0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

DDoS攻擊的多種方式

jf_38184196 ? 來源:jf_38184196 ? 作者:jf_38184196 ? 2024-01-12 16:17 ? 次閱讀

DDOS攻擊指分布式拒絕服務攻擊,即處于不同位置的多個攻擊者同時向一個或數(shù)個目標發(fā)動攻擊,或者一個攻擊者控制了位于不同位置的多臺機器并利用這些機器對受害者同時實施攻擊。由于攻擊的發(fā)出點是分布在不同地方的,這類攻擊稱為分布式拒絕服務攻擊,其中的攻擊者可以有多個。DDOS攻擊有以下幾種方式。

SYN Flood攻擊

SYN Flood攻擊是當前網(wǎng)絡上最為常見的DDos攻擊,也是最為經(jīng)典的拒絕服務攻擊,它利用了TCP協(xié)議實現(xiàn)上的一個缺陷,通過向網(wǎng)絡服務所在端口發(fā)送大量的偽造源地址的半連接請求,造成目標服務器中的半連接隊列被占滿,耗費CPU和內(nèi)存資源,使服務器超負荷,從而阻止其他合法用戶進行訪問。這種攻擊早在1996年就被發(fā)現(xiàn),但至今仍然顯示出強大的生命力,可謂“長生不老”。很多操作系統(tǒng),甚至防火墻、路由器都無法有效地防御這種攻擊,而且由于它可以方便地偽造源地址,追查起來非常困難。

TCP全連接攻擊

這種攻擊是為了繞過常規(guī)防火墻的檢查而設計的,一般情況下,常規(guī)防火墻大多具備syn cookies或者syn proxy能力,能夠有效應對偽造的IP攻擊,但對于正常的TCP連接是放過的。但殊不知很多網(wǎng)絡服務程序能接受的TCP連接數(shù)是有限的,一旦有大量的TCP連接,即便是正常的,也會導致網(wǎng)站訪問非常緩慢甚至無法訪問,正所謂“多情總被無情傷”。TCP全連接攻擊就是通過許多僵尸主機不斷地與受害服務器建立大量的TCP連接,直到服務器的內(nèi)存等資源被耗盡而被拖跨,從而造成拒絕服務,這種攻擊的特點是可繞過一般防火墻的防護而達到攻擊目的。

TCP混亂數(shù)據(jù)包攻擊

TCP混亂數(shù)據(jù)包攻擊與Syn Flood攻擊類似,發(fā)送偽造源IP的TCP數(shù)據(jù)包,只不過TCP頭的TCP Flags部分是混亂的,可能是syn,ack,syn+ack,syn+rst等等,會造成一些防護設備處理錯誤鎖死,消耗服務器CPU內(nèi)存的同時還會堵塞帶寬,在迷惑對手的時候施展最后的致命一擊。

UDP Flood攻擊

UDP Flood是日漸猖獗的流量型DOS攻擊,原理也很簡單。常見的情況是利用大量UDP小包沖擊DNS服務器或Radius認證服務器、流媒體視頻服務器。100k PPS的UDP Flood經(jīng)常將線路上的骨干設備例如防火墻打癱,造成整個網(wǎng)段的癱瘓。由于UDP協(xié)議是一種無連接的服務,在UDP FLOOD攻擊中,攻擊者可發(fā)送大量偽造源IP地址的小UDP包。但是,由于UDP協(xié)議是無連接性的,所以只要開了一個UDP的端口提供相關服務的話,那么就可針對相關的服務進行攻擊。

DNS Flood攻擊

UDP DNS Query Flood攻擊實質(zhì)上是UDP Flood的一種,但是由于DNS服務器的不可替代的關鍵作用,一旦服務器癱瘓,影響一般都很大。UDP DNS Query Flood攻擊采用的方法是向被攻擊的服務器發(fā)送大量的域名解析請求,通常請求解析的域名是隨機生成或者是網(wǎng)絡世界上根本不存在的域名,被攻擊的DNS服務器在接收到域名解析請求的時候首先會在服務器上查找是否有對應的緩存,如果查找不到并且該域名無法直接由服務器解析的時候,DNS服務器會向其上層DNS服務器遞歸查詢域名信息。根據(jù)微軟的統(tǒng)計數(shù)據(jù),一臺DNS服務器所能承受的動態(tài)域名查詢的上限是每秒鐘9000個請求。而我們知道,在一臺PC機上可以輕易地構造出每秒鐘幾萬個域名解析請求,足以使一臺硬件配置極高的DNS服務器癱瘓,由此可見DNS服務器的脆弱性。

