防ddos服務(wù)器租用-DDoS攻擊的35種類型

2024-03-04    分類: 網(wǎng)站建設(shè)

DDoS 攻擊是在線業(yè)務(wù)的主要問題。根據(jù)Akamai 的2015 年第三季度安全報(bào)告,DDoS 攻擊總數(shù)增加了 179.66%!該數(shù)字表明,在過去兩年中,犯罪分子、激進(jìn)主義者和黑客出于惡意原因攻擊了數(shù)量驚人的企業(yè)。它不僅會(huì)拒絕為企業(yè)用戶提供服務(wù),還會(huì)導(dǎo)致昂貴的賬單。一些 DDoS 攻擊甚至可能對企業(yè)造成經(jīng)濟(jì)損失!從嘗試使用基于 ping 命令的 ICMP 回聲請求來淹沒目標(biāo)到多向量攻擊,多年來,DDoS 攻擊變得越來越復(fù)雜。在這篇文章中,我們將看看不同類型的 DDoS 攻擊。以下是不同 DDoS 攻擊類型的列表。

1、應(yīng)用級攻擊

DDoS 攻擊可以針對特定應(yīng)用程序或編碼錯(cuò)誤的網(wǎng)站來利用其弱點(diǎn)并因此關(guān)閉整個(gè)服務(wù)器。WordPress(我們現(xiàn)在提供網(wǎng)絡(luò)上最好的 WordPress 托管)和 Joomla 是兩個(gè)可以針對耗盡服務(wù)器資源(RAM、CPU 等)的應(yīng)用程序示例。數(shù)據(jù)庫也可以通過旨在利用這些漏洞的 SQL 注入進(jìn)行攻擊。由于資源耗盡,耗盡的服務(wù)器將無法處理合法請求。存在安全漏洞的網(wǎng)站和應(yīng)用程序也容易受到希望竊取信息的黑客的攻擊。

2、零日 (0day) DDoS

這是一個(gè)標(biāo)準(zhǔn)術(shù)語(如 John Doe),用于描述利用新漏洞的攻擊。這些零日 DDoS 漏洞沒有補(bǔ)丁或有效的防御機(jī)制。

3、平洪水

作為 ICMP 洪水的演進(jìn)版本,這種 DDoS 攻擊也是特定于應(yīng)用程序的。當(dāng)服務(wù)器從非常大的源 IP 集收到大量欺騙性 Ping 數(shù)據(jù)包時(shí),它就會(huì)成為 Ping Flood 攻擊的目標(biāo)。這種攻擊的目標(biāo)是用 ping 數(shù)據(jù)包淹沒目標(biāo),直到它脫機(jī)。它旨在消耗網(wǎng)絡(luò)中所有可用的帶寬和資源,直到它完全耗盡并關(guān)閉。這種類型的 DDoS 攻擊也不容易被檢測到,因?yàn)樗苋菀最愃朴诤戏髁俊?/p>

4、IP空攻擊

數(shù)據(jù)包包含 IPv4 標(biāo)頭,這些標(biāo)頭攜帶有關(guān)正在使用的傳輸協(xié)議的信息。當(dāng)攻擊者將此字段的值設(shè)置為零時(shí),這些數(shù)據(jù)包可以繞過旨在掃描 TCP、IP 和 ICMP 的安全措施。當(dāng)目標(biāo)服務(wù)器嘗試放置處理這些數(shù)據(jù)包時(shí),它最終會(huì)耗盡其資源并重新啟動(dòng)。

