无码专区—va亚洲v天堂麻豆-国产成人亚洲综合app网站-亚洲大尺度专区无码浪潮av-无码国产成人午夜视频在线播放-国产精品亚洲аv无码播放

什么是分布式拒絕服務攻擊(DDOS攻擊)_服務器防

分布式拒絕服務攻擊(DDoS)是指不同位置的多個攻擊者同時攻擊一個或多個目標,或者一個攻擊者控制不同位置的多臺機器,并使用這些機器同時攻擊受害者。

什么是分布式拒絕服務攻擊(DDOS攻擊)_服務器防

來源:網絡 作者:夢飛 瀏覽量:161
2021-09-10
0

分布式拒絕服務攻擊是網絡攻擊中常見的攻擊方式。分布式拒絕服務攻擊(DDoS)是指不同位置的多個攻擊者同時攻擊一個或多個目標,或者一個攻擊者控制不同位置的多臺機器,并使用這些機器同時攻擊受害者。由于攻擊點分布在不同的地方,這種攻擊稱為分布式拒絕服務攻擊,其中可以有多個攻擊者。

1.UDP Flood:UDP協議是一種無連接服務。在UDP Flood中,攻擊者通常會發送大量偽造源IP地址的小UDP數據包來攻擊DNS服務器、Radius認證服務器和流媒體視頻服務器。10萬bps的UDP Flood經常會癱瘓線路上的骨干設備,比如防火墻,造成整個網段癱瘓。上述傳統流量攻擊方式技術含量低,造成1000人受傷,800人自損。攻擊效果通常取決于被控主機本身的網絡性能,很容易找到攻擊源,因此單獨使用并不常見。于是出現了四兩千磅效果的反射式放大攻擊。

2.CC攻擊:CC攻擊是目前應用層的主要攻擊手段之一,利用代理服務器產生指向目標系統的合法請求,實現偽裝和DDOS。我們都有這樣的經歷。訪問一個靜態頁面不需要太長時間,即使人很多。但是,如果你訪問論壇、貼吧等。高峰時期會非常慢,因為服務器系統需要去數據庫判斷訪客是否有權限看帖子、說話等。訪問量越大,論壇的頁面越多,對數據庫的壓力越大,被訪問的頻率越高,占用的系統資源也相當可觀。CC攻擊充分利用了這一特性,模擬很多正常用戶不斷訪問論壇等需要大量數據操作的頁面,造成服務器資源的浪費。CPU長時間處于100%,總是有無窮無盡的請求需要處理。網絡擁塞,正常訪問被暫停。這種攻擊技術含量高,看不到真實的源IP和異常流量,而服務器就是無法正常連接。

3.SYN Flood:這是一種利用TCP協議的缺陷,發送大量偽造的TCP連接請求,從而使被攻擊方資源耗盡(CPU已滿或內存不足)的攻擊方法。建立TCP連接需要三次握手——客戶端發送SYN消息,服務器接收請求并返回消息表示接受,客戶端也返回確認完成連接。SYN Flood是指用戶在向服務器發送消息后突然崩潰或掉線,因此服務器在發送回復消息后無法收到客戶端的確認消息(第一次三次握手無法完成)。此時,服務器通常會重試并等待一段時間,然后丟棄未完成的連接。服務器的一個線程因為用戶的異常而等待一段時間并不是什么大問題,但是惡意攻擊者大量模擬這種情況,服務器為了維持幾萬個半連接,消耗了大量資源,結果往往忙得顧不上客戶的正常請求,甚至崩潰。從正常客戶的角度來看,網站反應遲鈍,無法訪問。

