常見的DDoS的攻擊方法有哪些?
常見的DDoS的攻擊辦法有如下幾種:
ICMP洪水攻擊
ICMP是Internet Control Message Protocol(網絡控制消息協議)的縮寫,是TCP/IP協議簇的一個子協議,主要用于在IP主機、路由器之間傳遞控制消息,進行診斷或控制,以及響應IP操作中的錯誤。
ICMP Flood 是指攻擊者通過受控主機(僵尸網絡)向目標發送大量的ICMP請求,以消耗目標的帶寬資源。
UDP洪水攻擊
UDP Flood是目前主要的DDoS攻擊手段,攻擊者通過受控主機向目標發送大量的UDP請求,以達到拒絕服務器的目的。通常,攻擊者會使用小包和大包的攻擊方法。小包是指以太網傳輸數據值最小數據包,即64字節的數據包。在相同流量中,數據包越小,使用數量也就越多。同時,由于網絡設備需要對數據包進行檢查,因此使用小包可增加網絡設備處理數據包的壓力,容易產生處理緩慢、傳輸延遲等拒絕服務效果。大包是指大小超過了以太網最大傳輸單元(MTU)的數據包,即1500字節以上的數據包。使用大包攻擊能夠嚴重消耗網絡帶寬資源。在接收到大包后需要進行分片和重組,因此會消耗設備性能,造成網絡擁堵。
反射與放大攻擊
反射攻擊的原理是:攻擊者并不直接攻擊目標,而是利用互聯網的某些特殊服務開放的服務器、路由器等設備(稱為反射器),發送偽造請求。通過反射器對請求產生應答,反射攻擊流量,同時達到隱藏攻擊源的目的。由于攻擊中涉及眾多反射器的攻擊形式,因此也稱為分布式反射拒絕服務攻擊(Distributed ReflectionDenial of Service,DRDoS)。
在進行反射攻擊時,攻擊者通過控制受控主機,發送大量目標IP指向作為反射器的服務器、路由器的數據包,同時將源IP地址偽造成攻擊目標的IP地址。反射器在收到偽造的數據包時,會認為是攻擊目標發送的請求,并發送響應的數據包給攻擊目標。此時會有大量的響應數據包反饋給攻擊目標,造成攻擊目標帶寬資源耗盡,從而產生拒絕服務。
發動反射攻擊需要將請求數據包的源IP偽造成攻擊目標的IP地址,這就需要使用無認證或者握手過程的協議。由于UDP協議面向無連接性的協議,與TCP相比,其需要更少的錯誤檢查和驗證,因此,大部分的反射攻擊都是基于UDP協議的網絡服務進行的。
放大攻擊的原理是:利用請求和響應的不平衡性,以及響應包比請求包大的特點(放大流量),偽造請求包的源IP地址,將響應包引向攻擊目標。
結合反射攻擊原理,如果反射器能夠對網絡流量進行放大,那么也可稱這種反射器為放大器。放大攻擊的方法與反射攻擊基本一致,但是造成的威脅是巨大的。
放大攻擊的規模和嚴重程度取決于放大器的網絡服務部署的廣泛性。如果某些網絡服務不需要驗證并且效果比較好,那么在互聯網上部署的數量就會比較多,利用該服務進行攻擊就能達到明顯消耗帶寬的效果。
消耗系統資源
消耗系統資源攻擊主要通過對系統維護的連接資源進行消耗,使其無法正常連接,以達到拒絕服務器的目的。此類攻擊主要是因TCP安全性設計缺陷而引起的。
HTTP Flood(CC攻擊)
攻擊者利用受控主機對目標發起大量的HTTP請求,要求Web服務器進行處理,超量的請求會占用服務器資源,一旦目標請求飽和,并且無法響應正常流量,就會造成了拒絕服務攻擊。
慢速攻擊
慢速攻擊依賴于慢速流量,主要針對應用程序或服務器資源。與傳統的攻擊不同,慢速攻擊所需的帶寬非常少,且難以緩解,因為其生成的流量很難與正常流量區分開。由于攻擊者不需要很多資源即可啟動,因此可以使用單臺計算機成功發起慢速攻擊。
慢速攻擊以Web服務器為目標,旨在通過慢速請求捆綁每個線程,從而防止真正的用戶訪問該服務。這個過程通過非常緩慢地傳輸數據來完成,但同時又可防止服務器超時。
回答所涉及的環境:聯想天逸510S、Windows 10。