5、CharGEN 洪水

這是一個(gè)非常古老的協(xié)議,可用于執(zhí)行放大攻擊。CharGEN 放大攻擊是通過向運(yùn)行 CharGEN 的支持互聯(lián)網(wǎng)的設(shè)備發(fā)送攜帶目標(biāo)欺騙 IP 的小數(shù)據(jù)包來執(zhí)行的。然后使用這些對此類設(shè)備的欺騙請求將 UDP 泛洪作為這些設(shè)備的響應(yīng)發(fā)送到目標(biāo)。大多數(shù)支持 Internet 的打印機(jī)、復(fù)印機(jī)等默認(rèn)啟用此協(xié)議,可用于執(zhí)行 CharGEN 攻擊。這可用于在端口 19 上使用 UDP 數(shù)據(jù)包泛洪目標(biāo)。當(dāng)目標(biāo)嘗試?yán)斫膺@些請求時(shí),它會(huì)失敗。服務(wù)器最終將耗盡其資源并脫機(jī)或重新啟動(dòng)。

6、SNMP泛洪

與 CharGEN 攻擊一樣,SNMP 也可用于放大攻擊。SNMP 主要用于網(wǎng)絡(luò)設(shè)備。SNMP 放大攻擊是通過向運(yùn)行 SNMP 的支持 Internet 的設(shè)備發(fā)送攜帶目標(biāo)欺騙 IP 的小數(shù)據(jù)包來執(zhí)行的。然后使用這些對此類設(shè)備的欺騙請求將 UDP 泛洪作為這些設(shè)備的響應(yīng)發(fā)送到目標(biāo)。但是,與CHARGEN 和DNS 攻擊相比,SNMP 中的放大效果可能更大。當(dāng)目標(biāo)試圖理解這種大量的請求時(shí),它最終將耗盡其資源并離線或重新啟動(dòng)。

7、NTP洪水

NTP 協(xié)議是另一種可公開訪問的網(wǎng)絡(luò)協(xié)議。NTP 放大攻擊還通過向運(yùn)行 NTP 的啟用 Internet 的設(shè)備發(fā)送攜帶目標(biāo)欺騙 IP 的小數(shù)據(jù)包來執(zhí)行。然后使用這些對此類設(shè)備的欺騙請求將 UDP 泛洪作為這些設(shè)備的響應(yīng)發(fā)送到目標(biāo)。當(dāng)目標(biāo)試圖理解這種大量的請求時(shí),它最終將耗盡其資源并離線或重新啟動(dòng)。

8、SSDP 洪水

支持 SSDP 的網(wǎng)絡(luò)設(shè)備也可以從 Internet 訪問 UPnP,這些設(shè)備是生成 SSDP 放大泛洪的簡單來源。SSDP 放大攻擊也是通過向設(shè)備發(fā)送帶有欺騙目標(biāo) IP 的小數(shù)據(jù)包來進(jìn)行的。這些對此類設(shè)備的欺騙請求用于將 UDP 泛洪作為這些設(shè)備的響應(yīng)發(fā)送到目標(biāo)。當(dāng)目標(biāo)試圖理解這種大量的請求時(shí),它最終將耗盡其資源并離線或重新啟動(dòng)。

9、其他放大的 DDoS 攻擊

所有放大攻擊都使用上述針對 CHARGEN、NTP 等的相同策略。 已被確定為可能進(jìn)行放大洪水攻擊的其他 UDP 協(xié)議美國 CERT 是:

SNMPv2

網(wǎng)絡(luò)BIOS

QOTD

比特流

卡德

地震網(wǎng)絡(luò)協(xié)議

蒸汽協(xié)議

10、碎片化的 HTTP Flood

在這個(gè)針對已知漏洞的復(fù)雜攻擊示例中,具有有效 IP 的 BOT 用于與 Web 服務(wù)器建立有效的 HTTP 連接。然后,HTTP 數(shù)據(jù)包被機(jī)器人分割成小片段,并在超時(shí)之前盡可能慢地發(fā)送到目標(biāo)。這種方法允許攻擊者在不警告任何防御機(jī)制的情況下長時(shí)間保持連接處于活動(dòng)狀態(tài)。攻擊者可以使用一個(gè) BOT 啟動(dòng)多個(gè)未被檢測到的、擴(kuò)展的和消耗資源的會(huì)話。Apache 等流行的 Web 服務(wù)器沒有有效的超時(shí)機(jī)制。這是一個(gè) DDoS 安全漏洞,可以利用一些 BOT 來停止 Web 服務(wù)。