4.DNS Query Flood:作為互聯網的核心服務之一,DNS也是DDOS攻擊的主要目標。DNS Query Flood使用的方法是操縱大量傀儡機,向目標服務器發送大量域名解析請求。當服務器收到域名解析請求時,會先查找服務器上是否有對應的緩存,如果找不到且無法直接解析域名,會遞歸向其上層DNS服務器查詢域名信息。通常,攻擊者請求的域名是隨機生成的,或者根本不存在于網絡中。由于在本地找不到相應的結果,服務器必須使用遞歸查詢將解析請求提交給上層域名服務器,造成連鎖反應。解析過程給服務器帶來了很大的負載,當域名解析請求數超過每秒一定數量時,DNS服務器就會超時。根據微軟的統計,一臺DNS服務器可以承受的動態域名查詢上限是每秒9000個請求。然而,一臺P3 PC每秒可以輕松構造上萬個域名解析請求,足以癱瘓一臺硬件配置極高的DNS服務器,由此可見DNS服務器的脆弱性。

5.ICMP Flood:ICMP(互聯網控制消息協議)用于在IP主機和路由器之間傳輸控制消息。控制消息指的是網絡本身的消息,比如網絡是否無法通行,主機是否可達,路由是否可用等。雖然它不傳輸用戶數據,但它在用戶數據傳輸中起著重要的作用。通過向目標系統發送大量數據包,目標主機可能會癱瘓。如果發送大量數據包,將成為洪水攻擊。

6.混合攻擊:實際情況中,攻擊者只想打敗對方。到目前為止,高級攻擊者不再傾向于使用單一的攻擊手段進行戰斗,而是根據目標系統的具體環境發動多種攻擊手段,不僅流量大,而且利用協議和系統的缺陷盡可能多地發動攻勢。對于被攻擊的目標,需要面對不同協議和資源的分布式攻擊,因此分析、響應和處理的成本會大大增加。

7.NTP Flood:NTP是基于UDP協議傳輸的標準網絡時間同步協議。由于UDP協議的無連接特性,偽造源地址非常方便。攻擊者使用特殊數據包,即IP地址指向服務器作為反射器,源IP地址偽造為攻擊目標的IP。反射器收到數據包時被騙,響應數據發送給被攻擊目標,耗盡了目標網絡的帶寬資源。一般NTP服務器帶寬較大,攻擊者可能僅用1Mbps的上傳帶寬欺騙NTP服務器,可給目標服務器帶來數十萬Mbps的攻擊流量。因此,反射攻擊可以使用“問答”協議。通過將質詢數據包的地址偽造為目標的地址,所有回復數據包都將被發送到目標。一旦協議具有遞歸效應,流量就會顯著放大,這可以稱之為“不暢”流量攻擊。有不懂的請咨詢夢飛云idc了解。

部分文章來源與網絡,若有侵權請聯系站長刪除!
主站蜘蛛池模板: 色噜噜av男人的天堂| 亚洲一区二区三区写真| 国产情侣一区二区三区| 日韩人妻无码一区二区三区俄罗斯| 人人爽人人模人人人爽人人爱| 欧美丰满大爆乳波霸奶水多| 五月天激情婷婷婷久久| 天堂va蜜桃一区二区三区| 无码av大香线蕉伊人久久| 欧美性xxxxx极品娇小| 亚洲国产成人无码av在线播放| 亚洲欧美日韩国产精品一区| 99这里有精品视频视频| 亚韩无码av电影在线观看| 男女吃奶做爰猛烈紧视频| 国产精品爽爽久久久久久蜜臀| 欧美综合天天夜夜久久| 国产产无码乱码精品久久鸭| 99这里只有精品| 动漫精品视频一区二区三区| 久久久久琪琪去精品色无码| 国产一区二区三精品久久久无广告 | 国产成人无码精品久久久免费| 午夜亚洲国产理论片_日本| 国内精品一区二区三区| 乱码视频午夜在线观看| 国产精品人成在线播放新网站| 波多野结衣一区二区免费视频| 国产精品久久久久久亚洲影视| 日本一卡2卡3卡4卡无卡免费网站| 毛茸茸的中国女bbw| 国产精品怡红院在线观看| 精品久久久久久无码人妻热| av熟女人妻一区二区三区 | 久久不见久久见免费影院www日本| 国产精品av一区二区三区不卡蜜| 亚洲成a∨人在线播放欧美| 免费无码av一区二区| 中文字幕亚洲欧美专区| 国产日产韩国精品视频| 乱子伦av无码中文字|