使用SoapUI测试webservice接口详细步骤
395
2022-10-10
DDoS --- 分布式拒绝服务(Disturbuted Denial of Service)(ddos高防ip)
DDOS攻击都是由僵尸网络发起的
僵尸网络的通信协议:IRD --> HTTP --> P2P
僵尸网络的危害
发送DDOS攻击 发送垃圾邮件 窃取敏感信息 抢占系统资源
分布式拒绝服务攻击:利用分布式的客户端,像服务提供者发起大量看似合法的请求,消耗和长期占用大量资源,从而达到拒绝服务的目的
攻击网络带宽资源
利用受控主机发送大量的网络数据包,占满被攻击目标的全部带宽,从而使正常的请求无法得到及时有效的响应,造成拒绝服务。
攻击系统资源
攻击TCP连接
TCP连接洪水攻击攻击者利用大量受控主机,通过快速建立大量而已的TCP连接占满被攻击目标的连接表,是目标无法接受新的TCP连接请求,从而达到拒绝服务攻击。 SYN洪水攻击利用受控主机发送大量的TCP的SYN报文,使服务器打开大量的半开连接,占满服务器的连接表。Better:将SYN报文的源IP地址随机伪造成其他主机的IP地址,或是不存在的IP地址。 PSH+ACK洪水攻击原理:当服务器收到一个设置了PSH+ACK标志的报文时,意味着当前数据传输已经结束,因此需要立即将这些数据递交给服务器进程并清空接受缓冲区,而无须等待判断是否还会有额外的数据到达。攻击者利用受控主机向攻击目标发送大量的PSH+ACK数据包时,被攻击目标就会消耗大量的系统资源不断地进行缓冲区的清空处理,导致无法正常处理数据,从而造成拒绝服务。 RST洪水攻击原理:当客户端或服务器其中之一出现异常情况,无法正常完成TCP四次挥手已终止连接,就会使用RST报文将连接强制中断。攻击者利用大量的受控主机猜测端口和序列号,进行盲打,发送RST洪水攻击。TCP RST攻击:攻击者和被攻击者处于同一内网。 Sockstress攻击将TCP窗口设为0或者极小的值。
攻击SSL连接
THC SLL Dos 攻击利用Renegotiation选项,攻击者反复不断地记性密钥重新协商过程, SSL洪水攻击(SSL Squeeze)原理:对于客户端发送过来的数据,服务器需要花费大量的计算资源进行解密,之后才能对数据的有效性进行检验。攻击者并不需要完成SSL握手和密钥交换,只需要在这个过程中让服务器去解密和验证。
攻击应用资源
攻击DNS服务
DNS QUERY 洪水攻击(域名是不同的且存在的)想DNS服务器发送大量查询请求(域名是不同的且存在的),以达到拒绝服务效果。 DNS NXDOMAIN 洪水攻击(域名是不存在的)在进行DNS NXDOMAIN 洪水攻击时,DNS服务器会进行多次域名查询,同时其缓存会被大量NXDOMIAN记录所填满。
攻击WEB服务
DDOS攻击工具
综合性工具HPing、PenTBox、Zarp 压力测试工具LOIC(不能伪造源IP)、HOIC(无法改变攻击端口)、 HUIK 专业攻击工具Slowloris、R.U.D.Y(慢速HTTP POST请求)、THC SSL DOS
治理
僵尸网络的治理 地址伪造攻击的治理 攻击反射点的治理
缓解DDOS攻击
攻击流量的稀释
CDN:在互联网范围内广泛设置多个节点作为代理缓存,并将用户的访问请求导向最近的缓存节点(智能DNS系统)(对域名访问有效,对IP访问无效) Anycast:一组提供特定服务的主机可以使用相同的IP地址,同时,服务访问方的请求报文将会被IP网络路由到这一组目标中拓扑结构最近的一台主机上。
攻击流量的清洗
IP信誉检查 攻击特征匹配 速度检查与限制 TCP代理和验证 协议完整性验证 客户端真是性验证
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~