11、HTTP泛濫

BOT 的真實(shí) IP 用于避免懷疑。用于執(zhí)行攻擊的 BOT 數(shù)量與此攻擊的源 IP 范圍相同。由于 BOT 的 IP 地址沒有被欺騙,因此防御機(jī)制沒有理由標(biāo)記這些有效的 HTTP 請求。一個(gè) BOT 可用于發(fā)送大量 GET、POST 或其他 HTTP 請求以執(zhí)行攻擊??梢栽?HTTP DDoS 攻擊中組合多個(gè)機(jī)器人以完全癱瘓目標(biāo)服務(wù)器。

12、單會(huì)話 HTTP 泛洪

攻擊者可以利用 HTTP 1.1 中的漏洞從單個(gè) HTTP 會(huì)話發(fā)送多個(gè)請求。這允許攻擊者從少數(shù)會(huì)話發(fā)送大量請求。換句話說,攻擊者可以繞過 DDoS 防御機(jī)制對允許的會(huì)話數(shù)量施加的限制。Single Session HTTP Flood 還以服務(wù)器資源為目標(biāo),觸發(fā)系統(tǒng)完全關(guān)閉或性能不佳。

13、單請求 HTTP 泛洪

當(dāng)防御機(jī)制演變?yōu)樽柚乖S多傳入的數(shù)據(jù)包時(shí),像 Single Packet HTTP Flood 這樣的攻擊被設(shè)計(jì)為具有變通方法來躲避這些防御。HTTP 泛洪的這種演變利用了 HTTP 技術(shù)中的另一個(gè)漏洞。通過在一個(gè) HTTP 數(shù)據(jù)包中屏蔽這些請求,單個(gè) HTTP 會(huì)話可以發(fā)出多個(gè) HTTP 請求。這種技術(shù)通過將數(shù)據(jù)包速率保持在允許的限制內(nèi),使攻擊在耗盡服務(wù)器資源的同時(shí)保持不可見。

14、遞歸 HTTP GET Flood

要使攻擊非常成功,它必須盡可能長時(shí)間不被發(fā)現(xiàn)。不被發(fā)現(xiàn)的最佳方法是在執(zhí)行另一次攻擊時(shí)保持在所有限制范圍內(nèi),以合法請求的形式出現(xiàn)。遞歸 GET 通過收集頁面或圖像列表并看起來正在瀏覽這些頁面或圖像來自行實(shí)現(xiàn)這一點(diǎn)。這種攻擊可以與 HTTP 泛洪攻擊結(jié)合使用,以獲得大的影響。

15、隨機(jī)遞歸 GET Flood

這種攻擊是遞歸 GET 攻擊的一種專門構(gòu)建的變體。它專為論壇、博客和其他具有順序頁面的網(wǎng)站而設(shè)計(jì)。像遞歸 GET 一樣,它似乎也在遍歷頁面。由于頁面名稱是按順序排列的,為了保持合法用戶的外觀,它每次使用來自有效頁面范圍的隨機(jī)數(shù)來發(fā)送新的 GET 請求。隨機(jī)遞歸 GET 還旨在通過大量 GET 請求降低其目標(biāo)的性能并拒絕對真實(shí)用戶的訪問。

16、多向量攻擊

我們討論了攻擊者將遞歸 GET 攻擊與 HTTP 泛洪攻擊相結(jié)合來放大攻擊的效果。這只是攻擊者同時(shí)使用兩種類型的 DDoS 攻擊來攻擊服務(wù)器的一個(gè)例子。攻擊還可以結(jié)合多種方法,讓處理 DDoS 攻擊的工程師感到困惑。這些攻擊是最難處理的,并且能夠摧毀一些受到最佳保護(hù)的服務(wù)器和網(wǎng)絡(luò)。

