色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

揭秘DDOS攻擊的基本概念及DDOS攻擊分類

Linux愛好者 ? 來源:簡書 ? 作者:Kali_Ma ? 2021-09-24 10:36 ? 次閱讀

DDOS簡介

DDOS又稱為分布式拒絕服務,全稱是Distributed Denial of Service。DDOS本是利用合理的請求造成資源過載,導致服務不可用,從而造成服務器拒絕正常流量服務。

就如酒店里的房間是有固定的數量的,比如一個酒店有50個房間,當50個房間都住滿人之后,再有新的用戶想住進來,就必須要等之前入住的用戶先出去。如果入住的用戶一直不出去,那么酒店就無法迎接新的用戶,導致酒店負荷過載,這種情況就是“拒絕服務”。如果想繼續提供資源,那么酒店應該提升自己的資源量,服務器也是同樣的道理。

拒絕服務攻擊的基本概念

**拒絕服務:**拒絕服務是指應用系統無法正常對外提供服務的狀態,如網絡阻塞、系統宕機、響應緩慢等都屬于拒絕服務的表現。

拒絕服務攻擊(DOS):拒絕服務攻擊(Denial of Service Attack)是一種通過各種技術手段導致目標系統進入拒絕服務狀態的攻擊,常見手段包括利用漏洞、消耗應用系統性能和消耗應用系統帶寬。

分布式拒絕服務攻擊(DDOS):分布式拒絕服務攻擊(Distributed Denial of Service Attack)是拒絕服務攻擊的高級手段,利用分布全球的僵尸網絡發動攻擊,能夠產生大規模的拒絕服務攻擊。

DDOS攻擊分類

(1)漏洞型(基于特定漏洞進行攻擊):只對具備特定漏洞的目標有效,通常發送特定數據包或少量的數據包即可達到攻擊效果。

(2)業務型(消耗業務系統性能額為主):與業務類型高度相關,需要根據業務系統的應用類型采取對應的攻擊手段才能達到效果,通常業務型攻擊實現效果需要的流量遠低于流量型。

(3)流量型(消耗帶寬資源為主):主要以消耗目標業務系統的帶寬資源為攻擊手段,通常會導致網絡阻塞,從而影響正常業務。

拒絕服務攻擊處理流程

(1)現象分析:根據發現的現象、網絡設備和服務的情況初步判斷是否存在拒絕服務攻擊。

(2)抓包分析:通過抓包分析的方式進一步了解攻擊的方式和特征。

(3)啟動對抗措施:最后啟動對抗措施進行攻擊對抗,可以進行資源提升、安全加固、安全防護等措施。

DDOS流量包分析

SYN Flood攻擊

在正常的情況下,TCP三次握手過程如下

客戶端向服務器端發送一個SYN請求包,包含客戶端使用的端口號和初始序列號x。

服務器端收到客戶端發送過來的SYN請求包后,知道客戶端想要建立連接,于是向客戶端發送一個SYN請求包和ACK回應包,包含確認號x+1和服務器端的初始序列號y。

客戶端收到服務器端返回的SYN請求包和ACK回應包后,向服務器端返回一個確認號y+1和序號x+1的ACK請求包,三次握手完成,TCP連接建立成功。

SYN Flood攻擊原理:

首先是客戶端發送一個SYN請求包給服務器端,服務器端接受后會發送一個SYN+ACK包回應客戶端,最后客戶端會返回一個ACK包給服務器端來實現一次完整的TCP連接。Syn flood攻擊就是讓客戶端不返回最后的ACK包,這就形成了半開連接,TCP半開連接是指發送或者接受了TCP連接請求,等待對方應答的狀態,半開連接狀態需要占用系統資源以等待對方應答,半開連接數達到上限,無法建立新的連接,從而造成拒絕服務攻擊。

受害靶機的流量包分析

利用wireshark軟件抓取數據包的數據,通過篩選器篩選出發送包頻率多的ip地址。

篩選218.xxx.xxx.87,分析協議占比,發現tcp和http占比比較大

篩選tcp中的syn數據包,發現syn數據包占比為82.9,可以判斷應該為SYN FLOOD拒絕服務攻擊

UDP Flood攻擊

UDP Flood攻擊原理:

由于UDP屬于無連接協議,消耗的系統資源較少,相同條件下容易產生更高的流量,是流量型攻擊的主要手段。當受害系統接收到一個UDP數據包的時候,它會確定目的端口正在等待中的應用程序。當它發現該端口中并不存在正在等待的應用程序,它就會產生一個目的地址無法連接的ICMP數據包發送給該偽造的源地址。如果向受害者計算機端口發送了足夠多的UDP數據包的時候,系統就會造成拒絕服務攻擊,因此,UDP FLOOD成為了流量型拒絕服務攻擊的主要手段。

受害靶機的流量包分析

利用wireshark軟件抓取數據包的數據,通過篩選器篩選出發送包頻率多的ip地址。

篩選117.xxx.xxx.0網段,分析協議占比,可以看到受害靶機接受的UDP包比較多。

可以看到UDP包的大小都是固定的172bytes。

可以看出都是發送udp包,udp包大小都是相同的,可以判斷是udp flood攻擊。

慢速拒絕服務攻擊

apt install slowhttptest -y

安裝slowhttptest

慢速拒絕服務攻擊原理:

完整的http請求包是以 結尾,慢速拒絕服務攻擊時僅發送 ,少發送一個 ,服務器認為請求還未發完,服務器就會一直等待直至超時。

slowhttptest -c 5000 -H -g -o my_header_stats -i 10 -r 5000 -t GET -u “http://10.10.10.134” -x 200 -p 3

(測試時建立5000連接數-c;選擇slowloris模式-H;生成cvs和HTML文件的統計數據-G;生成的文件名my_header_stats -o;指定發送數據間的間隔10秒 -i 每秒連接數5000-t;指定url-u;指定發送的最大數據長度200 -x;指定等待時間來確認DOS攻擊已經成功-p)

80c211d6-10e0-11ec-8fb8-12bb97331649.png

觀察靶機的cpu和網絡流量明顯增加很多

受害靶機的流量包分析

攻擊機ip:10.10.10.129,靶機ip:10.10.10.134

[PSH,ACK]是攻擊機發送有數據的ACK包給靶機,[ACK]包是靶機回復攻擊機的數據包。

可以看到沒有發送2次連續的 ,以至于靶機要一直等待。

http協議比例為36.6,tcp協議比例為87.4

篩選ack數據包,占比率98.2,不符合常態,綜上可以判斷為慢速拒絕服務攻擊

ICMP Flood攻擊

ICMP Flood攻擊原理:

當 ICMP ping 產生的大量回應請求超出了系統的最大限度,以至于系統耗費所有資源來進行響應直至再也無法處理有效的網絡信息流,但是由于ICMP協議報文被丟棄不影響大多數系統運行,所以容易被防護。

利用hping3造成ICMP Flood攻擊

hping3 -q -n -a 1.1.1.1 –icmp -d 200 –flood 10.10.10.134

81a02df4-10e0-11ec-8fb8-12bb97331649.jpg

觀察靶機的cpu和網絡流量明顯增加很多

受害靶機的流量包分析

偽造的源ip:1.1.1.1發送大量icmp包給目標ip:10.10.10.134

篩選出同一IP發送大量ICMP包,且占比率86.0,判斷為ICMP拒絕服務攻擊。

后記

拒絕服務攻擊造成的危害是比較大的,本質是對有限資源的無限制的占用所造成的,所以在這方面需要限制每個不可信任的資源使用中的分配額度,或者提高系統的有限資源等方式來防范拒絕服務攻擊。

