描述DDoS攻擊的型別
什麼是DoS攻擊?
拒絕服務攻擊是一種網路攻擊,攻擊者試圖透過停止連線到網際網路的主機的服務一段時間或無限期地停止,使網路資源無法供其預期使用者使用。拒絕服務通常是透過向目標計算機或資源傳送不必要的請求來實現的,這些請求可能導致系統不堪重負,從而阻止任何或所有合法請求得到滿足。
在分散式拒絕服務(DDoS)攻擊中,淹沒目標的傳入流量來自各個地方。這使得僅透過阻止單個來源來阻止攻擊變得不可能。
在分散式拒絕服務(DDoS)攻擊中,壓倒目標的傳入流量來自多個來源。這有效地阻止了透過阻止攻擊的單個來源來阻止攻擊。
DoS攻擊類似於一群人堵住商店的正門,使合法顧客難以進入並擾亂商業活動。
試圖阻止合法消費者使用服務的攻擊者是拒絕服務攻擊。拒絕服務攻擊有兩種形式
- 導致服務崩潰的攻擊
- 導致服務泛洪的攻擊
最危險的攻擊是分散的
分散式DoS
分散式拒絕服務(DDoS)攻擊發生在許多計算機超過目標系統頻寬或資源時,通常是一個或多個Web伺服器。
DDoS攻擊使用許多不同的IP地址或計算機,有時是數萬臺受感染的主機。分散式拒絕服務攻擊通常需要跨多個網路的3-5個節點;但是,較少的節點可能不符合DDoS攻擊的條件。
一組攻擊機器可以產生比單個攻擊機器更多的攻擊流量。關閉多臺攻擊機器比關閉單臺攻擊機器更具挑戰性。每臺攻擊機的活動可以更隱蔽,從而使監控和關閉更具挑戰性。由於壓倒目標的傳入流量來自各個來源,因此僅使用入口篩選不足以阻止攻擊。在跨多個來源分佈時,也很難區分普通使用者和攻擊流量。
DoS和DDoS攻擊可以分為三類:
基於流量的攻擊
還包括ICMP泛洪、UDP泛洪和其他欺騙資料包泛洪。攻擊旨在使目標站點的頻寬飽和,攻擊的幅度以每秒位元數(Bps)衡量。
協議攻擊
包括死亡之Ping、SYN泛洪、碎片資料包攻擊、Smurf DDoS等攻擊。這種攻擊利用伺服器資源或中間通訊基礎設施(如防火牆和負載均衡器),並以每秒資料包數(Pps)衡量。
應用層攻擊
涵蓋緩慢攻擊、GET/POST泛洪、Apache、Windows或OpenBSD中的漏洞等。這些攻擊的目標是看似真實且無害的請求,旨在使Web伺服器癱瘓,大小以每秒請求數(Rps)衡量。
常見的DDoS攻擊型別
以下是幾種最常見的DDoS攻擊型別:
UDP泛洪
任何使用使用者資料報協議 (UDP) 資料包泛洪目標的 DDoS 攻擊都稱為 UDP 泛洪。攻擊的目標是使用流量泛洪遠端計算機上的隨機埠。這迫使主機反覆查詢偵聽該埠的應用程式,如果未發現則以 ICMP“目標不可達”資料包進行響應。此過程會消耗主機資源,可能導致無法訪問。
SYN泛洪
SYN泛洪DDoS攻擊利用TCP連線過程(“三次握手”)中已知的漏洞,其中必須以來自該主機的SYN-ACK響應來響應建立與主機TCP連線的SYN請求,然後是來自請求者的ACK響應。在SYN泛洪情況下,請求者傳送多個SYN請求,但要麼忽略主機的SYN-ACK響應,要麼從偽造的IP地址傳送SYN查詢。在任何一種情況下,主機系統都會等待確認每個請求,從而消耗資源並阻止形成新的連線,從而導致服務拒絕。
ICMP(Ping)泛洪
ICMP泛洪類似於UDP泛洪攻擊,它以儘可能快的速度用ICMP回顯請求(ping)資料包轟擊目標資源,而不等待響應。這種型別的攻擊可以使用出站和入站頻寬,從而導致嚴重的整體系統延遲。受害者的伺服器將不斷以ICMP回顯回覆資料包進行響應。
Slowloris
Slowloris是一種高度針對性的攻擊,它允許一臺Web伺服器使另一臺Web伺服器癱瘓,同時不會影響目標網路上的其他服務和埠。Slowloris透過儘可能多地與目標Web伺服器保持連線來實現此目的。它透過與目標伺服器建立連線,但僅傳送請求的一部分來實現此目的。Slowloris重複傳送其他HTTP標頭,但從未完成請求。目標伺服器會保持每個此類偽造連線的開啟狀態。這最終會導致最大併發連線池溢位,從而導致拒絕新的合法連線。
死亡之Ping
在死亡之Ping(“POD”)攻擊中,攻擊者向計算機發送一系列不正確或惡意的ping。IP資料包的最大長度為65,535位元組(包括標頭)。另一方面,資料鏈路層建立最大幀大小限制,在乙太網網路上通常為1500位元組。在這種情況下,一個大的IP資料包被分成許多IP資料包(稱為碎片),目標主機將碎片重新組裝成整個資料包。在死亡之Ping場景中,由於惡意碎片內容的更改,接收者在重新組裝後收到大於65,535位元組的IP資料包。這可能導致由於分配給資料包的記憶體緩衝區溢位而拒絕合法資料包的服務。
NTP放大
使用公開可訪問的網路時間協議 (NTP) 伺服器來泛洪目標伺服器的 UDP 流量的攻擊者被稱為 NTP 放大攻擊者。由於在這種情況下查詢到響應的比率在某個範圍內,因此如果比率在 1:20 到 1:200 或更高之間,則該攻擊被歸類為放大攻擊。這意味著擁有開放 NTP 伺服器列表的攻擊者(例如,透過 Metasploit 或來自開放 NTP 專案的資料)可以發起高頻寬、高容量的 DDoS 攻擊。
HTTP泛洪
在HTTP泛洪DDoS攻擊中,攻擊者使用看似可接受的HTTP GET或POST請求來攻擊Web伺服器或應用程式。HTTP泛洪不涉及錯誤資料包、欺騙或反射技術,因此,與其他型別的攻擊相比,它們使用較少的頻寬來使目標站點或伺服器癱瘓。當伺服器或應用程式被迫分配儘可能多的資源來響應每個請求時,攻擊效果最佳。
零日DDoS攻擊
所有未知或新的攻擊,利用尚未提供修復程式的漏洞,都被歸類為“零日”攻擊。這個詞在駭客社群中變得廣為人知,在那裡零日交易漏洞已成為一項流行的消遣活動。
資料結構
網路
關係資料庫管理系統
作業系統
Java
iOS
HTML
CSS
Android
Python
C語言程式設計
C++
C#
MongoDB
MySQL
Javascript
PHP