17、同步泛濫

這種攻擊利用了客戶端、主機(jī)和服務(wù)器之間的三路 TCP 通信過程的設(shè)計(jì)。在這個(gè)過程中,客戶端通過生成一個(gè) SYN 數(shù)據(jù)包來發(fā)起一個(gè)新的會(huì)話。主機(jī)分配并檢查這些會(huì)話,直到它們被客戶端關(guān)閉。為了實(shí)施SYN Flood攻擊,攻擊者從欺騙性IP地址向目標(biāo)服務(wù)器發(fā)送大量SYN數(shù)據(jù)包。這種攻擊一直持續(xù)到耗盡服務(wù)器的連接表內(nèi)存——存儲(chǔ)和處理這些傳入的 SYN 數(shù)據(jù)包。結(jié)果是由于資源耗盡,服務(wù)器無法處理合法請求,直到攻擊持續(xù)。

18、SYN-ACK 泛洪

該 DDoS 攻擊利用了三向 TCP 通信過程的第二步。在此步驟中,偵聽主機(jī)生成 SYN-ACK 數(shù)據(jù)包以確認(rèn)傳入的 SYN 數(shù)據(jù)包。在 SYN-ACK Flood 攻擊中,大量欺騙性 SYN-ACK 數(shù)據(jù)包被發(fā)送到目標(biāo)服務(wù)器。當(dāng)服務(wù)器嘗試處理大量請求時(shí),攻擊試圖耗盡服務(wù)器的資源——其 RAM、CPU 等。結(jié)果是由于資源耗盡,服務(wù)器無法處理合法請求,直到攻擊持續(xù)。

19、ACK & PUSH ACK洪水

在活動(dòng)的 TCP-SYN 會(huì)話期間,ACK 或 PUSH ACK 數(shù)據(jù)包會(huì)在主機(jī)和客戶端機(jī)器之間傳送信息,直到會(huì)話持續(xù)。在 ACK & PUSH ACK 泛洪攻擊期間,大量欺騙性 ACK 數(shù)據(jù)包被發(fā)送到目標(biāo)服務(wù)器以對其進(jìn)行壓縮。由于這些數(shù)據(jù)包沒有與服務(wù)器連接列表上的任何會(huì)話鏈接,因此服務(wù)器在處理這些請求上花費(fèi)了更多的資源。結(jié)果是由于資源耗盡,服務(wù)器無法處理合法請求,直到攻擊持續(xù)。

20、ACK分片泛濫

在這種消耗帶寬的 ACK & PUSH ACK Flood 攻擊中使用了分段的 ACK 數(shù)據(jù)包。為了執(zhí)行此攻擊,將 1500 字節(jié)的分段數(shù)據(jù)包發(fā)送到目標(biāo)服務(wù)器。這些數(shù)據(jù)包更容易在不被檢測到的情況下到達(dá)它們的目標(biāo),因?yàn)樗鼈兺ǔ2粫?huì)被路由器在 IP 級別重新組裝。這允許攻擊者通過路由設(shè)備發(fā)送少量包含不相關(guān)數(shù)據(jù)的數(shù)據(jù)包以消耗大量帶寬。這種攻擊通過嘗試消耗網(wǎng)絡(luò)中的所有可用帶寬來影響目標(biāo)網(wǎng)絡(luò)中的所有服務(wù)器。

21、RST/FIN 洪水

在成功的三路或四路 TCP-SYN 會(huì)話之后,服務(wù)器交換 RST 或 FIN 數(shù)據(jù)包以關(guān)閉主機(jī)和客戶端機(jī)器之間的 TCP-SYN 會(huì)話。在 RST 或 FIN Flood 攻擊中,目標(biāo)服務(wù)器收到大量不屬于目標(biāo)服務(wù)器上任何會(huì)話的欺騙性 RST 或 FIN 數(shù)據(jù)包。當(dāng)服務(wù)器嘗試處理這些無效請求時(shí),攻擊試圖耗盡服務(wù)器的資源——它的 RAM、CPU 等。結(jié)果是由于資源耗盡,服務(wù)器無法處理合法請求。

