什么是安全的 ping 频率而不被视为 DDoS 攻击?

wsa*_*eem 9 bash ping denial-of-service

我试图通过定期 ping 服务器和 Google 然后比较 ping 时间来绘制服务器的正常运行时间。我想在一段时间内继续这样做——比如说——一周。

我向每个 ping 发送一组 5 个 ping,超时为 5 秒,每组之间的间隔为 2 分钟。以下是bash命令。

while true; do echo Google; date; ping -c 5 -t 5 www.google.com; sleep 120; echo Outlook; date; ping -c 5 -t 5 https://outlook.office365.com/; sleep 120; done >> pings.txt

我担心服务器是否将此视为 DDoS 攻击。

Gia*_*968 12

我向每个 ping 发送一组 5 个 ping,超时为 5 秒,每组之间的间隔为 2 分钟。[...] 我担心服务器是否将此视为 DDoS 攻击。

更简短的答案:

我非常有信心您所描述的网络行为类型从长远来看永远不会被视为 DDoS 行为,而可能只是被系统管理员视为正常的流量/诊断行为。

请记住,任何公共网站都将在相当稳定且无休止的基础上进行探索;系统管理员不能对发生的每个系统探测事件失眠。大多数管理能力强的系统上的防火墙规则可以捕获像这样的“悬而未决”的攻击,以至于它们真正毫无意义。

更长的答案:

老实说,如果这来自一台机器,我认为一组 5 次 ping 和 5 秒超时以及“让我们再试一次”间隔为 2 分钟会被视为接近 DDoS 攻击。请记住,DDoS 是一种分布式拒绝服务攻击,其关键字是分布式。这意味着多台分布式机器基本上需要彼此协同做一些“坏事”,才能将攻击视为 DDoS。即使您希望 100 台服务器使用 5 次 ping、5 秒超时和 2 分钟间隔,系统管理员也可能会将其视为“有趣”事件,但不会将其视为威胁。

现在什么被认为是真正的 DDoS 攻击,它ping用作攻击代理?最常见的攻击形式是“ping flood”,其定义如下;大胆的强调是我的:

ping flood 是一种简单的拒绝服务攻击,攻击者用 ICMP Echo Request (ping) 数据包淹没受害者。这通过使用 ping 的泛洪选项最有效,该选项会尽快发送 ICMP 数据包,而无需等待回复。大多数 ping 实现都要求用户具有特权才能指定洪水选项。如果攻击者拥有比受害者更多的带宽(例如攻击者使用 DSL 线路而受害者使用拨号调制解调器),则最成功。攻击者希望受害者用 ICMP Echo Reply 数据包进行响应,从而既消耗传出带宽又消耗传入带宽。如果目标系统足够慢,就有可能消耗足够的 CPU 周期让用户注意到明显的减速。

这意味着 ping DDoS 可能发生的唯一方式是,如果受害者一侧的带宽泛滥到点系统被渲染得如此缓慢以至于“停机”。

要从命令行实现真正的、简单的“ping flood”,您需要运行如下命令:

sudo ping -f localhost
Run Code Online (Sandbox Code Playgroud)

现在您想知道如果您(假设)使用真实目标运行该命令会发生什么。好吧,如果您从单独的计算机到目标执行此操作,那么在接收端看起来根本不会如此。只是无休止的 ping 请求,几乎不会消耗带宽。但老实说,大多数称职的网络系统管理员都在他们的服务器上设置了防火墙规则,以阻止 ping 泛洪。因此,您自己在一个系统上不会触发任何接近 DDoS 条件的情况。但是让数百台服务器对目标系统执行此操作,然后您的行为就会被视为 DDoS 攻击。