国产精品久久香蕉免费播放,久久18禁高潮出水呻吟娇喘,亚洲AV无码成人精品区狼人影院,456亚洲影院,日本伊人精品一区二区三区

防ddos服務(wù)器租用-DDoS攻擊的35種類(lèi)型

防ddos服務(wù)器租用-DDoS攻擊的35種類(lèi)型

DDoS 攻擊是在線(xiàn)業(yè)務(wù)的主要問(wèn)題。根據Akamai 的2015 年第三季度安全報告,DDoS 攻擊總數增加了 179.66%!該數字表明,在過(guò)去兩年中,犯罪分子、激進(jìn)主義者和黑客出于惡意原因攻擊了數量驚人的企業(yè)。它不僅會(huì )拒絕為企業(yè)用戶(hù)提供服務(wù),還會(huì )導致昂貴的賬單。一些 DDoS 攻擊甚至可能對企業(yè)造成經(jīng)濟損失!從嘗試使用基于 ping 命令的 ICMP 回聲請求來(lái)淹沒(méi)目標到多向量攻擊,多年來(lái),DDoS 攻擊變得越來(lái)越復雜。在這篇文章中,我們將看看不同類(lèi)型的 DDoS 攻擊。以下是不同 DDoS 攻擊類(lèi)型的列表。

防ddos服務(wù)器租用-DDoS攻擊的35種類(lèi)型-美聯(lián)科技

1、應用級攻擊

DDoS 攻擊可以針對特定應用程序或編碼錯誤的網(wǎng)站來(lái)利用其弱點(diǎn)并因此關(guān)閉整個(gè)服務(wù)器。WordPress(我們現在提供網(wǎng)絡(luò )上最好的 WordPress 托管)和 Joomla 是兩個(gè)可以針對耗盡服務(wù)器資源(RAM、CPU 等)的應用程序示例。數據庫也可以通過(guò)旨在利用這些漏洞的 SQL 注入進(jìn)行攻擊。由于資源耗盡,耗盡的服務(wù)器將無(wú)法處理合法請求。存在安全漏洞的網(wǎng)站和應用程序也容易受到希望竊取信息的黑客的攻擊。

2、零日 (0day) DDoS

這是一個(gè)標準術(shù)語(yǔ)(如 John Doe),用于描述利用新漏洞的攻擊。這些零日 DDoS 漏洞沒(méi)有補丁或有效的防御機制。

3、平洪水

作為 ICMP 洪水的演進(jìn)版本,這種 DDoS 攻擊也是特定于應用程序的。當服務(wù)器從非常大的源 IP 集收到大量欺騙性 Ping 數據包時(shí),它就會(huì )成為 Ping Flood 攻擊的目標。這種攻擊的目標是用 ping 數據包淹沒(méi)目標,直到它脫機。它旨在消耗網(wǎng)絡(luò )中所有可用的帶寬和資源,直到它完全耗盡并關(guān)閉。這種類(lèi)型的 DDoS 攻擊也不容易被檢測到,因為它很容易類(lèi)似于合法流量。

4、IP空攻擊

數據包包含 IPv4 標頭,這些標頭攜帶有關(guān)正在使用的傳輸協(xié)議的信息。當攻擊者將此字段的值設置為零時(shí),這些數據包可以繞過(guò)旨在掃描 TCP、IP 和 ICMP 的安全措施。當目標服務(wù)器嘗試放置處理這些數據包時(shí),它最終會(huì )耗盡其資源并重新啟動(dòng)。

5、CharGEN 洪水

這是一個(gè)非常古老的協(xié)議,可用于執行放大攻擊。CharGEN 放大攻擊是通過(guò)向運行 CharGEN 的支持互聯(lián)網(wǎng)的設備發(fā)送攜帶目標欺騙 IP 的小數據包來(lái)執行的。然后使用這些對此類(lèi)設備的欺騙請求將 UDP 泛洪作為這些設備的響應發(fā)送到目標。大多數支持 Internet 的打印機、復印機等默認啟用此協(xié)議,可用于執行 CharGEN 攻擊。這可用于在端口 19 上使用 UDP 數據包泛洪目標。當目標嘗試理解這些請求時(shí),它會(huì )失敗。服務(wù)器最終將耗盡其資源并脫機或重新啟動(dòng)。

