DDOS攻击的三种常见方式

SYN/ACK Flood 攻击:
这种攻击方法是经典最有效的 DDOS 攻击方法,可通杀各种系统的网络服务,主
要是通过向受害主机发送大量伪造源 IP 和源端口的 SYN 或 ACK 包,导致主机的
缓存资源被耗尽或忙于发送回应包而造成拒绝服务,由于源都是伪造的故追踪起
来比较困难,缺点是实施起来有一定难度,需要高带宽的僵尸主机支持。少量的
这种攻击会导致主机服务器无法访问,但却可以 Ping 的通,在服务器上用
Netstat -na 命令会观察到存在大量的 SYN_RECEIVED 状态,大量的这种攻击会
导致 Ping 失败、TCP/IP 栈失效,并会出现系统凝固现象,即不响应键盘和鼠标。
普通防火墙大多无法抵御此种攻击。
TCP 全连接攻击:
这种攻击是为了绕过常规防火墙的检查而设计的,一般情况下,常规防火墙大多
具备过滤 TearDrop、Land 等 DOS 攻击的能力,但对于正常的 TCP 连接是放过的,
殊不知很多网络服务程序(如:IIS、Apache 等 Web 服务器)能接受的 TCP 连接
数是有限的,一旦有大量的 TCP 连接,即便是正常的,也会导致网站访问非常缓
慢甚至无法访问,TCP 全连接攻击就是通过许多僵尸主机不断地与受害服务器建
立大量的 TCP 连接,直到服务器的内存等资源被耗尽而被拖跨,从而造成拒绝服
务,这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的,缺点是需要找
很多僵尸主机,并且由于僵尸主机的 IP 是暴露的,因此此种 DDOS 攻击方式容易
被追踪。
刷 Script 脚本攻击:
这种攻击主要是针对存在 ASP、JSP、PHP、CGI 等脚本程序,并调用 MSSQLServer、
MySQLServer、Oracle 等数据库的网站系统而设计的,特征是和服务器建立正常
的 TCP 连接,并不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用,
典型的以小博大的攻击方法。一般来说,提交一个 GET 或 POST 指令对客户端的
耗费和带宽的占用是几乎可以忽略的,而服务器为处理此请求却可能要从上万条
记录中去查出某个记录,这种处理过程对资源的耗费是很大的,常见的数据库服
务器很少能支持数百个查询指令同时执行,而这对于客户端来说却是轻而易举
的,因此攻击者只需通过 Proxy 代理向主机服务器大量递交查询指令,只需数分
钟就会把服务器资源消耗掉而导致拒绝服务,常见的现象就是网站慢如蜗牛、ASP
程序失效、PHP 连接数据库失败、数据库主程序占用 CPU 偏高。这种攻击的特点
是可以完全绕过普通的防火墙防护,轻松找一些 Proxy 代理就可实施攻击,缺点
是对付只有静态页面的网站效果会大打折扣,并且有些 Proxy 会暴露 DDOS 攻击
者的 IP 地址。
攻击原理
目前 DDoS 攻击主要分为两类:带宽耗尽型和资源耗尽型。
带宽耗尽型主要是堵塞目标网络的出口,导致带宽消耗不能提供正常的上网服
务。例如常见的 Smurf 攻击、UDP Flood 攻击、MStream Flood 攻击等。针对此
类攻击一般采取的措施就是 QoS,在路由器或防火墙上针对此类数据流限制流
量,从而保证正常带宽的使用。单纯带宽耗尽型攻击较易被识别,并被丢弃

原文地址:https://www.cnblogs.com/zhang0807/p/10276557.html

时间: 2024-11-10 10:57:20

DDOS攻击的三种常见方式的相关文章

分享下今天研究的流量上限DDos攻击分析和解决方式

分享下今天研究的流量上限DDos攻击分析和解决方式 常常听到或者碰到某个站点被攻击.一般都是流量攻击.今天自己写了个程序測下相关的上限,程序仅仅简单做了个get html操作(不包括图片等资源文件). 用一台双核CPU机器A,启100个线程,连续发送serverB.统计出的结果是每秒钟发173个请求,机器A的发送带宽450Kbps,机器A的接收带宽2.8Mbps,机器B的发送带宽2.8Mbps,机器B的接收带宽450Kbps. 用一台双核CPU机器A,启1000个线程,连续发送serverB,统

