0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

DDoS攻击的多种方式

jf_38184196 来源:jf_38184196 作者:jf_38184196 2024-01-12 16:17 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

DDOS攻击指分布式拒绝服务攻击,即处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。DDOS攻击有以下几种方式。

SYN Flood攻击

SYN Flood攻击是当前网络上最为常见的DDos攻击,也是最为经典的拒绝服务攻击,它利用了TCP协议实现上的一个缺陷,通过向网络服务所在端口发送大量的伪造源地址的半连接请求,造成目标服务器中的半连接队列被占满,耗费CPU和内存资源,使服务器超负荷,从而阻止其他合法用户进行访问。这种攻击早在1996年就被发现,但至今仍然显示出强大的生命力,可谓“长生不老”。很多操作系统,甚至防火墙、路由器都无法有效地防御这种攻击,而且由于它可以方便地伪造源地址,追查起来非常困难。

TCP全连接攻击

这种攻击是为了绕过常规防火墙的检查而设计的,一般情况下,常规防火墙大多具备syn cookies或者syn proxy能力,能够有效应对伪造的IP攻击,但对于正常的TCP连接是放过的。但殊不知很多网络服务程序能接受的TCP连接数是有限的,一旦有大量的TCP连接,即便是正常的,也会导致网站访问非常缓慢甚至无法访问,正所谓“多情总被无情伤”。TCP全连接攻击就是通过许多僵尸主机不断地与受害服务器建立大量的TCP连接,直到服务器的内存等资源被耗尽而被拖跨,从而造成拒绝服务,这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的。

TCP混乱数据包攻击

TCP混乱数据包攻击与Syn Flood攻击类似,发送伪造源IP的TCP数据包,只不过TCP头的TCP Flags部分是混乱的,可能是syn,ack,syn+ack,syn+rst等等,会造成一些防护设备处理错误锁死,消耗服务器CPU内存的同时还会堵塞带宽,在迷惑对手的时候施展最后的致命一击。

UDP Flood攻击

UDP Flood是日渐猖獗的流量型DOS攻击,原理也很简单。常见的情况是利用大量UDP小包冲击DNS服务器或Radius认证服务器、流媒体视频服务器。100k PPS的UDP Flood经常将线路上的骨干设备例如防火墙打瘫,造成整个网段的瘫痪。由于UDP协议是一种无连接的服务,在UDP FLOOD攻击中,攻击者可发送大量伪造源IP地址的小UDP包。但是,由于UDP协议是无连接性的,所以只要开了一个UDP的端口提供相关服务的话,那么就可针对相关的服务进行攻击。

DNS Flood攻击

UDP DNS Query Flood攻击实质上是UDP Flood的一种,但是由于DNS服务器的不可替代的关键作用,一旦服务器瘫痪,影响一般都很大。UDP DNS Query Flood攻击采用的方法是向被攻击的服务器发送大量的域名解析请求,通常请求解析的域名是随机生成或者是网络世界上根本不存在的域名,被攻击的DNS服务器在接收到域名解析请求的时候首先会在服务器上查找是否有对应的缓存,如果查找不到并且该域名无法直接由服务器解析的时候,DNS服务器会向其上层DNS服务器递归查询域名信息。根据微软的统计数据,一台DNS服务器所能承受的动态域名查询的上限是每秒钟9000个请求。而我们知道,在一台PC机上可以轻易地构造出每秒钟几万个域名解析请求,足以使一台硬件配置极高的DNS服务器瘫痪,由此可见DNS服务器的脆弱性。

CC攻击

CC攻击(Challenge Collapsar)是DDOS攻击的一种,是利用不断对网站发送连接请求致使形成拒绝服务的攻击。相比其它的DDOS攻击,CC攻击是应用层的,主要针对网站。CC主要是用来攻击页面的,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止。

这种攻击主要是针对存在ASP、JSP、PHP、CGI等脚本程序,并调用MSSQL Server、MySQLServer、Oracle等数据库的网站系统而设计的,特征是和服务器建立正常的TCP连接,并不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用,典型的以小博大的攻击方法。这种攻击的特点是可以完全绕过普通的防火墙防护,轻松找一些Proxy代理就可实施攻击,缺点是对付只有静态页面的网站效果会大打折扣,并且有些Proxy会暴露攻击者的IP地址。

审核编辑 黄宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • cpu
    cpu
    +关注

    关注

    68

    文章

    11339

    浏览量

    226028
  • DDoS
    +关注

    关注

    3

    文章

    180

    浏览量

    24155
  • DoS
    DoS
    +关注

    关注

    0

    文章

    129

    浏览量

    46083
  • TCP
    TCP
    +关注

    关注

    8

    文章

    1434

    浏览量

    83790
  • UDP
    UDP
    +关注

    关注

    0

    文章

    335

    浏览量

    35537
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    面向红队渗透测试的隐蔽式门禁攻击硬件开源项目介绍

    专为红队渗透、安全审计打造的门禁攻击硬件开源分享!这是一款可执行中间人攻击的门禁植入设备,能静默拦截、记录、重放 RFID 门禁凭证,兼容 Wiegand、OSDP 等多协议,支持 BLE+WiFi 双无线远程控制,相比同类工具适配更广、配置更灵活。
    的头像 发表于 04-22 14:00 208次阅读
    面向红队渗透测试的隐蔽式门禁<b class='flag-5'>攻击</b>硬件开源项目介绍