防ddos服務(wù)器租用-DDoS攻擊的35種類(lèi)型-美聯(lián)科技

6、SNMP泛洪

與 CharGEN 攻擊一樣,SNMP 也可用于放大攻擊。SNMP 主要用于網(wǎng)絡(luò )設備。SNMP 放大攻擊是通過(guò)向運行 SNMP 的支持 Internet 的設備發(fā)送攜帶目標欺騙 IP 的小數據包來(lái)執行的。然后使用這些對此類(lèi)設備的欺騙請求將 UDP 泛洪作為這些設備的響應發(fā)送到目標。但是,與CHARGEN 和DNS 攻擊相比,SNMP 中的放大效果可能更大。當目標試圖理解這種大量的請求時(shí),它最終將耗盡其資源并離線(xiàn)或重新啟動(dòng)。

7、NTP洪水

NTP 協(xié)議是另一種可公開(kāi)訪(fǎng)問(wèn)的網(wǎng)絡(luò )協(xié)議。NTP 放大攻擊還通過(guò)向運行 NTP 的啟用 Internet 的設備發(fā)送攜帶目標欺騙 IP 的小數據包來(lái)執行。然后使用這些對此類(lèi)設備的欺騙請求將 UDP 泛洪作為這些設備的響應發(fā)送到目標。當目標試圖理解這種大量的請求時(shí),它最終將耗盡其資源并離線(xiàn)或重新啟動(dòng)。

8、SSDP 洪水

支持 SSDP 的網(wǎng)絡(luò )設備也可以從 Internet 訪(fǎng)問(wèn) UPnP,這些設備是生成 SSDP 放大泛洪的簡(jiǎn)單來(lái)源。SSDP 放大攻擊也是通過(guò)向設備發(fā)送帶有欺騙目標 IP 的小數據包來(lái)進(jìn)行的。這些對此類(lèi)設備的欺騙請求用于將 UDP 泛洪作為這些設備的響應發(fā)送到目標。當目標試圖理解這種大量的請求時(shí),它最終將耗盡其資源并離線(xiàn)或重新啟動(dòng)。

9、其他放大的 DDoS 攻擊

所有放大攻擊都使用上述針對 CHARGEN、NTP 等的相同策略。 已被確定為可能進(jìn)行放大洪水攻擊的其他 UDP 協(xié)議美國 CERT 是:

SNMPv2

網(wǎng)絡(luò )BIOS

QOTD

比特流

卡德

地震網(wǎng)絡(luò )協(xié)議

蒸汽協(xié)議

10、碎片化的 HTTP Flood

在這個(gè)針對已知漏洞的復雜攻擊示例中,具有有效 IP 的 BOT 用于與 Web 服務(wù)器建立有效的 HTTP 連接。然后,HTTP 數據包被機器人分割成小片段,并在超時(shí)之前盡可能慢地發(fā)送到目標。這種方法允許攻擊者在不警告任何防御機制的情況下長(cháng)時(shí)間保持連接處于活動(dòng)狀態(tài)。攻擊者可以使用一個(gè) BOT 啟動(dòng)多個(gè)未被檢測到的、擴展的和消耗資源的會(huì )話(huà)。Apache 等流行的 Web 服務(wù)器沒(méi)有有效的超時(shí)機制。這是一個(gè) DDoS 安全漏洞,可以利用一些 BOT 來(lái)停止 Web 服務(wù)。

11、HTTP泛濫

BOT 的真實(shí) IP 用于避免懷疑。用于執行攻擊的 BOT 數量與此攻擊的源 IP 范圍相同。由于 BOT 的 IP 地址沒(méi)有被欺騙,因此防御機制沒(méi)有理由標記這些有效的 HTTP 請求。一個(gè) BOT 可用于發(fā)送大量 GET、POST 或其他 HTTP 請求以執行攻擊??梢栽?HTTP DDoS 攻擊中組合多個(gè)機器人以完全癱瘓目標服務(wù)器。

