正确认识ddos的攻击方式 ddos的攻击和防御教程

在如今科技发展的时代,信息技术的快速发展给人们带来诸多便利,无论是个人还是网络都与互联网连接上了,不过有益处当然也少不了坏处,在互联网给给人们带来不少机遇时同时也具有风险性和威胁;今天要详谈的就是其中一种最具破坏力的攻击——DDOS 。它已经成为不同组织和个人的攻击,用于网络中的勒索、报复,甚至延伸到网络战争 。

正确认识ddos的攻击方式 ddos的攻击和防御教程

文章插图
首先我们来聊聊关于 DDOS 的基本概念,大致熟悉一下 。
1.“拒绝服务”攻击
让一个公开网站无法访问 。就是不断地提出服务请求,让合法用户的请求无法及时处理 。
2.“分布式”攻击
当大型的企业具备较强的服务提供能力时,单个请求的攻击已经不是问题;但是如果攻击者联合起来同时提出很多服务请求,直到服务无法访问,这就叫“分布式” 。不过在现实生活中,一般的攻击者无法组织各地伙伴协同“作战”,所以会使用“僵尸网络”来控制非常多的计算机同时进行攻击 。
那么什么叫做“僵尸网络”呢?
就是数量庞大的僵尸程序(Bot)通过一定方式组合,出于恶意目的,采用一对多的方式进行控制的大型网络,也可以说是一种复合性攻击方式 。因为僵尸主机的数量很大而且分布广泛,所以危害程度和防御难度都很大 。而且“僵尸网络”具备高可控性,控制者可以在发布指令之后,就断开与僵尸网络的连接,而控制指令会自动在僵尸程序间迅速传播执行 。
正确认识ddos的攻击方式 ddos的攻击和防御教程

文章插图
DDOS 主要的攻击方式有 4 种:
1、 攻击带宽
跟咱们平时上班高峰期交通拥堵一样,当网络数据包的数量达到或者超过上限的时候,会出现网络拥堵、响应缓慢的情况 。而 DDOS 就是利用这个原理会发送大量网络数据包,占满被攻击目标的全部带宽,从而造成正常请求失效,达到拒绝服务的目的 。
攻击者也可使用 ICMP 洪水攻击或者是或者 UDP 洪水攻击,用伪造源 IP 地址方式进行隐藏,对网络造成拥堵的现状和服务器响应慢 。
但是这种直接方式通常依靠受控主机本身的网络性能,所以效果没有很好~而且也具有风险被查到,于是就出现反射攻击,攻击者会使用特殊的数据包——IP 地址指向作为反射器的服务器,源 IP 地址被伪造成攻击目标的 IP,反射器接收到数据包的时候就被骗了,会将响应数据发送给被攻击目标,然后就会耗尽目标网络的带宽资源 。
2、 攻击应用
DNS 和 Web 服务具有广泛性和重要性,所以这两种服务成为了消耗应用资源的分布式拒绝服务攻击的主要目标 。
当向 DNS 服务器发送大量查询请求,从而达到拒绝服务的效果,如果每一个 DNS 解析请求所查询的域名都是不同的,那么就有效避开服务器缓存的解析记录,达到更好的资源消耗效果 。当 DNS 服务的可用性受到威胁,互联网上大量的设备都会受到影响而无法正常使用 。
这些年 Web 技术发展非常快,如果攻击者利用大量的受控主机不断地向 Web 服务器恶意发送大量 HTTP 请求,并要求 Web 服务器处理,会完全占用服务器资源,让正常用户的 Web 访问请求得不到处理,最后导致拒绝服务 。
【正确认识ddos的攻击方式 ddos的攻击和防御教程】3、 攻击系统
创建一个 TCP 连接需要客户端与服务器进行“三次握手”,那么这个信息就会保存在连接表结构中,但是表的大小是有限,当超过了存储量,服务器就无法创建新的 TCP 连接了 。
而攻击者就是利用这一点,用受控主机建立大量恶意的 TCP 连接,占满被攻击目标的连接表,使其无法接受新的 TCP 连接请求 。假设攻击者发送了大量的 TCP SYN 报文,使服务器在短时间内产生大量的半开连接,那么连接表也会被很快占满,导致无法建立新的 TCP 连接,这个方式是 SYN 洪水攻击,一种攻击者会常用的方式 。
正确认识ddos的攻击方式 ddos的攻击和防御教程

文章插图
4、 混合攻击
只要能够达到目的,攻击者一般就会发动其所有的攻击手段,尽其所能的展开攻势 。随着僵尸网络向着小型化的趋势发展,为降低攻击成本,有效隐藏攻击源,躲避安全设备,同时保证攻击效果,针对应用层的小流量慢速攻击已经逐步发展壮大起来 。所以换一种方面来讲,DDoS 攻击方面目前主要是两个方面:UDP 及反射式大流量高速攻击、和多协议小流量及慢速攻击 。