伦伦影院久久影视,天天操天天干天天射,ririsao久久精品一区 ,一本大道香蕉大久在红桃,999久久久免费精品国产色夜,色悠悠久久综合88,亚洲国产精品久久无套麻豆,亚洲香蕉毛片久久网站,一本一道久久综合狠狠老

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

揭秘DDOS攻擊的基本概念及DDOS攻擊分類

Linux愛好者 ? 來源:簡書 ? 作者:Kali_Ma ? 2021-09-24 10:36 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

DDOS簡介

DDOS又稱為分布式拒絕服務,全稱是Distributed Denial of Service。DDOS本是利用合理的請求造成資源過載,導致服務不可用,從而造成服務器拒絕正常流量服務。

就如酒店里的房間是有固定的數(shù)量的,比如一個酒店有50個房間,當50個房間都住滿人之后,再有新的用戶想住進來,就必須要等之前入住的用戶先出去。如果入住的用戶一直不出去,那么酒店就無法迎接新的用戶,導致酒店負荷過載,這種情況就是“拒絕服務”。如果想繼續(xù)提供資源,那么酒店應該提升自己的資源量,服務器也是同樣的道理。

拒絕服務攻擊的基本概念

**拒絕服務:**拒絕服務是指應用系統(tǒng)無法正常對外提供服務的狀態(tài),如網(wǎng)絡阻塞、系統(tǒng)宕機、響應緩慢等都屬于拒絕服務的表現(xiàn)。

拒絕服務攻擊(DOS):拒絕服務攻擊(Denial of Service Attack)是一種通過各種技術手段導致目標系統(tǒng)進入拒絕服務狀態(tài)的攻擊,常見手段包括利用漏洞、消耗應用系統(tǒng)性能和消耗應用系統(tǒng)帶寬。

分布式拒絕服務攻擊(DDOS):分布式拒絕服務攻擊(Distributed Denial of Service Attack)是拒絕服務攻擊的高級手段,利用分布全球的僵尸網(wǎng)絡發(fā)動攻擊,能夠產(chǎn)生大規(guī)模的拒絕服務攻擊。

DDOS攻擊分類

(1)漏洞型(基于特定漏洞進行攻擊):只對具備特定漏洞的目標有效,通常發(fā)送特定數(shù)據(jù)包或少量的數(shù)據(jù)包即可達到攻擊效果。

(2)業(yè)務型(消耗業(yè)務系統(tǒng)性能額為主):與業(yè)務類型高度相關,需要根據(jù)業(yè)務系統(tǒng)的應用類型采取對應的攻擊手段才能達到效果,通常業(yè)務型攻擊實現(xiàn)效果需要的流量遠低于流量型。

(3)流量型(消耗帶寬資源為主):主要以消耗目標業(yè)務系統(tǒng)的帶寬資源為攻擊手段,通常會導致網(wǎng)絡阻塞,從而影響正常業(yè)務。

拒絕服務攻擊處理流程

(1)現(xiàn)象分析:根據(jù)發(fā)現(xiàn)的現(xiàn)象、網(wǎng)絡設備和服務的情況初步判斷是否存在拒絕服務攻擊。

(2)抓包分析:通過抓包分析的方式進一步了解攻擊的方式和特征。

(3)啟動對抗措施:最后啟動對抗措施進行攻擊對抗,可以進行資源提升、安全加固、安全防護等措施。

DDOS流量包分析

SYN Flood攻擊

在正常的情況下,TCP三次握手過程如下

客戶端向服務器端發(fā)送一個SYN請求包,包含客戶端使用的端口號和初始序列號x。

服務器端收到客戶端發(fā)送過來的SYN請求包后,知道客戶端想要建立連接,于是向客戶端發(fā)送一個SYN請求包和ACK回應包,包含確認號x+1和服務器端的初始序列號y。

客戶端收到服務器端返回的SYN請求包和ACK回應包后,向服務器端返回一個確認號y+1和序號x+1的ACK請求包,三次握手完成,TCP連接建立成功。

SYN Flood攻擊原理:

首先是客戶端發(fā)送一個SYN請求包給服務器端,服務器端接受后會發(fā)送一個SYN+ACK包回應客戶端,最后客戶端會返回一個ACK包給服務器端來實現(xiàn)一次完整的TCP連接。Syn flood攻擊就是讓客戶端不返回最后的ACK包,這就形成了半開連接,TCP半開連接是指發(fā)送或者接受了TCP連接請求,等待對方應答的狀態(tài),半開連接狀態(tài)需要占用系統(tǒng)資源以等待對方應答,半開連接數(shù)達到上限,無法建立新的連接,從而造成拒絕服務攻擊。