12、單會(huì )話(huà) HTTP 泛洪

攻擊者可以利用 HTTP 1.1 中的漏洞從單個(gè) HTTP 會(huì )話(huà)發(fā)送多個(gè)請求。這允許攻擊者從少數會(huì )話(huà)發(fā)送大量請求。換句話(huà)說(shuō),攻擊者可以繞過(guò) DDoS 防御機制對允許的會(huì )話(huà)數量施加的限制。Single Session HTTP Flood 還以服務(wù)器資源為目標,觸發(fā)系統完全關(guān)閉或性能不佳。

防ddos服務(wù)器租用-DDoS攻擊的35種類(lèi)型-美聯(lián)科技

13、單請求 HTTP 泛洪

當防御機制演變?yōu)樽柚乖S多傳入的數據包時(shí),像 Single Packet HTTP Flood 這樣的攻擊被設計為具有變通方法來(lái)躲避這些防御。HTTP 泛洪的這種演變利用了 HTTP 技術(shù)中的另一個(gè)漏洞。通過(guò)在一個(gè) HTTP 數據包中屏蔽這些請求,單個(gè) HTTP 會(huì )話(huà)可以發(fā)出多個(gè) HTTP 請求。這種技術(shù)通過(guò)將數據包速率保持在允許的限制內,使攻擊在耗盡服務(wù)器資源的同時(shí)保持不可見(jiàn)。

14、遞歸 HTTP GET Flood

要使攻擊非常成功,它必須盡可能長(cháng)時(shí)間不被發(fā)現。不被發(fā)現的最佳方法是在執行另一次攻擊時(shí)保持在所有限制范圍內,以合法請求的形式出現。遞歸 GET 通過(guò)收集頁(yè)面或圖像列表并看起來(lái)正在瀏覽這些頁(yè)面或圖像來(lái)自行實(shí)現這一點(diǎn)。這種攻擊可以與 HTTP 泛洪攻擊結合使用,以獲得最大的影響。

15、隨機遞歸 GET Flood

這種攻擊是遞歸 GET 攻擊的一種專(zhuān)門(mén)構建的變體。它專(zhuān)為論壇、博客和其他具有順序頁(yè)面的網(wǎng)站而設計。像遞歸 GET 一樣,它似乎也在遍歷頁(yè)面。由于頁(yè)面名稱(chēng)是按順序排列的,為了保持合法用戶(hù)的外觀(guān),它每次使用來(lái)自有效頁(yè)面范圍的隨機數來(lái)發(fā)送新的 GET 請求。隨機遞歸 GET 還旨在通過(guò)大量 GET 請求降低其目標的性能并拒絕對真實(shí)用戶(hù)的訪(fǎng)問(wèn)。

16、多向量攻擊

我們討論了攻擊者將遞歸 GET 攻擊與 HTTP 泛洪攻擊相結合來(lái)放大攻擊的效果。這只是攻擊者同時(shí)使用兩種類(lèi)型的 DDoS 攻擊來(lái)攻擊服務(wù)器的一個(gè)例子。攻擊還可以結合多種方法,讓處理 DDoS 攻擊的工程師感到困惑。這些攻擊是最難處理的,并且能夠摧毀一些受到最佳保護的服務(wù)器和網(wǎng)絡(luò )。

17、同步泛濫

這種攻擊利用了客戶(hù)端、主機和服務(wù)器之間的三路 TCP 通信過(guò)程的設計。在這個(gè)過(guò)程中,客戶(hù)端通過(guò)生成一個(gè) SYN 數據包來(lái)發(fā)起一個(gè)新的會(huì )話(huà)。主機分配并檢查這些會(huì )話(huà),直到它們被客戶(hù)端關(guān)閉。為了實(shí)施SYN Flood攻擊,攻擊者從欺騙性IP地址向目標服務(wù)器發(fā)送大量SYN數據包。這種攻擊一直持續到耗盡服務(wù)器的連接表內存——存儲和處理這些傳入的 SYN 數據包。結果是由于資源耗盡,服務(wù)器無(wú)法處理合法請求,直到攻擊持續。

18、SYN-ACK 泛洪

該 DDoS 攻擊利用了三向 TCP 通信過(guò)程的第二步。在此步驟中,偵聽(tīng)主機生成 SYN-ACK 數據包以確認傳入的 SYN 數據包。在 SYN-ACK Flood 攻擊中,大量欺騙性 SYN-ACK 數據包被發(fā)送到目標服務(wù)器。當服務(wù)器嘗試處理大量請求時(shí),攻擊試圖耗盡服務(wù)器的資源——其 RAM、CPU 等。結果是由于資源耗盡,服務(wù)器無(wú)法處理合法請求,直到攻擊持續。

