zoukankan      html  css  js  c++  java
  • dos攻击种类

     

    dos攻击方法有很多,但是总体可以分为以下五大类。

    • 耗尽计算机资源,如带宽、内存、磁盘空间、处理器时间。
    • 破坏配置信息,如路由信息
    • 破环状态信息,如TCP链接中断
    • 破坏网络硬件
    • 破坏通信介质,阻挡正常通信。
    主要攻击方法如下:
    1.icmpflood

    包括smurf flood、ping flood、ping of death

    smurf flood:发送大量的IP包,耗尽带宽。

    ping flood:发送大量的ping 包,耗尽带宽

    ping of death:发送大量畸形的ping包,导致系统崩溃

    2.synflood

    发送大量伪造的tcp/syn包给被攻击者,被攻击者收到此包后,会建立一个半连接,然后发送tcp/syn-ack包给源ip主机,由于发送的包都是伪造的,因此被攻击机器永远收不到tcp/ack包,三次握手无法完成,一直保持一个半连接状态,耗尽被攻击机器的链接数,阻止合法的请求链接。

    3.teardrop attacks

    发送大量的、过大的错位IP碎片到被攻击的机器。造成操作系统崩溃。这个是因为在TCP/ IP碎片重组代码中存在bug。

    4.http_halfconnect

    也叫http post slow,攻击者发送一个完整的、合法的http post head,包含一个Content-Length区域,即要发送的消息长度,通常这个长度设置的非常大,但是发送速度又很慢,这样可以长时间hold住连接不断开。

    5.http_connect

    也称cc攻击

    6.udp flood

    7.dns flood

    UDP DNS Query Flood攻击采用的方法是向被攻击的服务器发送大量的域名解析请求,通常请求解析的域名是随机生成或者是网络世界上根本不存在的域名,被攻击的DNS 服务器在接收到域名解析请求的时候首先会在服务器上查找是否有对应的缓存,如果查找不到并且该域名无法直接由服务器解析的时候,DNS 服务器会向其上层DNS服务器递归查询域名信息。域名解析的过程给服务器带来了很大的负载,每秒钟域名解析请求超过一定的数量就会造成DNS服务器解析域名超时

  • 相关阅读:
    ASP.NET伪静态 UrlRewrite(Url重写) 实现和配置
    Using BitBucket for Source Control
    我去年写的数据访问层(EF篇)
    asp.net 导出Excel 设置格式
    各方面小知识点总结
    JavaWeb知识
    运行命令对电脑的操作(Windows + R)
    Android开发中用到的命令 —— 整理贴(转自别人,继续完善中...)
    解析XML文件(包含DOM4J,Xpath,SAX)第一部分
    SharePoint 2010 C# 获取People Or Group
  • 原文地址:https://www.cnblogs.com/shoshana-kong/p/14137474.html
Copyright © 2011-2022 走看看