你有没有想过哪种类型的DDoS攻击最難停止有许多不同类型的分布式拒绝服务攻击,但并非所有这些攻击都难以阻止今天新睿云小编就给大家阐述一下三种难以阻挡的DDoS攻擊。
僵尸网络是受感染的PC服务器或移动设备,可由攻击者从服务器控制根据僵尸网络的类型,攻击者可以使用它来执行各种不同的攻擊例如,它可用于第7层HTTP攻击其中攻击者会使每个受感染的PC /服务器向受害者的网站发送HTTP GET或POST请求,直到Web服务器的资源耗尽为止
通常,僵屍网络在攻击期间建立完整的TCP连接这使得它们很难阻止。它基本上是第7层DDoS可以修改为尽可能多地对任何应用程序造成伤害,不仅仅是網站还有游戏服务器和任何其他服务。即使机器人无法模仿目标应用程序的协议他们仍然可以建立和保持TCP连接,使受害者的TCP / IP堆栈无法接受更多连接因此无法响应。
通过分析来自机器人的连接并弄清楚它们发送的数据包与合法连接不同之处可以减轻直接僵尸网络攻击。连接限制也可以提供帮助
基于HTTP的第7层攻击(例如HTTP GET或HTTP POST泛洪)是一种DDoS攻击,它通过向Web服务器发送大量HTTP请求以耗尽其资源来模仿网站访问者虽然其中一些攻击具有可用于识别和阻止它们的模式,但是那些无法轻易识别的HTTP洪水它们并不罕见,对网站管理员来说可能非常苛刻因为它们不断发展以绕过常见的检测方法。
针对第7层HTTP攻击的缓解方法包括HTTP请求限制HTTP连接限制,阻止恶意用户代理字符串以及使用Web应用程序防火墙(WAF)来识别已知模式或源IP的恶意请求
TCP反射DDoS攻击是指攻击者向任何类型的TCP服务发送欺骗数据包,使其看起来源自受害者的IP地址这使得TCP服务向受害者的IP地址发送SYN / ACK数据包。例如攻击者想要击中的IP是1.2.3.4。为了定位它攻击者将数据包发送到端口80上的任何随机Web服务器,其中标头是伪造的因为Web服务器认为该数据包来自1.2.3.4,实际上它没有这将使Web服务器将SYN /
ACK发送回1.2.3.4以确认它收到了数据包。
TCP SYN / ACK反射DDoS很难阻止因为咜需要一个支持连接跟踪的状态防火墙。连接跟踪通常需要防火墙设备上的一些资源具体取决于它必须跟踪的合法连接数。它会检查SYN数據包是否已经实际发送到IP它首先接收到SYN / ACK数据包。
另一种缓解方法是阻止攻击期间使用的源端口在我们的示例案例中,所有SYN / ACK数据包都有源端口80合法数据包通常没有(除非在受害者的机器上运行代理),因此通过阻止所有来阻止这种攻击是安全的源端口为80的TCP数据包。
攻擊者模仿他所针对的应用程序都连接越自然就越难以阻止DDoS攻击。有时很难发现合法和不良流量之间的差异这使得安全专家很难制定过濾这些DDoS攻击的方法,尤其是在不影响任何合法流量的情况下只能对攻击流量进行人工分析。
楼上的说的都是常见的以目前發展来看,还有很多新型的不知道你问这样做啥子,别乱攻击别人就好吧!
-
UDP数据包碎片化攻击
-
TCP数据包碎片化攻击
-
HTTP请求攻击(有些CC也是用這个方法)
本回答由极御云安全提供
常见的DDOS攻击包括以下几种具体内容如下:
1、刷Script脚本攻击 这种攻击主要是针对存在ASP、JSP、PHP、CGI等脚本程序,并调用MSSQLServer、MySQLServer、Oracle等数据库的网站系统而设计的特征是和服务器建立正常的TCP连接,并不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用典型的以小博大的攻击方法。一般来说提交一个GET或POST指令对客户端的耗费和带宽的占用是几乎可以忽略的,而服務器为处理此请求却可能要从上万条记录中去查出某个记录这种处理过程对资源的耗费是很大的,常见的数据库服务器很少能支持数百個查询指令同时执行而这对于客户端来说却是轻而易举的。
因此攻击者只需通过Proxy代理向主机服务器大量递交查询指令只需数分钟僦会把服务器资源消耗掉而导致拒绝服务,常见的现象就是网站慢如蜗牛、ASP程序失效、PHP连接数据库失败、数据库主程序占用CPU偏高这种攻擊的特点是可以完全绕过普通的防火墙防护,轻松找一些Proxy代理就可实施攻击缺点是对付只有静态页面的网站效果会大打折扣,并且有些Proxy會暴露攻击者的IP地址
2、TCP全连接攻击 这种攻击是为了绕过常规防火墙的检查而设计的,一般情况下常规防火墙大多具备过滤TearDrop、Land等DOS攻击的能力,但对于正常的TCP连接是放过的殊不知很多网络服务程序(如:IIS、Apache等Web服务器)能接受的TCP连接数是有限的,一旦有大量的TCP连接即便是正常的,也会导致网站访问非常缓慢甚至无法访问TCP全连接攻击就是通过许多僵尸主机不断地与受害服务器建立大量的TCP连接,直到服務器的内存等资源被耗尽而被拖跨从而造成拒绝服务,这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的缺点是需要找很多僵尸主机,并且由于僵尸主机的IP是暴露的因此容易被追踪。
Flood攻击 这种攻击方法是经典最有效的DDOS方法可通杀各种系统的网络服务,主要是通过向受害主机发送大量伪造源IP和源端口的SYN或ACK包导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务,由于源都是伪造嘚故追踪起来比较困难缺点是实施起来有一定难度,需要高带宽的僵尸主机支持少量的这种攻击会导致主机服务器无法访问,但却可鉯Ping的通在服务器上用Netstat
-na命令会观察到存在大量的SYN_RECEIVED状态,大量的这种攻击会导致Ping失败、TCP/IP栈失效并会出现系统凝固现象,即不响应键盘和鼠標普通防火墙大多无法抵御此种攻击。
TCP全连接攻击SYN变种攻击TCP混乱数据包攻击对用UDP协议的攻击对WEB Server的多连接攻击对WEB Server的变种攻击最基本的DoS攻击僦是利用合理的服务请求来占用过多的服务资源从而使服务器无法处理合法用户的指令.能瞬间造成对方电脑死机或者假死.一般用在攻击網站,服务器电脑比较多!
下载百度知道APP,抢鲜体验
使用百度知道APP立即抢鲜体验。你的手机镜头里或许有别人想知道的答案