22、同義IP攻擊

為了關(guān)閉服務(wù)器,大量攜帶目標(biāo)服務(wù)器源 IP 和目標(biāo) IP 的 TCP-SYN 數(shù)據(jù)包被發(fā)送到目標(biāo)服務(wù)器。即使數(shù)據(jù)包攜帶目標(biāo)服務(wù)器的源和目標(biāo) IP 信息,這些數(shù)據(jù)也并不重要。Synonymous IP 攻擊的目標(biāo)是耗盡服務(wù)器的資源——RAM、CPU 等,因?yàn)樗噲D計(jì)算這個(gè)異常。由于資源耗盡,耗盡的服務(wù)器將無法處理合法請求。

23、欺騙性會(huì)話泛濫

上述一些 DDoS 攻擊無法欺騙大多數(shù)現(xiàn)代防御機(jī)制,但 DDoS 攻擊也在不斷發(fā)展以繞過這些防御。假會(huì)話攻擊試圖通過攜帶一個(gè) SYN、多個(gè) ACK?? 和一個(gè)或多個(gè) RST 或 FIN 數(shù)據(jù)包,偽裝成有效的 TCP 會(huì)話來繞過安全性。這種攻擊可以繞過僅監(jiān)控網(wǎng)絡(luò)上傳入流量的防御機(jī)制。這些 DDoS 攻擊還可能耗盡目標(biāo)的資源并導(dǎo)致系統(tǒng)完全關(guān)閉或無法接受的系統(tǒng)性能。

24、多個(gè) SYN-ACK 欺騙性會(huì)話泛濫

這一版本的假會(huì)話攻擊包含多個(gè) SYN 和多個(gè) ACK?? 數(shù)據(jù)包以及一個(gè)或多個(gè) RST 或 FIN 數(shù)據(jù)包。多重 SYN-ACK 假會(huì)話是演進(jìn) DDoS 攻擊的另一個(gè)例子。它們被更改為繞過防御機(jī)制,這些防御機(jī)制依賴于非常具體的規(guī)則來防止此類攻擊。與 Fake Session 攻擊一樣,這種攻擊也可以耗盡目標(biāo)的資源并導(dǎo)致系統(tǒng)完全關(guān)閉或無法接受的系統(tǒng)性能。

25、多重 ACK 欺騙會(huì)話泛濫

在這個(gè)版本的 Fake Session 中完全跳過了 SYN。多個(gè) ACK?? 數(shù)據(jù)包用于開始和攜帶攻擊。這些ACK包后面跟著一個(gè)或多個(gè)RST或FIN包,完成TCP會(huì)話的偽裝。與最初的 SYN-Flood 攻擊相比,這些攻擊往往更容易受到關(guān)注,因?yàn)樗鼈儺a(chǎn)生的 TCP-SYN 流量較低。與其來源一樣,Multiple ACK Fake Session 攻擊也可以耗盡目標(biāo)的資源并導(dǎo)致系統(tǒng)完全關(guān)閉或無法接受的系統(tǒng)性能。

26、會(huì)話攻擊

為了繞過防御,該攻擊使用被用來執(zhí)行攻擊的 BOT 的真實(shí) IP 地址,而不是使用欺騙性 IP。用于執(zhí)行攻擊的 BOT 數(shù)量與此攻擊的源 IP 范圍相同。這種攻擊是通過在 BOT 和目標(biāo)服務(wù)器之間創(chuàng)建 TCP-SYN 會(huì)話來執(zhí)行的。這個(gè)會(huì)話然后通過延遲 ACK 數(shù)據(jù)包被延長,直到它超時(shí)。會(huì)話攻擊試圖通過這些空會(huì)話耗盡服務(wù)器的資源。這反過來又會(huì)導(dǎo)致系統(tǒng)完全關(guān)閉或無法接受的系統(tǒng)性能。