入网认证三种常见方式介绍

入网认证是一个用户接入一个网络后第一个接触的功能,尤其是在无线网络下,现在几乎找不到无需认证即可接入的网络了. 常见的入网认证技术主要有三种:802.1X.MAB.WebAuth,本文将简单介绍这几种技术的实现原理及应用场景. 802.1X 802.1x协议是基于Client/Server的访问控制和认证协议.它可以限制未经授权的用户/设备通过接入端口(access port)访问LAN/WLAN.在获得交换机或LAN提供的各种业务之前,802.1x对连接到交换机端口上的用户/设备进行认证.在认

[转] PHP在不同页面之间传值的三种常见方式

转自: http://my.oschina.net/jiec/blog/196153 一. POST传值 post传值是用于html的<form>表单跳转的方法,很方便使用.例如: <html> <form action='' method=''> <input type='text' name='name1'> <input type='hidden' name='name2' value='value'> <input type='su

PHP页面跳转传值的三种常见方式

一. POST传值 post传值是用于html的<form>表单跳转的方法,很方便使用.例如: ? 1 2 3 4 5 6 7  <html>  <form action='' method=''>  <input type='text' name='name1'>  <input type='hidden' name='name2' value='value'>  <input type='submit' value='提交'>  

react事件绑定的三种常见方式以及解决Cannot update during an existing state transition (such as within `render`). Render methods should be a pure function of props and state问题思路

在 React 组件中,每个方法的上下文都会指向该组件的实例,即自动绑定 this 为当前组件. 而且 React 还会对这种引用进行缓存,以达到 CPU 和内存的优化.在使用 ES6 classes 或者纯 函数时,这种自动绑定就不复存在了,我们需要手动实现 this 的绑定. 1.bind方法进行绑定,这个方法可以帮助我们绑定事件处理器内的 this ,并可以向事件处理器中传 递参数,如下图清晰明了: bind方法绑定 2.箭头函数进行绑定,箭头函数不仅是函数的“语法糖”,它还自动绑定了定义

DDoS攻击、CC攻击的攻击方式和防御方法

DDoS介绍 DDoS是英文Distributed Denial of Service的缩写,意即"分布式拒绝服务",那么什么又是拒绝服务(Denial of Service)呢?可以这么理解,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击.也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的.分布式拒绝服务攻击一旦被实施,攻击网络包就会从很多DOS攻击源(俗称肉鸡)犹如洪水般涌向受害主机,从而把合法用户的网络包淹没

DDOS攻击方式总结 (转)

作者:Lemon 本人近期一直在研究DDOS攻击,并通读了<破坏之王-DDOS攻击与防范>一书,书中对于DDOS的攻击方式与防范写的很详细,很推荐阅读,并针对本书中的DDOS攻击方式做了总结. 1.攻击网络宽带资源 1.1直接攻击 使用大量的受控主机向被攻击目标发送大量的网络数据包,以沾满被攻击目标的宽带,并消耗服务器和网络设备的网络数据处理能力,达到拒绝服务的目的. 直接攻击的主要方法有ICMP/IGMP洪水攻击和UDP洪水攻击两种. 1.1.1  ICMP/UDP洪水攻击 网络控制消息协议

从分析攻击方式来谈如何防御DDoS攻击

DDoS攻击的定义: DDoS攻击全称--分布式拒绝服务攻击,是网络攻击中非常常见的攻击方式.在进行攻击的时候,这种方式可以对不同地点的大量计算机进行攻击,进行攻击的时候主要是对攻击的目标发送超过其处理能力的数据包,使攻击目标出现瘫痪的情况,不能提供正常的服务.   DDoS攻击类型: ICMP Flood:通过对目标系统发送海量数据包,就可以令目标主机瘫痪,如果大量发送就成了洪水攻击. UDP Flood:攻击者通常发送大量伪造源IP地址的小UDP包,100k bps的就能 将线路上的骨干设备

DDoS攻击与防御(1)

分布式拒绝服务攻击的精髓是,利用分布式的客户端,向服务提供者发起大量看似合法的请求,消耗或长期占用大量资源,从而达到拒绝服务的目的.从不同的角度看,分布式拒绝服务攻击的方法有不同的分类标准.依据消耗目标资源的不同,可分为攻击网络带宽资源.攻击系统资源和攻击应用资源三类.依据攻击数据包发送的频率和速度来划分,又可以分为洪水攻击和慢速攻击. 1.攻击网络带宽资源无论是服务器的网络接口带宽,还是路由器.交换机等互联网基础设施,其数据包处理能力都是存在着事实上的上限的,当到达或通过的网络数据包数量超过了