19、ACK & PUSH ACK洪水

在活動(dòng)的 TCP-SYN 會(huì )話(huà)期間,ACK 或 PUSH ACK 數據包會(huì )在主機和客戶(hù)端機器之間傳送信息,直到會(huì )話(huà)持續。在 ACK & PUSH ACK 泛洪攻擊期間,大量欺騙性 ACK 數據包被發(fā)送到目標服務(wù)器以對其進(jìn)行壓縮。由于這些數據包沒(méi)有與服務(wù)器連接列表上的任何會(huì )話(huà)鏈接,因此服務(wù)器在處理這些請求上花費了更多的資源。結果是由于資源耗盡,服務(wù)器無(wú)法處理合法請求,直到攻擊持續。

20、ACK分片泛濫

在這種消耗帶寬的 ACK & PUSH ACK Flood 攻擊中使用了分段的 ACK 數據包。為了執行此攻擊,將 1500 字節的分段數據包發(fā)送到目標服務(wù)器。這些數據包更容易在不被檢測到的情況下到達它們的目標,因為它們通常不會(huì )被路由器在 IP 級別重新組裝。這允許攻擊者通過(guò)路由設備發(fā)送少量包含不相關(guān)數據的數據包以消耗大量帶寬。這種攻擊通過(guò)嘗試消耗網(wǎng)絡(luò )中的所有可用帶寬來(lái)影響目標網(wǎng)絡(luò )中的所有服務(wù)器。

21、RST/FIN 洪水

在成功的三路或四路 TCP-SYN 會(huì )話(huà)之后,服務(wù)器交換 RST 或 FIN 數據包以關(guān)閉主機和客戶(hù)端機器之間的 TCP-SYN 會(huì )話(huà)。在 RST 或 FIN Flood 攻擊中,目標服務(wù)器收到大量不屬于目標服務(wù)器上任何會(huì )話(huà)的欺騙性 RST 或 FIN 數據包。當服務(wù)器嘗試處理這些無(wú)效請求時(shí),攻擊試圖耗盡服務(wù)器的資源——它的 RAM、CPU 等。結果是由于資源耗盡,服務(wù)器無(wú)法處理合法請求。

22、同義IP攻擊

為了關(guān)閉服務(wù)器,大量攜帶目標服務(wù)器源 IP 和目標 IP 的 TCP-SYN 數據包被發(fā)送到目標服務(wù)器。即使數據包攜帶目標服務(wù)器的源和目標 IP 信息,這些數據也并不重要。Synonymous IP 攻擊的目標是耗盡服務(wù)器的資源——RAM、CPU 等,因為它試圖計算這個(gè)異常。由于資源耗盡,耗盡的服務(wù)器將無(wú)法處理合法請求。

23、欺騙性會(huì )話(huà)泛濫

上述一些 DDoS 攻擊無(wú)法欺騙大多數現代防御機制,但 DDoS 攻擊也在不斷發(fā)展以繞過(guò)這些防御。假會(huì )話(huà)攻擊試圖通過(guò)攜帶一個(gè) SYN、多個(gè) ACK?? 和一個(gè)或多個(gè) RST 或 FIN 數據包,偽裝成有效的 TCP 會(huì )話(huà)來(lái)繞過(guò)安全性。這種攻擊可以繞過(guò)僅監控網(wǎng)絡(luò )上傳入流量的防御機制。這些 DDoS 攻擊還可能耗盡目標的資源并導致系統完全關(guān)閉或無(wú)法接受的系統性能。

24、多個(gè) SYN-ACK 欺騙性會(huì )話(huà)泛濫

這一版本的假會(huì )話(huà)攻擊包含多個(gè) SYN 和多個(gè) ACK?? 數據包以及一個(gè)或多個(gè) RST 或 FIN 數據包。多重 SYN-ACK 假會(huì )話(huà)是演進(jìn) DDoS 攻擊的另一個(gè)例子。它們被更改為繞過(guò)防御機制,這些防御機制依賴(lài)于非常具體的規則來(lái)防止此類(lèi)攻擊。與 Fake Session 攻擊一樣,這種攻擊也可以耗盡目標的資源并導致系統完全關(guān)閉或無(wú)法接受的系統性能。

