|
楼主 |
发表于 2022-3-16 09:27:09
|
显示全部楼层
来自 中国云南文山壮族苗族自治州
DDoS攻击的方式正在发生变化。在不久之前,大规模网络层DDoS攻击是不法分子的首选,它们使用格式错误的TCP和UDP数据包来大量攻击目标。但是随着时间的推移,DDoS防护已经适应了这种大规模攻击,大多数运营商和公共云供应商都能够提供针对网络层攻击的基本保护。
然而, 不法分子并没有闲着。他们正在不断使用新方法来挑战DDoS防护。随着越来越多的网站创建,DDoS攻击正从网络层转移到应用层。
应用程序层(L7)DDoS攻击对DDoS防御提出了独特的挑战,因为它们需要深入了解应用程序行为,并且仅通过查看网络层流量很难判断请求是合法的还是恶意的。
此外,随着越来越多的Web网站通过SSL和HTTPS加密,DDoS防护通常无法查看数据包本身的内容。导致许多类型的DDoS防护都无法分辨出合法的用户流量高峰与实际攻击之间的区别。
以下是需要注意的几种应用程序层(L7)DDoS攻击:
HTTP/S Flood(http洪水攻击)
HTTP/S Flood攻击通过发送大量的HTTP请求, 导致攻击目标服务无法正常的处理. 这种类型的攻击与网络层的Floods的攻击类似, 不同之处在于该攻击在与应用层, 使用了大量的HTTP/S GET或POST请求.
目前大多数网站都会使用https协议. 因此HTTPS Flood攻击更加强大, 因为服务器需要提供资源去处理ssl的加密与解密, 并且ddos防护通常不能查看到加密后的数据包,导致防护难度增加
SSL Negotiation Attack(SSL 协商攻击)
SSL协商攻击专门针对网站使用https时的ssl握手机制, 在SSL/TLS握手机制是一个高度不对称的过程, 服务器需要提供的计算资源比客户端发出的请求多15倍. 这意味不法分子可以利用这种不对称, 发送大量"垃圾"的SSL/TLS请求, 以少于ddos防护的计算资源就能发动毁灭性的DDoS攻击
Low-and-Slow Attack(HTTP慢速攻击)
由于HTTP请求底层使用TCP网络连接进行会话,因此如果中间件对会话超时时间设置不合理,并且HTTP在发送请求的时候采用慢速发HTTP请求,就会导致占用一个HTTP连接会话.与HTTP/S Flood攻击,HTTP慢速攻击并不是通过发送大量的突发请求,而是通过采取缓慢发送少量的连接,而且让连接尽可能长的与目标服务器连接,直到它们耗尽打开目标服务器的资源.
HTTP/S Bomb(HTTP**攻击)
HTTP**攻击通过使用HTTP POST的请求方法发送大量长度大的数据包和复杂的数据包(通常为XML).当目标服务器试图解析, 由于POST请求的大小和复杂性(即**), 目标服务器将调用大量的计算资源处理, 导致资源耗尽. |
|