Dies setzt jedoch voraus, dass keine Servicequalitätssoftware vorhanden ist, wodurch die virtuelle Maschine möglicherweise nur einen bestimmten Prozentsatz der Bandbreite beansprucht. Bei einem DDoS-Angriff kann sich diese Situation nicht direkt auf den physischen Computer auswirken, er könnte jedoch den Router überfordern und denselben Effekt erzeugen.

1
Setekh

DDOS-Angriff ist ein sehr weit gefasster Begriff. Es gibt viele verschiedene Arten von DDOS-Angriffen.

  • TCP-Verbindungsangriffe - Besetzen von Verbindungen
  • Volumetrische Angriffe - Nutzung der Bandbreite
  • Fragmentierungsangriffe - Paketstücke
  • Anwendungsangriffe - Zielanwendungen

Verstärkung: Zwei Möglichkeiten, wie Angriffe den Verkehr multiplizieren können, den sie senden können.

  • DNS Reflection - Kleine Anfrage, große Antwort.

    Durch die Fälschung der IP-Adresse eines Opfers kann ein Angreifer kleine Anfragen an einen DNS-Server senden und ihn auffordern, dem Opfer eine umfangreiche Antwort zu senden. Auf diese Weise kann der Angreifer jede Anforderung seines Botnetzes um das bis zu 70-fache vergrößern, was das Überwinden des Ziels erheblich erleichtert.

  • Chargen Reflection - Dauerhafte Textströme

    Die meisten Computer und Drucker, die mit dem Internet verbunden sind, unterstützen einen veralteten Testdienst namens Chargen, der es einem ermöglicht, ein Gerät mit einem Stream zufälliger Zeichen zu fragen. Chargen kann als Mittel zur Verstärkung von Angriffen verwendet werden, die den DNS-Angriffen ähneln

Angriffstypen:

Smurf Attack ist ein verteilter Denial-of-Service-Angriff, bei dem eine große Anzahl von ICMP-Paketen (Internet Control Message Protocol) mit der gefälschten Quell-IP des beabsichtigten Opfers unter Verwendung einer IP-Broadcast-Adresse an ein Computernetzwerk gesendet wird.

Bei einem Teardrop-Angriff werden verstümmelte IP-Fragmente mit überlappenden, übergroßen Nutzlasten an den Zielcomputer gesendet. Dies kann zu einem Absturz verschiedener Betriebssysteme führen, da in ihrem TCP / IP-Fragmentierungscode ein Fehler aufgetreten ist.

Ping of Death ist eine Art Angriff auf ein Computersystem, bei dem ein missgebildetes oder anderweitig böswilliges Ping an einen Computer gesendet wird.

Peer-to-Peer gibt es kein Botnetz und der Angreifer muss nicht mit den Clients kommunizieren, die er untergräbt. Stattdessen fungiert der Angreifer als "Puppenmeister" und weist Kunden großer Peer-to-Peer-Dateifreigabe-Hubs an, sich von ihrem Peer-to-Peer-Netzwerk zu trennen und stattdessen eine Verbindung zur Website des Opfers herzustellen

Permanenter Denial-of-Service (PDoS) oder Phlashing ist ein Angriff, der ein System so stark beschädigt, dass ein Austausch oder eine Neuinstallation der Hardware erforderlich ist. Im Gegensatz zum verteilten Denial-of-Service-Angriff werden bei einem PDoS-Angriff Sicherheitslücken ausgenutzt, die eine Remoteverwaltung auf den Verwaltungsschnittstellen der Hardware des Opfers wie Router, Drucker oder andere Netzwerkhardware ermöglichen. Der Angreifer verwendet diese Sicherheitsanfälligkeiten, um die Firmware eines Geräts durch ein geändertes, beschädigtes oder defektes Firmware-Image zu ersetzen. Dieser Vorgang wird rechtmäßig als "Flashing" bezeichnet. Dadurch wird das Gerät "gemauert", wodurch es für seinen ursprünglichen Zweck unbrauchbar wird, bis es repariert oder ersetzt werden kann.

viel mehr ...

Es hängt also davon ab, welche Art von Angriff verwendet wird ... wenn der Angriff die Host-Maschine irgendwie "verkrüppeln" kann (falsche Konfiguration, bei der zu viele Ressourcen von einer virtuellen Maschine verwendet werden), Bandbreitenbedarf, Level-2-Angriff, der eine Firewall erzeugt oder IDS, um den gesamten Datenverkehr abzulehnen (usw ...), dann leiden alle virtuellen Maschinen darunter. Ein ordnungsgemäß konfigurierter Host verringert die Auswirkung von (D) DOS-Angriffen auf einige seiner virtuellen Maschinen, indem die CPU / RAM / Netz-Auslastung und die Last zwischen den virtuellen Maschinen verteilt werden. Jedenfalls gibt es eine Reihe von Abschwächungstechniken, die gegen (D) DOS-Angriffe eingesetzt werden können, vom einfachen Blockieren bekannter Botnets bis hin zu kommerziellen Komplettlösungen.