Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1944194
  • 博文数量: 2511
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 25239
  • 用 户 组: 普通用户
  • 注册时间: 2020-11-26 14:30
个人简介

更多python、Linux、网络安全学习内容,可移步:www.oldboyedu.com或关注\"老男孩Linux\"公众号

文章分类

全部博文(2511)

文章存档

2024年(354)

2023年(643)

2022年(693)

2021年(734)

2020年(80)

我的朋友

分类: 网络与安全

2023-03-06 16:43:39

  DDoS攻击即分布式拒绝服务攻击,英文全称Distributed Denial of Service,该攻击方式种类多、危害大,也是当下十分常见的网络安全攻击方式之一,受到了广泛的关注。本篇文章为大家盘点常见的DDoS攻击类型,快来了解一下吧。

  1、流量型攻击

  攻击原理:通过多个随机源肉鸡向攻击目标发送大量的数据包,占用攻击目标网络资源和处理单元,造成攻击目标的网络堵塞或宕机。

  流量型DDoS攻击根据攻击方式的不同可以分为IP lood、SYN Flood以及UDP反射Flood等。

  ①IP lood

  以多个随机的源主机地址向目的主机发送超大量的随机或特定的IP包,造成目标主机不能处理其他正常的IP报文。

  ②SYN Flood

  以多个随机的源主机地址向目的主机发送syn包,而在收到目的主机的syn+ ack包后并不回应,目的主机为这些源主机建立大量的连接队列,由于没有收到ack一直维护这些连接队列,造成资源的大量消耗而不能向正常的请求提供服务。

  ③UDP 反射Flood

  在短时间内冒充被攻击地址向外部公用的服务器发送大量的UDP请求包,外部服务器收到虚假的UDP请求就会回复大量的回应包给被攻击服务器地址,造成目标主机被保护,服务器不能处理其他正常的交互流量。

  2、连接型攻击

  攻击原理:利用目标用户获取服务器资源时需要交换DNS数据包的特性,发送大量的伪装DNS数据包导致目标用户网络堵塞,不能访问目标服务器。

  连接型DDoS攻击根据攻击方式的不同可以分为DNS Query Flood和DNS Reply Flood等。

  ①DNS Query Flood

  通过发起大量的DNS请求,导致DNS服务器无法响应正常用户的请求,正常用户不能解析DNS,从而不能获取服务。

  ②DNS Reply Flood

  通过发起大量伪造的DNS回应包,导致DNS服务器带宽拥塞无法响应正常用户的请求,正常用户不能解析DNS,从而不能获取服务。

  3、特殊协议缺陷攻击

  攻击原理:利用目标用户平时使用服务所需要的协议漏洞,通过协议漏洞向目标用户递送大量的数据交换包,导致目标用户无法正常使用主机。

  特殊协议缺陷攻击常见方式有https Flood、Sip lnvite Flood、Sip Register Flood、Ntp Request Flood和Connection Flood等。

  ①Https Flood

  攻击者向被攻击服务器大量高频地发送请求服务,使服务器忙于向攻击者提供Https响应资源,从而导致不能向正常的合法用户提供请求响应服务。

  ②Sip invite Flood

  通过发送大量的Sip invite请求,导致网络视频电话会议sip服务器无法响应正常用户的请求报文,占用服务器带宽使其阻塞,达到Sip报文洪水攻击的目的。

  ③Ntp Request Flood

  攻击者向NTP服务器发送大量的请求报文,占用服务器带宽使其阻塞达到NTP攻击的目的。

  ④Connection Flood

  利用真实IP地址在服务器上建立大量连接,造成服务器上残余连接过多,效率降低,甚至资源耗尽,无法响应。

阅读(213) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~