懿云科技 发表于 2020-6-23 09:22:30

什么是DDOS攻击及攻击的手法有哪些?

 DDOS攻击原理

  DDOS是英文Distributed Denial of Service的缩写,意即“分布式拒绝服务”,那么什么又是拒绝服务(Denial of Service)呢?可以这么理解,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。虽然同样是拒绝服务攻击,但是DDOS和DOS还是有所不同,DDOS的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布 式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝 服务攻击又被称之为“洪水式攻击”,常见的DDOS攻击手段有SYN Flood、ACK Flood、UDP Flood、ICMP Flood、TCP Flood、Connections Flood、Script Flood、Proxy Flood等;而DOS则侧重于通过对主机特定漏洞的利用攻击导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能,从而造成拒绝服务,常见 的DOS攻击手段有TearDrop、Land、Jolt、IGMP Nuker、Boink、Smurf、Bonk、OOB等。就这两种拒绝服务攻击而言,危害较大的主要是DDOS攻击,原因是很难防范,至于DOS攻击, 通过给主机服务器打补丁或安装防火墙软件就可以很好地防范,后文会详细介绍怎么对付DDOS攻击。

  举个形象的例子来说明:

  某饭店可以容纳50人同时就餐,有个商家恶意竞争,雇佣了100人来这个饭店坐着不吃不喝,导致饭店满满当当无法正常营业。(DDOS攻击成功)

  饭店老板当即大怒,派人把不吃不喝捣蛋的人全都赶了出去,且不再让他们进来捣乱,饭店恢复了正常营业。(添加规则和黑名单进行DDOS防御,防御成功)

  主动攻击的商家心存不满,这次请了1000人逐批次来捣乱,导致该饭店再次无法正常营业。(增加DDOS流量,改变攻击方式)

  饭店把那些捣乱的人轰出去只后,另一批接踵而来。此时老板将饭店营业规模扩大,该饭店可同时容纳二千人就餐,1000人同时来捣乱饭店营业也不会受到影响。(增加硬防与其抗衡)

  三种流行的DDOS攻击手法

  1、刷Script脚本攻击:

  这种攻击主要是针对存在ASP、JSP、PHP、CGI等脚本程序,并调用MSSQLServer、 MySQLServer、Oracle等数据库的网站系统而设计的,特征是和服务器建立正常的TCP连接,并不断的向脚本程序提交查询、列表等大量耗费数 据库资源的调用,典型的以小博大的攻击方法。一般来说,提交一个GET或POST指令对客户端的耗费和带宽的占用是几乎可以忽略的,而服务器为处理此请求 却可能要从上万条记录中去查出某个记录,这种处理过程对资源的耗费是很大的,常见的数据库服务器很少能支持数百个查询指令同时执行,而这对于客户端来说却 是轻而易举的,因此攻击者只需通过Proxy代理向主机服务器大量递交查询指令,只需数分钟就会把服务器资源消耗掉而导致拒绝服务,常见的现象就是网站慢 如蜗牛、ASP程序失效、PHP连接数据库失败、数据库主程序占用CPU偏高。这种攻击的特点是可以完全绕过普通的防火墙防护,轻松找一些Proxy代理 就可实施攻击,缺点是对付只有静态页面的网站效果会大打折扣,并且有些Proxy会暴露攻击者的IP地址等;而而DOS则侧重于通过对主机特定漏洞的利用攻击导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能,从而造成拒绝服务,常见的DOS攻击手段有TearDrop、Land、Jolt、IGMP Nuker、Boink、Smurf、Bonk、OOB等。就这两种拒绝服务攻击而言,危害较大的主要是DDOS攻击,原因是很难防范,至于DOS攻击, 通过给主机服务器打补丁或安装防火墙软件就可以很好地防范。

  2、SYN/ACK Flood攻击:

  这种攻击方法是经典最有效的DDOS方法,可通杀各种系统的网络服务,主要是通过向受害主机发送大量伪造源IP和源端口的SYN或ACK包,导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务,由于源都是伪造的故追踪起来比较困难,缺点是实施起来有一定难度,需要高带宽的僵尸主机支持。少量的这种攻击会导致主机服务器无法访问,但却可以Ping的通,在服务器上用Netstat -na命令会观察到存在大量的SYN_RECEIVED状态,大量的这种攻击会导致Ping失败、TCP/IP栈失效,并会出现系统凝固现象,即不响应键 盘和鼠标。普通防火墙大多无法抵御此种攻击。

  3、TCP全连接攻击:

  这种攻击是为了绕过常规防火墙的检查而设计的,一般情况下,常规防火墙 大多具备过滤TearDrop、Land等DOS攻击的能力,但对于正常的TCP连接是放过的,殊不知很多网络服务程序(如:IIS、Apache等Web服务器)能接受的TCP连接数是有限的,一旦有大量的 TCP连接,即便是正常的,也会导致网站访问非常缓慢甚至无法访问,TCP全连接攻击就是通过许多僵尸主机不断地与受害服务器建立大量的TCP连接,直到 服务器的内存等资源被耗尽而被拖跨,从而造成拒绝服务,这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的,缺点是需要找很多僵尸主机,并且由于僵尸主机的IP是暴露的,因此容易被追踪。