CC攻擊

CC攻擊(Challenge Collapsar)是DDOS攻擊的一種,是利用不斷對網(wǎng)站發(fā)送連接請求致使形成拒絕服務的攻擊。相比其它的DDOS攻擊,CC攻擊是應用層的,主要針對網(wǎng)站。CC主要是用來攻擊頁面的,CC就是模擬多個用戶(多少線程就是多少用戶)不停地進行訪問那些需要大量數(shù)據(jù)操作(就是需要大量CPU時間)的頁面,造成服務器資源的浪費,CPU長時間處于100%,永遠都有處理不完的連接直至就網(wǎng)絡擁塞,正常的訪問被中止。

這種攻擊主要是針對存在ASP、JSP、PHP、CGI等腳本程序,并調(diào)用MSSQL Server、MySQLServer、Oracle等數(shù)據(jù)庫的網(wǎng)站系統(tǒng)而設計的,特征是和服務器建立正常的TCP連接,并不斷的向腳本程序提交查詢、列表等大量耗費數(shù)據(jù)庫資源的調(diào)用,典型的以小博大的攻擊方法。這種攻擊的特點是可以完全繞過普通的防火墻防護,輕松找一些Proxy代理就可實施攻擊,缺點是對付只有靜態(tài)頁面的網(wǎng)站效果會大打折扣,并且有些Proxy會暴露攻擊者的IP地址。

審核編輯 黃宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • cpu
    cpu
    +關注

    關注

    68

    文章

    10863

    瀏覽量

    211782
  • DDoS
    +關注

    關注

    3

    文章

    172

    瀏覽量

    23071
  • DoS
    DoS
    +關注

    關注

    0

    文章

    127

    瀏覽量

    44550
  • TCP
    TCP
    +關注

    關注

    8

    文章

    1353

    瀏覽量

    79077
  • UDP
    UDP
    +關注

    關注

    0

    文章

    325

    瀏覽量

    33941
收藏 人收藏

    評論

    相關推薦

    DDoS服務器攻擊是怎么回事?

    DDoS服務器攻擊是一種通過大量合法或非法的請求擁塞服務器資源,導致正常用戶無法訪問服務的網(wǎng)絡攻擊方式。主機小編推薦下面將詳細探討DDoS服務器攻擊
    的頭像 發(fā)表于 11-05 11:03 ?232次閱讀

    DDoS對策是什么?詳細解說DDoS攻擊難以防御的理由和對策方法

    攻擊規(guī)模逐年增加的DDoS攻擊。據(jù)相關調(diào)查介紹,2023年最大的攻擊甚至達到了700Gbps。 為了抑制DDoS
    的頭像 發(fā)表于 09-06 16:08 ?345次閱讀

    cdn為什么能防止ddos攻擊呢?

    Cdn技術的發(fā)展相當速度,除了可以為網(wǎng)頁進行簡單的提速外,還可以更好的保護網(wǎng)站安全的運行。也就是保護它不被黑客的攻擊。但很多人對它能抵抗ddos攻擊,并不是特別了解。那么抗攻擊cdn為
    的頭像 發(fā)表于 09-04 11:59 ?187次閱讀

    DDoS是什么?遇到后有哪些解決方法?

    隨著網(wǎng)際網(wǎng)絡的發(fā)達,DDos攻擊手法也變得越來越多元且難以防范,尤其官方網(wǎng)站、線上交易平臺、使用者登入頁面皆為攻擊者之首選目標,DDos攻擊
    的頭像 發(fā)表于 08-30 13:03 ?342次閱讀
    <b class='flag-5'>DDoS</b>是什么?遇到后有哪些解決方法?

    Steam歷史罕見大崩潰!近60個僵尸網(wǎng)絡,DDoS攻擊暴漲2萬倍

    火傘云 8 月 27 日消息,8 月 24 日晚間,全球知名游戲平臺Steam遭遇嚴重DDoS攻擊,導致大量用戶無法登錄或玩游戲,話題“steam崩了”迅速登上微博熱搜。據(jù)安全機構奇安信XLab
    的頭像 發(fā)表于 08-27 10:44 ?293次閱讀
    Steam歷史罕見大崩潰!近60個僵尸網(wǎng)絡,<b class='flag-5'>DDoS</b><b class='flag-5'>攻擊</b>暴漲2萬倍

    ddos造成服務器癱瘓后怎么辦

    在服務器遭受DDoS攻擊后,應立即采取相應措施,包括加強服務器安全、使用CDN和DDoS防御服務來減輕攻擊的影響。rak小編為您整理發(fā)布ddos
    的頭像 發(fā)表于 08-15 10:08 ?290次閱讀

