DDoS --- 分布式拒绝服务(Disturbuted Denial of Service)(ddos高防ip)

网友投稿 395 2022-10-10


DDoS --- 分布式拒绝服务(Disturbuted Denial of Service)(ddos高防ip)

DDOS攻击都是由僵尸网络发起的

僵尸网络的通信协议:IRD --> HTTP --> P2P

僵尸网络的危害

发送DDOS攻击 发送垃圾邮件 窃取敏感信息 抢占系统资源

分布式拒绝服务攻击:利用分布式的客户端,像服务提供者发起大量看似合法的请求,消耗和长期占用大量资源,从而达到拒绝服务的目的

攻击网络带宽资源

利用受控主机发送大量的网络数据包,占满被攻击目标的全部带宽,从而使正常的请求无法得到及时有效的响应,造成拒绝服务。

攻击系统资源

攻击TCP连接

TCP连接洪水攻击攻击者利用大量受控主机,通过快速建立大量而已的TCP连接占满被攻击目标的连接表,是目标无法接受新的TCP连接请求,从而达到拒绝服务攻击。 SYN洪水攻击利用受控主机发送大量的TCP的SYN报文,使服务器打开大量的半开连接,占满服务器的连接表。Better:将SYN报文的源IP地址随机伪造成其他主机的IP地址,或是不存在的IP地址。 PSH+ACK洪水攻击原理:当服务器收到一个设置了PSH+ACK标志的报文时,意味着当前数据传输已经结束,因此需要立即将这些数据递交给服务器进程并清空接受缓冲区,而无须等待判断是否还会有额外的数据到达。攻击者利用受控主机向攻击目标发送大量的PSH+ACK数据包时,被攻击目标就会消耗大量的系统资源不断地进行缓冲区的清空处理,导致无法正常处理数据,从而造成拒绝服务。 RST洪水攻击原理:当客户端或服务器其中之一出现异常情况,无法正常完成TCP四次挥手已终止连接,就会使用RST报文将连接强制中断。攻击者利用大量的受控主机猜测端口和序列号,进行盲打,发送RST洪水攻击。TCP RST攻击:攻击者和被攻击者处于同一内网。 Sockstress攻击将TCP窗口设为0或者极小的值。

攻击SSL连接

THC SLL Dos 攻击利用Renegotiation选项,攻击者反复不断地记性密钥重新协商过程, SSL洪水攻击(SSL Squeeze)原理:对于客户端发送过来的数据,服务器需要花费大量的计算资源进行解密,之后才能对数据的有效性进行检验。攻击者并不需要完成SSL握手和密钥交换,只需要在这个过程中让服务器去解密和验证。

攻击应用资源

攻击DNS服务

DNS QUERY 洪水攻击(域名是不同的且存在的)想DNS服务器发送大量查询请求(域名是不同的且存在的),以达到拒绝服务效果。 DNS NXDOMAIN 洪水攻击(域名是不存在的)在进行DNS NXDOMAIN 洪水攻击时,DNS服务器会进行多次域名查询,同时其缓存会被大量NXDOMIAN记录所填满。

攻击WEB服务

DDOS攻击工具

综合性工具HPing、PenTBox、Zarp 压力测试工具LOIC(不能伪造源IP)、HOIC(无法改变攻击端口)、 HUIK 专业攻击工具Slowloris、R.U.D.Y(慢速HTTP POST请求)、THC SSL DOS

治理

僵尸网络的治理 地址伪造攻击的治理 攻击反射点的治理

缓解DDOS攻击

攻击流量的稀释

CDN:在互联网范围内广泛设置多个节点作为代理缓存,并将用户的访问请求导向最近的缓存节点(智能DNS系统)(对域名访问有效,对IP访问无效) Anycast:一组提供特定服务的主机可以使用相同的IP地址,同时,服务访问方的请求报文将会被IP网络路由到这一组目标中拓扑结构最近的一台主机上。

攻击流量的清洗

IP信誉检查 攻击特征匹配 速度检查与限制 TCP代理和验证 协议完整性验证 客户端真是性验证


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:《渗透攻击入门到实践,让SQLmap子 弹飞一会儿》专栏创作有感(sqlmap源码通读,集成了所有sql攻击精髓)
下一篇:mybatis createcriteria和or的区别说明
相关文章

 发表评论

暂时没有评论,来抢沙发吧~