編輯:jq

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • DDoS
    +關注

    關注

    3

    文章

    172

    瀏覽量

    23093
  • DoS
    DoS
    +關注

    關注

    0

    文章

    128

    瀏覽量

    44586
  • 數據包
    +關注

    關注

    0

    文章

    267

    瀏覽量

    24443
  • 漏洞
    +關注

    關注

    0

    文章

    204

    瀏覽量

    15409
  • DDoS攻擊
    +關注

    關注

    2

    文章

    73

    瀏覽量

    5812

原文標題:帶你破解 DDOS 攻擊的原理

文章出處:【微信號:LinuxHub,微信公眾號:Linux愛好者】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    云服務器ddos擁堵怎么解決?學會這7招

    云服務器遭受DDoS攻擊導致擁堵時,企業需迅速采取應對措施。首先,聯系ISP獲取支持;其次,利用代理服務器或CDN分散流量壓力;部署防火墻等網絡安全工具阻止惡意流量;采用專業DDoS防護服務增強
    的頭像 發表于 11-08 10:49 ?248次閱讀

    DDoS服務器攻擊是怎么回事?

    DDoS服務器攻擊是一種通過大量合法或非法的請求擁塞服務器資源,導致正常用戶無法訪問服務的網絡攻擊方式。主機小編推薦下面將詳細探討DDoS服務器攻擊
    的頭像 發表于 11-05 11:03 ?272次閱讀

    DDoS對策是什么?詳細解說DDoS攻擊難以防御的理由和對策方法

    攻擊規模逐年增加的DDoS攻擊。據相關調查介紹,2023年最大的攻擊甚至達到了700Gbps。 為了抑制DDoS
    的頭像 發表于 09-06 16:08 ?390次閱讀

    cdn為什么能防止ddos攻擊呢?

    Cdn技術的發展相當速度,除了可以為網頁進行簡單的提速外,還可以更好的保護網站安全的運行。也就是保護它不被黑客的攻擊。但很多人對它能抵抗ddos攻擊,并不是特別了解。那么抗攻擊cdn為
    的頭像 發表于 09-04 11:59 ?221次閱讀

    DDoS是什么?遇到后有哪些解決方法?

    隨著網際網絡的發達,DDos攻擊手法也變得越來越多元且難以防范,尤其官方網站、線上交易平臺、使用者登入頁面皆為攻擊者之首選目標,DDos攻擊
    的頭像 發表于 08-30 13:03 ?403次閱讀
    <b class='flag-5'>DDoS</b>是什么?遇到后有哪些解決方法?

    Steam歷史罕見大崩潰!近60個僵尸網絡,DDoS攻擊暴漲2萬倍

    火傘云 8 月 27 日消息,8 月 24 日晚間,全球知名游戲平臺Steam遭遇嚴重DDoS攻擊,導致大量用戶無法登錄或玩游戲,話題“steam崩了”迅速登上微博熱搜。據安全機構奇安信XLab
    的頭像 發表于 08-27 10:44 ?320次閱讀
    Steam歷史罕見大崩潰!近60個僵尸網絡,<b class='flag-5'>DDoS</b><b class='flag-5'>攻擊</b>暴漲2萬倍

    ddos造成服務器癱瘓后怎么辦

    在服務器遭受DDoS攻擊后,應立即采取相應措施,包括加強服務器安全、使用CDN和DDoS防御服務來減輕攻擊的影響。rak小編為您整理發布ddos
    的頭像 發表于 08-15 10:08 ?327次閱讀

    服務器被ddos攻擊多久能恢復?具體怎么操作

    服務器被ddos攻擊多久能恢復?如果防御措施得當,可能幾分鐘至幾小時內就能緩解;若未采取預防措施或攻擊特別猛烈,則可能需要幾小時甚至幾天才能完全恢復。服務器被DDoS
    的頭像 發表于 08-13 09:56 ?540次閱讀

    微軟Azure全球癱瘓事件:因DDoS“防衛過當”,為網絡安全敲響警鐘

    2024年7月31日,全球科技巨頭微軟遭遇了一場前所未有的危機,其Azure云服務因分布式拒絕服務(DDoS攻擊而全面癱瘓,DDoS攻擊通過大量惡意流量涌入目標服務器,導致服務器資源
    的頭像 發表于 08-09 10:34 ?625次閱讀

    香港高防服務器是如何防ddos攻擊

    香港高防服務器,作為抵御分布式拒絕服務(DDoS)攻擊的前沿陣地,其防御機制結合了硬件、軟件和網絡架構的多重策略,為在線業務提供了堅實的保護屏障。以下是對香港高防服務器防御DDoS攻擊
    的頭像 發表于 07-18 10:06 ?293次閱讀

    恒訊科技分析:高防ip攻擊超過了防御峰值怎么辦?