27、濫用應(yīng)用程序攻擊

攻擊者首先入侵托管高流量應(yīng)用程序(如 P2P 服務(wù))的客戶端計(jì)算機(jī)。然后,來自這些客戶端機(jī)器的流量被重定向到目標(biāo)服務(wù)器。目標(biāo)服務(wù)器在嘗試接受和協(xié)商過多的流量時(shí)會(huì)耗盡其資源。在這種情況下不會(huì)觸發(fā)防御機(jī)制,因?yàn)楸缓诘目蛻舳擞?jì)算機(jī)實(shí)際上是在嘗試與目標(biāo)服務(wù)器建立有效連接。成功將流量重定向到目標(biāo)后,隨著攻擊的進(jìn)行,攻擊者會(huì)脫離網(wǎng)絡(luò)并變得無法追蹤。濫用應(yīng)用程序攻擊的目標(biāo)是服務(wù)器的資源,并試圖將其關(guān)閉或破壞其性能。

28、UDP泛洪

顧名思義,在這種類型的 DDoS 攻擊中,服務(wù)器被 UDP 數(shù)據(jù)包淹沒。與 TCP 不同,客戶端和主機(jī)之間沒有端到端的通信過程。這使得防御機(jī)制更難識別 UDP Flood 攻擊。大量欺騙性 UDP 數(shù)據(jù)包從大量源 IP 發(fā)送到目標(biāo)服務(wù)器以將其刪除。UDP 泛洪攻擊可以通過在攻擊數(shù)據(jù)包中包含目標(biāo)服務(wù)器的端口和 IP 地址來針對隨機(jī)服務(wù)器或網(wǎng)絡(luò)中的特定服務(wù)器。這種攻擊的目標(biāo)是消耗網(wǎng)絡(luò)中的帶寬,直到所有可用帶寬都用完為止。

29、UDP 分片泛濫

它是另一種不易被檢測到的巧妙掩飾的 DDoS 攻擊。此攻擊產(chǎn)生的活動(dòng)類似于有效流量,并且所有流量都在限制范圍內(nèi)。此版本的 UDP Flood 攻擊發(fā)送較大但碎片化的數(shù)據(jù)包,通過發(fā)送較少的碎片化 UDP 數(shù)據(jù)包來耗盡更多帶寬。當(dāng)目標(biāo)服務(wù)器試圖將這些不相關(guān)且偽造的碎片化 UDP 數(shù)據(jù)包放在一起時(shí),它會(huì)失敗。最終,所有可用資源都用完,服務(wù)器可能會(huì)重新啟動(dòng)。

30、DNS泛濫

作為最著名的 DDoS 攻擊之一,此版本的 UDP 洪水攻擊是特定于應(yīng)用程序的 - 在這種情況下為 DNS 服務(wù)器。它也是最難檢測和預(yù)防的 DDoS 攻擊之一。為了執(zhí)行,攻擊者發(fā)送大量偽造的 DNS 請求數(shù)據(jù)包,這些數(shù)據(jù)包看起來與來自大量源 IP 的真實(shí)請求沒有區(qū)別。這使得目標(biāo)服務(wù)器無法區(qū)分合法的 DNS 請求和看似合法的 DNS 請求。在嘗試為所有請求提供服務(wù)時(shí),服務(wù)器耗盡了其資源。攻擊會(huì)消耗網(wǎng)絡(luò)中的所有可用帶寬,直到完全耗盡。

31、網(wǎng)絡(luò)電話泛濫

此版本的特定于應(yīng)用程序的 UDP 泛洪針對 VoIP 服務(wù)器。攻擊者從一個(gè)非常大的源 IP 集發(fā)送大量欺騙性的 VoIP 請求數(shù)據(jù)包。當(dāng) VoIP 服務(wù)器充斥著欺騙性請求時(shí),它會(huì)在嘗試為有效和無效請求提供服務(wù)時(shí)耗盡所有可用資源。這會(huì)重新啟動(dòng)服務(wù)器或損害服務(wù)器的性能并耗盡可用帶寬。VoIP 泛洪可以包含固定或隨機(jī)源 IP。固定源 IP 地址攻擊不容易被檢測到,因?yàn)樗鼤?huì)屏蔽自身并且看起來與合法流量沒有區(qū)別。