25、多重 ACK 欺騙會(huì )話(huà)泛濫

在這個(gè)版本的 Fake Session 中完全跳過(guò)了 SYN。多個(gè) ACK?? 數據包用于開(kāi)始和攜帶攻擊。這些ACK包后面跟著(zhù)一個(gè)或多個(gè)RST或FIN包,完成TCP會(huì )話(huà)的偽裝。與最初的 SYN-Flood 攻擊相比,這些攻擊往往更容易受到關(guān)注,因為它們產(chǎn)生的 TCP-SYN 流量較低。與其來(lái)源一樣,Multiple ACK Fake Session 攻擊也可以耗盡目標的資源并導致系統完全關(guān)閉或無(wú)法接受的系統性能。

26、會(huì )話(huà)攻擊

為了繞過(guò)防御,該攻擊使用被用來(lái)執行攻擊的 BOT 的真實(shí) IP 地址,而不是使用欺騙性 IP。用于執行攻擊的 BOT 數量與此攻擊的源 IP 范圍相同。這種攻擊是通過(guò)在 BOT 和目標服務(wù)器之間創(chuàng )建 TCP-SYN 會(huì )話(huà)來(lái)執行的。這個(gè)會(huì )話(huà)然后通過(guò)延遲 ACK 數據包被延長(cháng),直到它超時(shí)。會(huì )話(huà)攻擊試圖通過(guò)這些空會(huì )話(huà)耗盡服務(wù)器的資源。這反過(guò)來(lái)又會(huì )導致系統完全關(guān)閉或無(wú)法接受的系統性能。

27、濫用應用程序攻擊

攻擊者首先入侵托管高流量應用程序(如 P2P 服務(wù))的客戶(hù)端計算機。然后,來(lái)自這些客戶(hù)端機器的流量被重定向到目標服務(wù)器。目標服務(wù)器在嘗試接受和協(xié)商過(guò)多的流量時(shí)會(huì )耗盡其資源。在這種情況下不會(huì )觸發(fā)防御機制,因為被黑的客戶(hù)端計算機實(shí)際上是在嘗試與目標服務(wù)器建立有效連接。成功將流量重定向到目標后,隨著(zhù)攻擊的進(jìn)行,攻擊者會(huì )脫離網(wǎng)絡(luò )并變得無(wú)法追蹤。濫用應用程序攻擊的目標是服務(wù)器的資源,并試圖將其關(guān)閉或破壞其性能。

28、UDP泛洪

顧名思義,在這種類(lèi)型的 DDoS 攻擊中,服務(wù)器被 UDP 數據包淹沒(méi)。與 TCP 不同,客戶(hù)端和主機之間沒(méi)有端到端的通信過(guò)程。這使得防御機制更難識別 UDP Flood 攻擊。大量欺騙性 UDP 數據包從大量源 IP 發(fā)送到目標服務(wù)器以將其刪除。UDP 泛洪攻擊可以通過(guò)在攻擊數據包中包含目標服務(wù)器的端口和 IP 地址來(lái)針對隨機服務(wù)器或網(wǎng)絡(luò )中的特定服務(wù)器。這種攻擊的目標是消耗網(wǎng)絡(luò )中的帶寬,直到所有可用帶寬都用完為止。

29、UDP 分片泛濫

它是另一種不易被檢測到的巧妙掩飾的 DDoS 攻擊。此攻擊產(chǎn)生的活動(dòng)類(lèi)似于有效流量,并且所有流量都在限制范圍內。此版本的 UDP Flood 攻擊發(fā)送較大但碎片化的數據包,通過(guò)發(fā)送較少的碎片化 UDP 數據包來(lái)耗盡更多帶寬。當目標服務(wù)器試圖將這些不相關(guān)且偽造的碎片化 UDP 數據包放在一起時(shí),它會(huì )失敗。最終,所有可用資源都用完,服務(wù)器可能會(huì )重新啟動(dòng)。