    面對DDoS攻擊流量超過高防IP設定的防御峰值時,可以采取以下措施進行應對: 1、了解攻擊特征:首先,需要分析攻擊的類型、規模和持續時間,這有助于確定
    的頭像 發表于 07-09 16:06 ?260次閱讀

    DDoS有哪些攻擊手段?

    DDoS攻擊方式有很多種,最基本的DoS攻擊就是利用合理的服務請求來占用過多的服務資源,從而使合法用戶無法得到服務的響應。單一的DoS攻擊一般是采用一對一方式的,當
    的頭像 發表于 06-14 15:07 ?455次閱讀

    高防CDN是如何應對DDoS和CC攻擊

    高防CDN(內容分發網絡)主要通過分布式的網絡架構來幫助網站抵御DDoS(分布式拒絕服務)和CC(挑戰碰撞)攻擊。 下面是高防CDN如何應對這些攻擊的詳細描述: 1. DDoS
    的頭像 發表于 06-07 14:29 ?361次閱讀

    華為重磅發布2023年全球DDoS攻擊現狀與趨勢分析報告

    近日,華為聯合天翼安全科技有限公司、聯通數科安全、百度安全、Nexusguard、中國移動云能力中心、中國移動卓望公司、清華大學共同發布《2023年全球DDoS攻擊現狀與趨勢分析》(以下簡稱《報告》)。
    的頭像 發表于 05-21 09:56 ?771次閱讀

    華為助力電信安全公司和江蘇電信實現DDoS攻擊“閃防”能力

    攻擊“閃防”解決方案商用試點,標志著中國電信業務安全能力邁上新臺階,DDoS攻擊“閃防”解決方案向產品化邁出堅實的一步。
    的頭像 發表于 05-19 11:12 ?861次閱讀
    華為助力電信安全公司和江蘇電信實現<b class='flag-5'>DDoS</b><b class='flag-5'>攻擊</b>“閃防”能力
    主站蜘蛛池模板: 国产永不无码精品AV永久 | 蜜桃视频一区二区 | 绑着男军人的扒开内裤 | 三级黄色片免费观看 | 日本不卡一二三 | 99国产在线视频 | 91久久偷偷做嫩草影院免费看 | 大中国免费视频大全在线观看 | 野草在线视频完整视频 | 国产精品三级在线观看 | 亚洲AV无码国产精品色在线看 | 果冻传媒在线看免费高清 | 最近高清中文字幕无吗免费看 | 啊灬啊灬啊灬快灬深高潮啦 | 综合亚洲桃色第一影院 | 午夜性爽视频男人的天堂在线 | 动漫美女性侵 | 野花视频在线观看免费最新动漫 | 男男高H啪肉Np文多攻多一受 | 99久久精品一区二区三区 | 亚洲精品免播放器在线观看 | 亚洲日本在线不卡二区 | a级销魂美女| 和姐姐做插得很深 | 大陆女人内谢69XXXORG | 国产精品爽爽久久久久久竹菊 | 免费毛片观看 | 嗯好舒服嗯好大好猛好爽 | 天天澡夜夜澡人人澡 | 曰韩一本道高清无码av | 在教室伦流澡到高潮HNP视频 | 一本大道无码AV天堂欧美 | 男人到天堂a线牛叉在线 | 麻豆精选2021| 亚州三级视频 | 99久久久久精品国产免费麻豆 | 亚洲午夜精品aaa级久久久久 | 国产一区二区青青精品久久 | 97视频免费在线 | 国产精品av | 亚洲免费人成 久久 |