    艾体宝方案|APT攻击下USB安全风险解析及企业防御体系构建

    在当前企业安全建设中,网络边界防护体系已日趋完善,防火墙、EDR(终端检测与响应)、零信任等技术的部署,有效抵御了大部分远程网络攻击。但一个长期被忽视的薄弱环节——USB等可移动存储设备,正重新成为
    的头像 发表于 04-15 10:35 266次阅读

    网关接入异常监测预警:从固定阈值到 AI 动态感知的技术革新

    转换、访问控制等核心功能,一旦出现接入异常或遭受攻击,可能导致整个网络瘫痪、数据泄露或业务中断。随着数字化转型的深入,网关面临的安全威胁日益复杂多样,包括DDoS攻击、中间人攻击、非法
    的头像 发表于 04-08 10:22 1522次阅读
    网关接入异常监测预警:从固定阈值到 AI 动态感知的技术革新

    NETSCOUT揭示DDoS攻击在复杂程度、基础设施容量和威胁主体能力方面的质变

    NETSCOUT® SYSTEMS, INC. (NASDAQ: NTCT)今日发布《2025年下半年分布式拒绝服务(DDoS)威胁情报报告》。报告揭示,攻击者的精密协作、高韧性僵尸网络和被入侵的物
    的头像 发表于 03-05 16:19 243次阅读

    网络攻击形态持续升级,哪些云安全解决方案更能应对 DDoS 等复杂威胁?

    在云计算和数字化业务高度普及的今天,网络攻击早已不再是偶发事件,而成为企业运营中必须长期应对的现实风险。从最初的大规模 DDoS 攻击,到如今更加隐蔽、持续、自动化的攻击形态,安全威胁
    的头像 发表于 12-17 09:53 582次阅读

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    协议混淆:通过修改协议特征、变异交互序列等方式干扰检测引擎,具体包括方法变异、协议头重排序、插入无效指令等手法。 流量分割:将完整攻击载荷分散到多个数据包中传输,充分利用网络设备重组能力的局限性,使
    发表于 11-17 16:17

    芯源半导体安全芯片技术原理

    物理攻击,如通过拆解设备获取存储的敏感信息、篡改硬件电路等。一些部署在户外的物联网设备,如智能电表、交通信号灯等,更容易成为物理攻击的目标。 芯源半导体的安全芯片采用了多种先进的安全技术,从硬件层面为物
    发表于 11-13 07:29

    高防服务器对CC攻击的防御原理是什么?

    CC攻击本质上是一种“慢刀子割肉”的应用层DDoS攻击。它不像传统DDoS那样用海量流量直接冲垮带宽,而是模拟大量真实用户,持续向服务器发送“看似合法”的请求,目的是耗尽服务器的CPU
    的头像 发表于 10-16 09:29 871次阅读

    串口通信有哪些方式

    串口通信(Serial Communication)是一种通过串行方式逐位传输数据的通信方式,广泛应用于嵌入式系统、工业控制、仪器仪表等领域。其通信方式可根据不同的分类标准划分为多种
    的头像 发表于 09-28 18:02 1349次阅读

    服务器DDoS防御硬件故障最有效的解决办法

    针对服务器 DDoS 防御硬件故障,可采取多维度解决策略。一是构建硬件冗余,采用主备设备自动切换,关键组件配备 N+1 冗余;二是分布式部署,跨地域布局防御节点,通过智能 DNS 分流;三是完善
    的头像 发表于 09-24 11:06 597次阅读

    Ansible Playbook自动化部署Nginx集群指南

    面对日益猖獗的DDoS攻击,手动部署防护已经out了!今天教你用Ansible一键部署具备DDoS防御能力的Nginx集群,让攻击者哭着回家!
    的头像 发表于 08-06 17:54 942次阅读

    芯盾时代零信任业务安全解决方案助力应对勒索软件攻击

    近年来,勒索攻击活动显著增加,给企业造成了巨大损失,引发了大众的广泛关注:
    的头像 发表于 07-29 10:18 1028次阅读

    SX1280IMLTRT一款高性能、低功耗的远距离射频收发器芯片,支持多种调制方式,远程监控等领域

    SX1280IMLTRT是一款高性能、低功耗的远距离射频收发器芯片,支持多种调制方式,广泛应用于物联网(IoT)、智能家居、工业自动化和远程监控等领域。 1. 射频性能频率范围2.4GHz ISM
    的头像 发表于 07-04 15:01 821次阅读
    SX1280IMLTRT一款高性能、低功耗的远距离射频收发器芯片,支持<b class='flag-5'>多种</b>调制<b class='flag-5'>方式</b>,远程监控等领域

    TCP攻击是什么?有什么防护方式

    DDoS高防产品、CC防御产品,但是对于TCP攻击的防护不是特别的理想。那么, TCP攻击是什么?有什么防护方式? TCP攻击是什么? T
    的头像 发表于 06-12 17:33 1228次阅读

    高防服务器哪里好

    在当今数字化环境中,DDoS攻击已成为企业网站瘫痪、数据泄露的首要威胁。高防服务器凭借T级流量清洗能力、智能攻击识别系统和冗余网络架构,成为众多企业的“数字防弹衣”。高防服务器不仅过滤恶意流量,更能确保合法访问畅通无阻。
    的头像 发表于 06-10 10:32 1187次阅读