没有被视为DDoS攻击的安全ping频率是多少?


9

我试图通过定期ping服务器和Google并比较ping时间来绘制服务器的正常运行时间。我想在一个星期(比如说一个星期)内继续这样做。

我向每组发送5个ping,超时时间为5秒,每组之间的间隔为2分钟。以下是bash命令。

while true; do echo Google; date; ping -c 5 -t 5 www.google.com; sleep 120; echo Outlook; date; ping -c 5 -t 5 https://outlook.office365.com/; sleep 120; done >> pings.txt

我担心服务器是否将此视为DDoS攻击。


1
最好ping您的名称服务器而不是Google。这更可靠,必须首先以任何方式解决ping google问题。
乔纳斯·斯坦

机器将连接到不同的ISP,因此名称服务器将更改。除非我每次都能使用相同的命令以编程方式找到它。
wsaleem 2015年

3
嗯,您为什么要ping通URL?Ping使用ICMP协议。您应该outlook.office365.com改为ping通。
nyuszika7h 2015年

Answers:


12

我向每组发送5个ping,超时时间为5秒,每组之间的间隔为2分钟。[…]我担心服务器是否将其视为DDoS攻击。

简短的答案:

我完全相信,您描述的网络行为的类型不会被长期视为DDoS行为,而可能会被系统管理员简单地视为正常的流量/诊断行为。

请记住,任何公共网站都将在相当恒定且无休止的基础上进行调查;系统管理员不会因发生的每个系统探测事件而失去睡眠。而且,在最能干的管理系统上制定的防火墙规则会捕获这种“低落的果实”攻击,以至于它们确实毫无意义。

更长的答案:

老实说,我不认为如果5次ping超时5秒,“让我们再试一次”间隔2分钟(如果这是来自一台计算机的话),则不会被视为接近DDoS攻击的任何东西。请记住,DDoS是一种分布式拒绝服务攻击,其关键字是被分发。意味着多个分布式机器本质上需要彼此协调地做一些“坏事”,才能将攻击视为DDoS。即使您有100台服务器使用5次ping,5秒超时和2分钟间隔,系统管理员也可能将其视为“有趣的”事件,但不会被视为威胁。

现在,什么才算是ping用作攻击代理的真正的DDoS攻击?最常见的攻击形式是“泛洪”,定义如下:我的大胆强调是:

ping泛洪是一种简单的拒绝服务攻击,攻击者使用ICMP Echo Request(ping)数据包淹没受害者。这是通过使用ping的洪泛选项来最有效的,该选项可以尽快发送ICMP数据包,而无需等待答复。ping的大多数实现要求用户具有特权才能指定洪泛选项。如果攻击者的带宽大于受害者(例如,攻击者拥有DSL线路,而受害者位于拨号调制解调器上),则带宽最大。攻击者希望受害者以ICMP Echo Reply数据包作为响应,从而消耗传出带宽和传入带宽。如果目标系统足够慢,则有可能消耗足够多的CPU周期以使用户注意到明显的减速。

这意味着可能会执行ping DDoS的唯一方法是,如果在受害方上淹没了带宽,以致点系统变得如此缓慢以至于它们“瘫痪”。

要从命令行实施真正,简单的“ ping Flood”,您需要运行以下命令:

sudo ping -f localhost

现在,您想知道,如果(如果您)用实际目标运行该命令,将会发生什么。好吧,如果您从单机计算机到目标计算机执行此操作,则在接收端看起来就不怎么多了。只是无穷无尽的ping请求,几乎不会消耗带宽。但是,老实说,大多数称职的Web系统管理员都为其服务器设置了防火墙规则,以无论如何阻止ping洪水。同样,您自己在一个系统上不会触发任何接近DDoS条件的事件。但是,让几百台服务器对目标系统执行此操作,您的行为将被视为DDoS攻击。


1
“如果攻击者拥有比受害者更多的带宽,那将是最成功的”-这是重要的一点。除非您ping一个很小的网站并且拥有非常好的互联网服务,否则您将无法产生足够大的洪水。因此,“分布式”部分通过利用多个独立的连接,DDoS攻击不需要任何一个可以使服务器胜任的连接-这就是综合实力。
zeel 2015年
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.