zoukankan      html  css  js  c++  java
  • DDOS攻击的三种常见方式

    SYN/ACK Flood 攻击:
    这种攻击方法是经典最有效的 DDOS 攻击方法,可通杀各种系统的网络服务,主
    要是通过向受害主机发送大量伪造源 IP 和源端口的 SYN 或 ACK 包,导致主机的
    缓存资源被耗尽或忙于发送回应包而造成拒绝服务,由于源都是伪造的故追踪起
    来比较困难,缺点是实施起来有一定难度,需要高带宽的僵尸主机支持。少量的
    这种攻击会导致主机服务器无法访问,但却可以 Ping 的通,在服务器上用
    Netstat -na 命令会观察到存在大量的 SYN_RECEIVED 状态,大量的这种攻击会
    导致 Ping 失败、TCP/IP 栈失效,并会出现系统凝固现象,即不响应键盘和鼠标。
    普通防火墙大多无法抵御此种攻击。
    TCP 全连接攻击:
    这种攻击是为了绕过常规防火墙的检查而设计的,一般情况下,常规防火墙大多
    具备过滤 TearDrop、Land 等 DOS 攻击的能力,但对于正常的 TCP 连接是放过的,
    殊不知很多网络服务程序(如:IIS、Apache 等 Web 服务器)能接受的 TCP 连接
    数是有限的,一旦有大量的 TCP 连接,即便是正常的,也会导致网站访问非常缓
    慢甚至无法访问,TCP 全连接攻击就是通过许多僵尸主机不断地与受害服务器建
    立大量的 TCP 连接,直到服务器的内存等资源被耗尽而被拖跨,从而造成拒绝服
    务,这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的,缺点是需要找
    很多僵尸主机,并且由于僵尸主机的 IP 是暴露的,因此此种 DDOS 攻击方式容易
    被追踪。
    刷 Script 脚本攻击:
    这种攻击主要是针对存在 ASP、JSP、PHP、CGI 等脚本程序,并调用 MSSQLServer、
    MySQLServer、Oracle 等数据库的网站系统而设计的,特征是和服务器建立正常
    的 TCP 连接,并不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用,
    典型的以小博大的攻击方法。一般来说,提交一个 GET 或 POST 指令对客户端的
    耗费和带宽的占用是几乎可以忽略的,而服务器为处理此请求却可能要从上万条
    记录中去查出某个记录,这种处理过程对资源的耗费是很大的,常见的数据库服
    务器很少能支持数百个查询指令同时执行,而这对于客户端来说却是轻而易举
    的,因此攻击者只需通过 Proxy 代理向主机服务器大量递交查询指令,只需数分
    钟就会把服务器资源消耗掉而导致拒绝服务,常见的现象就是网站慢如蜗牛、ASP
    程序失效、PHP 连接数据库失败、数据库主程序占用 CPU 偏高。这种攻击的特点
    是可以完全绕过普通的防火墙防护,轻松找一些 Proxy 代理就可实施攻击,缺点
    是对付只有静态页面的网站效果会大打折扣,并且有些 Proxy 会暴露 DDOS 攻击
    者的 IP 地址。
    攻击原理
    目前 DDoS 攻击主要分为两类:带宽耗尽型和资源耗尽型。
    带宽耗尽型主要是堵塞目标网络的出口,导致带宽消耗不能提供正常的上网服
    务。例如常见的 Smurf 攻击、UDP Flood 攻击、MStream Flood 攻击等。针对此
    类攻击一般采取的措施就是 QoS,在路由器或防火墙上针对此类数据流限制流
    量,从而保证正常带宽的使用。单纯带宽耗尽型攻击较易被识别,并被丢弃

  • 相关阅读:
    标记法
    学习实际经验
    标准项目文档
    项目开发流程规范文档
    未来与人工智能
    正则表达式
    http.pieplining
    二、防火墙
    一、信息安全产品分类
    【metasploit教程】之建立数据库
  • 原文地址:https://www.cnblogs.com/zhang0807/p/10276557.html
Copyright © 2011-2022 走看看