30、DNS泛濫

作為最著(zhù)名的 DDoS 攻擊之一,此版本的 UDP 洪水攻擊是特定于應用程序的 - 在這種情況下為 DNS 服務(wù)器。它也是最難檢測和預防的 DDoS 攻擊之一。為了執行,攻擊者發(fā)送大量偽造的 DNS 請求數據包,這些數據包看起來(lái)與來(lái)自大量源 IP 的真實(shí)請求沒(méi)有區別。這使得目標服務(wù)器無(wú)法區分合法的 DNS 請求和看似合法的 DNS 請求。在嘗試為所有請求提供服務(wù)時(shí),服務(wù)器耗盡了其資源。攻擊會(huì )消耗網(wǎng)絡(luò )中的所有可用帶寬,直到完全耗盡。

31、網(wǎng)絡(luò )電話(huà)泛濫

此版本的特定于應用程序的 UDP 泛洪針對 VoIP 服務(wù)器。攻擊者從一個(gè)非常大的源 IP 集發(fā)送大量欺騙性的 VoIP 請求數據包。當 VoIP 服務(wù)器充斥著(zhù)欺騙性請求時(shí),它會(huì )在嘗試為有效和無(wú)效請求提供服務(wù)時(shí)耗盡所有可用資源。這會(huì )重新啟動(dòng)服務(wù)器或損害服務(wù)器的性能并耗盡可用帶寬。VoIP 泛洪可以包含固定或隨機源 IP。固定源 IP 地址攻擊不容易被檢測到,因為它會(huì )屏蔽自身并且看起來(lái)與合法流量沒(méi)有區別。

32、媒體數據泛濫

與 VoIP 泛洪一樣,服務(wù)器也可能受到音頻和視頻等媒體數據的攻擊。攻擊者從一組非常大的源 IP 發(fā)送大量欺騙性媒體數據包。當服務(wù)器充斥著(zhù)欺騙性媒體數據請求時(shí),它會(huì )耗盡所有可用資源和網(wǎng)絡(luò )帶寬來(lái)處理這些請求。除了使用欺騙性媒體數據包攻擊服務(wù)器之外,這種攻擊在各方面都類(lèi)似于 VoIP 泛洪。當這些攻擊使用固定源 IP 時(shí),也很難檢測到它們,因為這使它們具有合法的外觀(guān)。該攻擊旨在消耗網(wǎng)絡(luò )中所有可用的服務(wù)器資源和帶寬,直到完全耗盡。

33、直接 UDP 泛洪

目標服務(wù)器受到大量非欺騙性 UDP 數據包的攻擊。為了掩蓋攻擊,攻擊者不會(huì )欺騙 BOT 的實(shí)際 IP 地址。用于執行攻擊的 BOT 數量與此攻擊的源 IP 范圍相同。該攻擊旨在消耗網(wǎng)絡(luò )中的所有可用帶寬和資源,直到它完全耗盡并關(guān)閉。這種類(lèi)型的 DDoS 攻擊也不容易檢測,因為它類(lèi)似于合法流量。

34、ICMP洪水

與 UDP 一樣,ICMP 堆棧也沒(méi)有端到端的數據交換過(guò)程。這使得檢測 ICMP Flood 攻擊變得更加困難。攻擊者從非常大的源 IP 集發(fā)送大量欺騙性 ICMP 數據包。當服務(wù)器充斥著(zhù)大量欺騙性 ICMP 數據包時(shí),它的資源在嘗試處理這些請求時(shí)會(huì )耗盡。這種過(guò)載會(huì )重新啟動(dòng)服務(wù)器或對其性能產(chǎn)生巨大影響。ICMP 泛洪攻擊可以通過(guò)在數據包中包含目標服務(wù)器的端口和 IP 地址來(lái)針對隨機服務(wù)器或網(wǎng)絡(luò )中的特定服務(wù)器。這種攻擊的目標是消耗網(wǎng)絡(luò )中的帶寬,直到耗盡可用帶寬。

35、ICMP碎片泛濫

此版本的 ICMP Flood 攻擊通過(guò)發(fā)送更少的碎片 ICMP 數據包來(lái)發(fā)送更大的數據包以耗盡更多帶寬。當目標服務(wù)器試圖將這些沒(méi)有關(guān)聯(lián)的偽造碎片 ICMP 數據包放在一起時(shí),它會(huì )失敗。服務(wù)器最終耗盡其資源并重新啟動(dòng)。

客戶(hù)經(jīng)理