描述DDoS攻击的类型


什么是DoS攻击?

拒绝服务攻击是一种网络攻击,攻击者试图通过停止连接到互联网的主机的服务一段时间或无限期地停止,使网络资源无法供其预期用户使用。拒绝服务通常是通过向目标计算机或资源发送不必要的请求来实现的,这些请求可能导致系统不堪重负,从而阻止任何或所有合法请求得到满足。

在分布式拒绝服务(DDoS)攻击中,淹没目标的传入流量来自各个地方。这使得仅通过阻止单个来源来阻止攻击变得不可能。

在分布式拒绝服务(DDoS)攻击中,压倒目标的传入流量来自多个来源。这有效地阻止了通过阻止攻击的单个来源来阻止攻击。

DoS攻击类似于一群人堵住商店的正门,使合法顾客难以进入并扰乱商业活动。

试图阻止合法消费者使用服务的攻击者是拒绝服务攻击。拒绝服务攻击有两种形式

  • 导致服务崩溃的攻击
  • 导致服务泛洪的攻击

最危险的攻击是分散的

分布式DoS

分布式拒绝服务(DDoS)攻击发生在许多计算机超过目标系统带宽或资源时,通常是一个或多个Web服务器。

DDoS攻击使用许多不同的IP地址或计算机,有时是数万台受感染的主机。分布式拒绝服务攻击通常需要跨多个网络的3-5个节点;但是,较少的节点可能不符合DDoS攻击的条件。

一组攻击机器可以产生比单个攻击机器更多的攻击流量。关闭多台攻击机器比关闭单台攻击机器更具挑战性。每台攻击机的活动可以更隐蔽,从而使监控和关闭更具挑战性。由于压倒目标的传入流量来自各个来源,因此仅使用入口筛选不足以阻止攻击。在跨多个来源分布时,也很难区分普通用户和攻击流量。

DoS和DDoS攻击可以分为三类:

  • 基于流量的攻击

还包括ICMP泛洪、UDP泛洪和其他欺骗数据包泛洪。攻击旨在使目标站点的带宽饱和,攻击的幅度以每秒比特数(Bps)衡量。

  • 协议攻击

包括死亡之Ping、SYN泛洪、碎片数据包攻击、Smurf DDoS等攻击。这种攻击利用服务器资源或中间通信基础设施(如防火墙和负载均衡器),并以每秒数据包数(Pps)衡量。

  • 应用层攻击

涵盖缓慢攻击、GET/POST泛洪、Apache、Windows或OpenBSD中的漏洞等。这些攻击的目标是看似真实且无害的请求,旨在使Web服务器瘫痪,大小以每秒请求数(Rps)衡量。

常见的DDoS攻击类型

以下是几种最常见的DDoS攻击类型:

UDP泛洪

任何使用用户数据报协议 (UDP) 数据包泛洪目标的 DDoS 攻击都称为 UDP 泛洪。攻击的目标是使用流量泛洪远程计算机上的随机端口。这迫使主机反复查找侦听该端口的应用程序,如果未发现则以 ICMP“目标不可达”数据包进行响应。此过程会消耗主机资源,可能导致无法访问。

SYN泛洪

SYN泛洪DDoS攻击利用TCP连接过程(“三次握手”)中已知的漏洞,其中必须以来自该主机的SYN-ACK响应来响应建立与主机TCP连接的SYN请求,然后是来自请求者的ACK响应。在SYN泛洪情况下,请求者发送多个SYN请求,但要么忽略主机的SYN-ACK响应,要么从伪造的IP地址发送SYN查询。在任何一种情况下,主机系统都会等待确认每个请求,从而消耗资源并阻止形成新的连接,从而导致服务拒绝。

ICMP(Ping)泛洪

ICMP泛洪类似于UDP泛洪攻击,它以尽可能快的速度用ICMP回显请求(ping)数据包轰击目标资源,而不等待响应。这种类型的攻击可以使用出站和入站带宽,从而导致严重的整体系统延迟。受害者的服务器将不断以ICMP回显回复数据包进行响应。

Slowloris

Slowloris是一种高度针对性的攻击,它允许一台Web服务器使另一台Web服务器瘫痪,同时不会影响目标网络上的其他服务和端口。Slowloris通过尽可能多地与目标Web服务器保持连接来实现此目的。它通过与目标服务器建立连接,但仅发送请求的一部分来实现此目的。Slowloris重复发送其他HTTP标头,但从未完成请求。目标服务器会保持每个此类伪造连接的打开状态。这最终会导致最大并发连接池溢出,从而导致拒绝新的合法连接。

死亡之Ping

在死亡之Ping(“POD”)攻击中,攻击者向计算机发送一系列不正确或恶意的ping。IP数据包的最大长度为65,535字节(包括标头)。另一方面,数据链路层建立最大帧大小限制,在以太网网络上通常为1500字节。在这种情况下,一个大的IP数据包被分成许多IP数据包(称为碎片),目标主机将碎片重新组装成整个数据包。在死亡之Ping场景中,由于恶意碎片内容的更改,接收者在重新组装后收到大于65,535字节的IP数据包。这可能导致由于分配给数据包的内存缓冲区溢出而拒绝合法数据包的服务。

NTP放大

使用公开可访问的网络时间协议 (NTP) 服务器来泛洪目标服务器的 UDP 流量的攻击者被称为 NTP 放大攻击者。由于在这种情况下查询到响应的比率在某个范围内,因此如果比率在 1:20 到 1:200 或更高之间,则该攻击被归类为放大攻击。这意味着拥有开放 NTP 服务器列表的攻击者(例如,通过 Metasploit 或来自开放 NTP 项目的数据)可以发起高带宽、高容量的 DDoS 攻击。

HTTP泛洪

在HTTP泛洪DDoS攻击中,攻击者使用看似可接受的HTTP GET或POST请求来攻击Web服务器或应用程序。HTTP泛洪不涉及错误数据包、欺骗或反射技术,因此,与其他类型的攻击相比,它们使用较少的带宽来使目标站点或服务器瘫痪。当服务器或应用程序被迫分配尽可能多的资源来响应每个请求时,攻击效果最佳。

零日DDoS攻击

所有未知或新的攻击,利用尚未提供修复程序的漏洞,都被归类为“零日”攻击。这个词在黑客社区中变得广为人知,在那里零日交易漏洞已成为一项流行的消遣活动。

更新于:2022年3月15日

380次查看

开启你的职业生涯

通过完成课程获得认证

立即开始
广告

© . All rights reserved.