更多了解可联系小唐QQ549844935
43.228.67.1
43.228.67.2
43.228.67.3
43.228.67.4
43.228.67.5
43.228.67.6
43.228.67.7
43.228.67.8
43.228.67.9
43.228.67.10
43.228.67.11
43.228.67.12
43.228.67.13
43.228.67.14
43.228.67.15
43.228.67.16
43.228.67.17
43.228.67.18
43.228.67.19
43.228.67.20
43.228.67.21
43.228.67.22
43.228.67.23
43.228.67.24
43.228.67.25
43.228.67.26
43.228.67.27
43.228.67.28
43.228.67.29
43.228.67.30
43.228.67.31
43.228.67.32
43.228.67.33
43.228.67.34
43.228.67.35
43.228.67.36
43.228.67.37
43.228.67.38
43.228.67.39
43.228.67.40
43.228.67.41
43.228.67.42
43.228.67.43
43.228.67.44
43.228.67.45
43.228.67.46
43.228.67.47
43.228.67.48
43.228.67.49
43.228.67.50
43.228.67.51
43.228.67.52
43.228.67.53
43.228.67.54
43.228.67.55
43.228.67.56
43.228.67.57
43.228.67.58
43.228.67.59
43.228.67.60
43.228.67.61
43.228.67.62
43.228.67.63
43.228.67.64
43.228.67.65
43.228.67.66
43.228.67.67
43.228.67.68
43.228.67.69
43.228.67.70
43.228.67.71
43.228.67.72
43.228.67.73
43.228.67.74
43.228.67.75
43.228.67.76
43.228.67.77
43.228.67.78
43.228.67.79
43.228.67.80
43.228.67.81
43.228.67.82
43.228.67.83
43.228.67.84
43.228.67.85
43.228.67.86
43.228.67.87
43.228.67.88
43.228.67.89
43.228.67.90
43.228.67.91
43.228.67.92
43.228.67.93
43.228.67.94
43.228.67.95
43.228.67.96
43.228.67.97
43.228.67.98
43.228.67.99
43.228.67.100
43.228.67.101
43.228.67.102
43.228.67.103
43.228.67.104
43.228.67.105
43.228.67.106
43.228.67.107
43.228.67.108
43.228.67.109
43.228.67.110
43.228.67.111
43.228.67.112
43.228.67.113
43.228.67.114
43.228.67.115
43.228.67.116
43.228.67.117
43.228.67.118
43.228.67.119
43.228.67.120
43.228.67.121
43.228.67.122
43.228.67.123
43.228.67.124
43.228.67.125
43.228.67.126
43.228.67.127
43.228.67.128
43.228.67.129
43.228.67.130
43.228.67.131
43.228.67.132
43.228.67.133
43.228.67.134
43.228.67.135
43.228.67.136
43.228.67.137
43.228.67.138
43.228.67.139
43.228.67.140
43.228.67.141
43.228.67.142
43.228.67.143
43.228.67.144
43.228.67.145
43.228.67.146
43.228.67.147
43.228.67.148
43.228.67.149
43.228.67.150
43.228.67.151
43.228.67.152
43.228.67.153
43.228.67.154
43.228.67.155
43.228.67.156
43.228.67.157
43.228.67.158
43.228.67.159
43.228.67.160
43.228.67.161
43.228.67.162
43.228.67.163
43.228.67.164
43.228.67.165
43.228.67.166
43.228.67.167
43.228.67.168
43.228.67.169
43.228.67.170
43.228.67.171
43.228.67.172
43.228.67.173
43.228.67.174
43.228.67.175
43.228.67.176
43.228.67.177
43.228.67.178
43.228.67.179
43.228.67.180
43.228.67.181
43.228.67.182
43.228.67.183
43.228.67.184
43.228.67.185
43.228.67.186
43.228.67.187
43.228.67.188
43.228.67.189
43.228.67.190
43.228.67.191
43.228.67.192
43.228.67.193
43.228.67.194
43.228.67.195
43.228.67.196
43.228.67.197
43.228.67.198
43.228.67.199
43.228.67.200
43.228.67.201
43.228.67.202
43.228.67.203
43.228.67.204
43.228.67.205
43.228.67.206
43.228.67.207
43.228.67.208
43.228.67.209
43.228.67.210
43.228.67.211
43.228.67.212
43.228.67.213
43.228.67.214
43.228.67.215
43.228.67.216
43.228.67.217
43.228.67.218
43.228.67.219
43.228.67.220
43.228.67.221
43.228.67.222
43.228.67.223
43.228.67.224
43.228.67.225
页: [1]
查看完整版本: 什么是DDOS攻击及攻击的手法有哪些?