    服務器被ddos攻擊多久能恢復?具體怎么操作

    服務器被ddos攻擊多久能恢復?如果防御措施得當,可能幾分鐘至幾小時內(nèi)就能緩解;若未采取預防措施或攻擊特別猛烈,則可能需要幾小時甚至幾天才能完全恢復。服務器被DDoS
    的頭像 發(fā)表于 08-13 09:56 ?481次閱讀

    微軟Azure全球癱瘓事件:因DDoS“防衛(wèi)過當”,為網(wǎng)絡安全敲響警鐘

    2024年7月31日,全球科技巨頭微軟遭遇了一場前所未有的危機,其Azure云服務因分布式拒絕服務(DDoS攻擊而全面癱瘓,DDoS攻擊通過大量惡意流量涌入目標服務器,導致服務器資源
    的頭像 發(fā)表于 08-09 10:34 ?568次閱讀

    香港高防服務器是如何防ddos攻擊

    香港高防服務器,作為抵御分布式拒絕服務(DDoS)攻擊的前沿陣地,其防御機制結合了硬件、軟件和網(wǎng)絡架構的多重策略,為在線業(yè)務提供了堅實的保護屏障。以下是對香港高防服務器防御DDoS攻擊方式
    的頭像 發(fā)表于 07-18 10:06 ?263次閱讀

    DDoS有哪些攻擊手段?

    DDoS攻擊方式有很多種,最基本的DoS攻擊就是利用合理的服務請求來占用過多的服務資源,從而使合法用戶無法得到服務的響應。單一的DoS攻擊
    的頭像 發(fā)表于 06-14 15:07 ?427次閱讀

    高防CDN是如何應對DDoS和CC攻擊

    高防CDN(內(nèi)容分發(fā)網(wǎng)絡)主要通過分布式的網(wǎng)絡架構來幫助網(wǎng)站抵御DDoS(分布式拒絕服務)和CC(挑戰(zhàn)碰撞)攻擊。 下面是高防CDN如何應對這些攻擊的詳細描述: 1. DDoS
    的頭像 發(fā)表于 06-07 14:29 ?336次閱讀

    華為重磅發(fā)布2023年全球DDoS攻擊現(xiàn)狀與趨勢分析報告

    近日,華為聯(lián)合天翼安全科技有限公司、聯(lián)通數(shù)科安全、百度安全、Nexusguard、中國移動云能力中心、中國移動卓望公司、清華大學共同發(fā)布《2023年全球DDoS攻擊現(xiàn)狀與趨勢分析》(以下簡稱《報告》)。
    的頭像 發(fā)表于 05-21 09:56 ?724次閱讀

    華為助力電信安全公司和江蘇電信實現(xiàn)DDoS攻擊“閃防”能力

    攻擊“閃防”解決方案商用試點,標志著中國電信業(yè)務安全能力邁上新臺階,DDoS攻擊“閃防”解決方案向產(chǎn)品化邁出堅實的一步。
    的頭像 發(fā)表于 05-19 11:12 ?810次閱讀
    華為助力電信安全公司和江蘇電信實現(xiàn)<b class='flag-5'>DDoS</b><b class='flag-5'>攻擊</b>“閃防”能力

    DDoS攻擊規(guī)模最大的一次

    有史以來DDoS攻擊規(guī)模最大的是哪一次? Google Cloud團隊在2017年9月披露了一次此前未公開的DDoS攻擊,其流量達 2.54Tbps,是迄今為止有記錄以來最大的
    的頭像 發(fā)表于 01-18 15:39 ?458次閱讀

    DDoS 攻擊解析和保護商業(yè)應用程序的防護技術

    選擇正確的DDoS高防方案對于加固DDoS攻擊至關重要,同時亦可確保業(yè)務資產(chǎn)的安全并維持在受保護的狀態(tài)。通過將不同的服務進行搭配或混合,并將防護模型與業(yè)務需求結合,客戶將能夠為所有的資產(chǎn)實現(xiàn)高質(zhì)量、經(jīng)濟高效的保護。
    的頭像 發(fā)表于 01-08 15:02 ?426次閱讀
    <b class='flag-5'>DDoS</b> <b class='flag-5'>攻擊</b>解析和保護商業(yè)應用程序的防護技術