32、媒體數(shù)據(jù)泛濫

與 VoIP 泛洪一樣,服務(wù)器也可能受到音頻和視頻等媒體數(shù)據(jù)的攻擊。攻擊者從一組非常大的源 IP 發(fā)送大量欺騙性媒體數(shù)據(jù)包。當(dāng)服務(wù)器充斥著欺騙性媒體數(shù)據(jù)請求時(shí),它會(huì)耗盡所有可用資源和網(wǎng)絡(luò)帶寬來處理這些請求。除了使用欺騙性媒體數(shù)據(jù)包攻擊服務(wù)器之外,這種攻擊在各方面都類似于 VoIP 泛洪。當(dāng)這些攻擊使用固定源 IP 時(shí),也很難檢測到它們,因?yàn)檫@使它們具有合法的外觀。該攻擊旨在消耗網(wǎng)絡(luò)中所有可用的服務(wù)器資源和帶寬,直到完全耗盡。

33、直接 UDP 泛洪

目標(biāo)服務(wù)器受到大量非欺騙性 UDP 數(shù)據(jù)包的攻擊。為了掩蓋攻擊,攻擊者不會(huì)欺騙 BOT 的實(shí)際 IP 地址。用于執(zhí)行攻擊的 BOT 數(shù)量與此攻擊的源 IP 范圍相同。該攻擊旨在消耗網(wǎng)絡(luò)中的所有可用帶寬和資源,直到它完全耗盡并關(guān)閉。這種類型的 DDoS 攻擊也不容易檢測,因?yàn)樗愃朴诤戏髁俊?/p>

34、ICMP洪水

與 UDP 一樣,ICMP 堆棧也沒有端到端的數(shù)據(jù)交換過程。這使得檢測 ICMP Flood 攻擊變得更加困難。攻擊者從非常大的源 IP 集發(fā)送大量欺騙性 ICMP 數(shù)據(jù)包。當(dāng)服務(wù)器充斥著大量欺騙性 ICMP 數(shù)據(jù)包時(shí),它的資源在嘗試處理這些請求時(shí)會(huì)耗盡。這種過載會(huì)重新啟動(dòng)服務(wù)器或?qū)ζ湫阅墚a(chǎn)生巨大影響。ICMP 泛洪攻擊可以通過在數(shù)據(jù)包中包含目標(biāo)服務(wù)器的端口和 IP 地址來針對隨機(jī)服務(wù)器或網(wǎng)絡(luò)中的特定服務(wù)器。這種攻擊的目標(biāo)是消耗網(wǎng)絡(luò)中的帶寬,直到耗盡可用帶寬。

35、ICMP碎片泛濫

此版本的 ICMP Flood 攻擊通過發(fā)送更少的碎片 ICMP 數(shù)據(jù)包來發(fā)送更大的數(shù)據(jù)包以耗盡更多帶寬。當(dāng)目標(biāo)服務(wù)器試圖將這些沒有關(guān)聯(lián)的偽造碎片 ICMP 數(shù)據(jù)包放在一起時(shí),它會(huì)失敗。服務(wù)器最終耗盡其資源并重新啟動(dòng)。

當(dāng)前題目:防ddos服務(wù)器租用-DDoS攻擊的35種類型
當(dāng)前鏈接:http://www.bm7419.com/news1/320101.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供域名注冊、網(wǎng)站排名、、網(wǎng)站導(dǎo)航、App開發(fā)、面包屑導(dǎo)航

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

h5響應(yīng)式網(wǎng)站建設(shè)