新闻资讯
看你所看,想你所想

Denial of Service (DoS)

Denial of Service (DoS)

Denial of Service (DoS)是分散式拒绝服务攻击软体,DDoS攻击可以分为频宽消耗型和资源消耗型。

分散式拒绝服务攻击

分散式拒绝服务攻击(英文:Distributed Denial of Service,缩写:DDoS)亦称洪水攻击。顾名思义,即是利用网路上已被攻陷的电脑作为“殭尸”,向某一特定的目标电脑发动密集式的“拒绝服务”式攻击,用以把目标电脑的网路资源及系统资源耗尽,使之无法向真正正常请求的用户提供服务。黑客通过将一个个“丧尸”或者称为“肉鸡”组成殭尸网路,就可以发动大规模DDoS或SYN洪水网路攻击,或者将“丧尸”们组到一起进行带有利益的刷网站流量、Email垃圾邮件群发,瘫痪预定目标受僱攻击竞争对手等商业活动。

攻击方式

DDoS攻击可以具体分成两种形式:频宽消耗型以及资源消耗型。它们都是透过大量合法或伪造的请求占用大量网路以及器材资源,以达到瘫痪网路以及系统的目的。

频宽消耗型攻击

DDoS 频宽消耗攻击可以分为两个不同的层次;洪泛攻击或放大攻击。洪泛攻击的特点是利用殭尸程式传送大量流量至受损的受害者系统,目的在于堵塞其频宽。放大攻击也与之类似,通过恶意放大流量限制受害者系统的频宽;其特点是利用殭尸程式传送信息,但是信息却是传送至广播 IP 地址,导致系统子网被广播 IP 地址连线上之后再传送信息至受害系统。
  • User Datagram Protocol (UDP) floods
  • UDP是一种无连线协定,当数据包通过 UDP 传送时,所有的数据包在传送和接收时不需要进行握手验证。当大量 UDP 数据包传送给受害系统时,可能会导致频宽饱和从而使得合法服务无法请求访问受害系统。遭受 DDoS UDP 洪泛攻击时,UDP 数据包的目的连线埠可能是随机或指定的连线埠,受害系统将尝试处理接收到的数据包以确定本地运行的服务。如果没有应用程式在目标连线埠运行,受害系统将对源IP发出 ICMP 数据包,表明“目标连线埠不可达”。某些情况下,攻击者会伪造源IP位址以隐藏自己,这样从受害系统返回的数据包不会直接回到殭尸主机,而是被传送到被伪造地址的主机。有时 UDP 洪泛攻击也可能影响受害系统周围的网路连线,这可能导致受害系统附近的正常系统遇到问题。然而,这取决于网路体系结构和线速。
  • ICMP floods
  • ICMP floods是通过向未良好设定的路由器传送广播信息占用系统资源的做法。
  • ping of death(死亡之Ping)
  • ping of death是产生超过IP协定能容忍的数据包数,若系统没有检查机制,就会当机。
  • 泪滴攻击
  • 每个数据要传送前,该数据包都会经过切割,每个小切割都会记录位移的信息,以便重组,但此攻击模式就是捏造位移信息,造成重组时发生问题,造成错误。

资源消耗型攻击

  • 协定分析攻击(SYN flood,SYN洪水)
  • 传送控制协定 (TCP) 同步 (SYN) 攻击。TCP 进程通常包括传送者和接受者之间在数据包传送之前创建的完全信号交换。启动系统传送一个 SYN 请求,接收系统返回一个带有自己 SYN 请求的 ACK ( 确认 )作为交换。传送系统接着传回自己的 ACK 来授权两个系统间的通讯。若接收系统传送了 SYN 数据包,但没接收到 ACK,接受者经过一段时间后会再次传送新的 SYN 数据包。接受系统中的处理器和记忆体资源将存储该 TCP SYN 的请求直至逾时。DDoS TCP SYN 攻击也被称为“资源耗尽攻击” ,它利用 TCP 功能将殭尸程式伪装的 TCP SYN 请求传送给受害伺服器,从而饱和服务处理器资源并阻止其有效地处理合法请求。它专门利用传送系统和接收系统间的三向信号交换来传送大量欺骗性的原 IP 地址 TCP SYN 数据包给受害系统。最终,大量 TCP SYN 攻击请求反覆传送,导致受害系统记忆体和处理器资源耗尽,致使其无法处理任何合法用户的请求。
  • LAND attack
  • 这种攻击方式与SYN floods类似,不过在LAND attack攻击包中的原地址和目标地址都是攻击对象的IP。这种攻击会导致被攻击的机器死循环,最终耗尽资源而当机。
  • CC 攻击
  • CC 攻击是 DDoS 攻击的一种类型,使用代理伺服器向受害伺服器传送大量貌似合法的请求 (通常使用 HTTP GET)。CC (攻击黑洞)根据其工具命名,攻击者创造性地使用代理机制,利用众多广泛可用的免费代理伺服器发动 DDoS 攻击。许多免费代理伺服器支持匿名模式,这使追蹤变得非常困难。
  • 殭尸网路攻击
  • 殭尸网路是指大量被命令控制型 (C&C) 伺服器所控制的网际网路主机群。攻击者传播恶意软体并组成自己的殭尸网路。殭尸网路难于检测的原因是,殭尸主机只有在执行特定指令时才会与伺服器进行通讯,使得它们隐蔽且不易察觉。殭尸网路根据网路通讯协定的不同分为IRC、HTTP或P2P类等。
  • Application level floods(应用程式级洪水攻击)
  • 与前面叙说的攻击方式不同,Application level floods主要是针对套用软体层的,也就是高于OSI的。它同样是以大量消耗系统资源为目的,通过向IIS这样的网路服务程式提出无节制的资源申请来迫害正常的网路服务。

相关推荐

声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:yongganaa@126.com