常見的DDoS的攻擊辦法有如下幾種:
ICMP洪水攻擊
ICMP是Internet Control Message Protocol(網絡控制消息協議)的縮寫,是TCP/IP協議簇的一個子協議,主要用于在IP主機、路由器之間傳遞控制消息,進行診斷或控制,以及響應IP操作中的錯誤。
ICMP Flood 是指攻擊者通過受控主機(僵尸網絡)向目標發送大量的ICMP請求,以消耗目標的帶寬資源。
UDP洪水攻擊
UDP Flood是目前主要的DDoS攻擊手段,攻擊者通過受控主機向目標發送大量的UDP請求,以達到拒絕服務器的目的。通常,攻擊者會使用小包和大包的攻擊方法。小包是指以太網傳輸數據值最小數據包,即64字節的數據包。在相同流量中,數據包越小,使用數量也就越多。同時,由于網絡設備需要對數據包進行檢查,因此使用小包可增加網絡設備處理數據包的壓力,容易產生處理緩慢、傳輸延遲等拒絕服務效果。大包是指大小超過了以太網最大傳輸單元(MTU)的數據包,即1500字節以上的數據包。使用大包攻擊能夠嚴重消耗網絡帶寬資源。在接收到大包后需要進行分片和重組,因此會消耗設備性能,造成網絡擁堵。
反射與放大攻擊
反射攻擊的原理是:攻擊者并不直接攻擊目標,而是利用互聯網的某些特殊服務開放的服務器、路由器等設備(稱為反射器),發送偽造請求。通過反射器對請求產生應答,反射攻擊流量,同時達到隱藏攻擊源的目的。由于攻擊中涉及眾多反射器的攻擊形式,因此也稱為分布式反射拒絕服務攻擊(Distributed ReflectionDenial of Service,DRDoS)。
在進行反射攻擊時,攻擊者通過控制受控主機,發送大量目標IP指向作為反射器的服務器、路由器的數據包,同時將源IP地址偽造成攻擊目標的IP地址。反射器在收到偽造的數據包時,會認為是攻擊目標發送的請求,并發送響應的數據包給攻擊目標。此時會有大量的響應數據包反饋給攻擊目標,造成攻擊目標帶寬資源耗盡,從而產生拒絕服務。
發動反射攻擊需要將請求數據包的源IP偽造成攻擊目標的IP地址,這就需要使用無認證或者握手過程的協議。由于UDP協議面向無連接性的協議,與TCP相比,其需要更少的錯誤檢查和驗證,因此,大部分的反射攻擊都是基于UDP協議的網絡服務進行的。
放大攻擊的原理是:利用請求和響應的不平衡性,以及響應包比請求包大的特點(放大流量),偽造請求包的源IP地址,將響應包引向攻擊目標。
結合反射攻擊原理,如果反射器能夠對網絡流量進行放大,那么也可稱這種反射器為放大器。放大攻擊的方法與反射攻擊基本一致,但是造成的威脅是巨大的。
放大攻擊的規模和嚴重程度取決于放大器的網絡服務部署的廣泛性。如果某些網絡服務不需要驗證并且效果比較好,那么在互聯網上部署的數量就會比較多,利用該服務進行攻擊就能達到明顯消耗帶寬的效果。
消耗系統資源
消耗系統資源攻擊主要通過對系統維護的連接資源進行消耗,使其無法正常連接,以達到拒絕服務器的目的。此類攻擊主要是因TCP安全性設計缺陷而引起的。
HTTP Flood(CC攻擊)
攻擊者利用受控主機對目標發起大量的HTTP請求,要求Web服務器進行處理,超量的請求會占用服務器資源,一旦目標請求飽和,并且無法響應正常流量,就會造成了拒絕服務攻擊。
慢速攻擊
慢速攻擊依賴于慢速流量,主要針對應用程序或服務器資源。與傳統的攻擊不同,慢速攻擊所需的帶寬非常少,且難以緩解,因為其生成的流量很難與正常流量區分開。由于攻擊者不需要很多資源即可啟動,因此可以使用單臺計算機成功發起慢速攻擊。
慢速攻擊以Web服務器為目標,旨在通過慢速請求捆綁每個線程,從而防止真正的用戶訪問該服務。這個過程通過非常緩慢地傳輸數據來完成,但同時又可防止服務器超時。
回答所涉及的環境:聯想天逸510S、Windows 10。