我向每组发送5个ping,超时时间为5秒,每组之间的间隔为2分钟。[…]我担心服务器是否将其视为DDoS攻击。
简短的答案:
我完全相信,您描述的网络行为的类型不会被长期视为DDoS行为,而可能会被系统管理员简单地视为正常的流量/诊断行为。
请记住,任何公共网站都将在相当恒定且无休止的基础上进行调查;系统管理员不会因发生的每个系统探测事件而失去睡眠。而且,在最能干的管理系统上制定的防火墙规则会捕获这种“低落的果实”攻击,以至于它们确实毫无意义。
更长的答案:
老实说,我不认为如果5次ping超时5秒,“让我们再试一次”间隔2分钟(如果这是来自一台计算机的话),则不会被视为接近DDoS攻击的任何东西。请记住,DDoS是一种分布式拒绝服务攻击,其关键字是被分发。意味着多个分布式机器本质上需要彼此协调地做一些“坏事”,才能将攻击视为DDoS。即使您有100台服务器使用5次ping,5秒超时和2分钟间隔,系统管理员也可能将其视为“有趣的”事件,但不会被视为威胁。
现在,什么才算是ping
用作攻击代理的真正的DDoS攻击?最常见的攻击形式是“泛洪”,定义如下:我的大胆强调是:
ping泛洪是一种简单的拒绝服务攻击,攻击者使用ICMP Echo Request(ping)数据包淹没受害者。这是通过使用ping的洪泛选项来最有效的,该选项可以尽快发送ICMP数据包,而无需等待答复。ping的大多数实现要求用户具有特权才能指定洪泛选项。如果攻击者的带宽大于受害者(例如,攻击者拥有DSL线路,而受害者位于拨号调制解调器上),则带宽最大。攻击者希望受害者以ICMP Echo Reply数据包作为响应,从而消耗传出带宽和传入带宽。如果目标系统足够慢,则有可能消耗足够多的CPU周期以使用户注意到明显的减速。
这意味着可能会执行ping DDoS的唯一方法是,如果在受害方上淹没了带宽,以致点系统变得如此缓慢以至于它们“瘫痪”。
要从命令行实施真正,简单的“ ping Flood”,您需要运行以下命令:
sudo ping -f localhost
现在,您想知道,如果(如果您)用实际目标运行该命令,将会发生什么。好吧,如果您从单机计算机到目标计算机执行此操作,则在接收端看起来就不怎么多了。只是无穷无尽的ping请求,几乎不会消耗带宽。但是,老实说,大多数称职的Web系统管理员都为其服务器设置了防火墙规则,以无论如何阻止ping洪水。同样,您自己在一个系统上不会触发任何接近DDoS条件的事件。但是,让几百台服务器对目标系统执行此操作,则您的行为将被视为DDoS攻击。