受害靶機的流量包分析

利用wireshark軟件抓取數(shù)據(jù)包的數(shù)據(jù),通過篩選器篩選出發(fā)送包頻率多的ip地址。

篩選218.xxx.xxx.87,分析協(xié)議占比,發(fā)現(xiàn)tcp和http占比比較大

篩選tcp中的syn數(shù)據(jù)包,發(fā)現(xiàn)syn數(shù)據(jù)包占比為82.9,可以判斷應該為SYN FLOOD拒絕服務攻擊

UDP Flood攻擊

UDP Flood攻擊原理:

由于UDP屬于無連接協(xié)議,消耗的系統(tǒng)資源較少,相同條件下容易產(chǎn)生更高的流量,是流量型攻擊的主要手段。當受害系統(tǒng)接收到一個UDP數(shù)據(jù)包的時候,它會確定目的端口正在等待中的應用程序。當它發(fā)現(xiàn)該端口中并不存在正在等待的應用程序,它就會產(chǎn)生一個目的地址無法連接的ICMP數(shù)據(jù)包發(fā)送給該偽造的源地址。如果向受害者計算機端口發(fā)送了足夠多的UDP數(shù)據(jù)包的時候,系統(tǒng)就會造成拒絕服務攻擊,因此,UDP FLOOD成為了流量型拒絕服務攻擊的主要手段。

受害靶機的流量包分析

利用wireshark軟件抓取數(shù)據(jù)包的數(shù)據(jù),通過篩選器篩選出發(fā)送包頻率多的ip地址。

篩選117.xxx.xxx.0網(wǎng)段,分析協(xié)議占比,可以看到受害靶機接受的UDP包比較多。

可以看到UDP包的大小都是固定的172bytes。

可以看出都是發(fā)送udp包,udp包大小都是相同的,可以判斷是udp flood攻擊。

慢速拒絕服務攻擊

apt install slowhttptest -y

安裝slowhttptest

慢速拒絕服務攻擊原理:

完整的http請求包是以 結尾,慢速拒絕服務攻擊時僅發(fā)送 ,少發(fā)送一個 ,服務器認為請求還未發(fā)完,服務器就會一直等待直至超時。

slowhttptest -c 5000 -H -g -o my_header_stats -i 10 -r 5000 -t GET -u “http://10.10.10.134” -x 200 -p 3

(測試時建立5000連接數(shù)-c;選擇slowloris模式-H;生成cvs和HTML文件的統(tǒng)計數(shù)據(jù)-G;生成的文件名my_header_stats -o;指定發(fā)送數(shù)據(jù)間的間隔10秒 -i 每秒連接數(shù)5000-t;指定url-u;指定發(fā)送的最大數(shù)據(jù)長度200 -x;指定等待時間來確認DOS攻擊已經(jīng)成功-p)

80c211d6-10e0-11ec-8fb8-12bb97331649.png

觀察靶機的cpu和網(wǎng)絡流量明顯增加很多

受害靶機的流量包分析

攻擊機ip:10.10.10.129,靶機ip:10.10.10.134

[PSH,ACK]是攻擊機發(fā)送有數(shù)據(jù)的ACK包給靶機,[ACK]包是靶機回復攻擊機的數(shù)據(jù)包。

可以看到?jīng)]有發(fā)送2次連續(xù)的 ,以至于靶機要一直等待。

http協(xié)議比例為36.6,tcp協(xié)議比例為87.4

篩選ack數(shù)據(jù)包,占比率98.2,不符合常態(tài),綜上可以判斷為慢速拒絕服務攻擊

ICMP Flood攻擊

ICMP Flood攻擊原理:

當 ICMP ping 產(chǎn)生的大量回應請求超出了系統(tǒng)的最大限度,以至于系統(tǒng)耗費所有資源來進行響應直至再也無法處理有效的網(wǎng)絡信息流,但是由于ICMP協(xié)議報文被丟棄不影響大多數(shù)系統(tǒng)運行,所以容易被防護。

利用hping3造成ICMP Flood攻擊

hping3 -q -n -a 1.1.1.1 –icmp -d 200 –flood 10.10.10.134

81a02df4-10e0-11ec-8fb8-12bb97331649.jpg

觀察靶機的cpu和網(wǎng)絡流量明顯增加很多

受害靶機的流量包分析

偽造的源ip:1.1.1.1發(fā)送大量icmp包給目標ip:10.10.10.134

篩選出同一IP發(fā)送大量ICMP包,且占比率86.0,判斷為ICMP拒絕服務攻擊。

后記

拒絕服務攻擊造成的危害是比較大的,本質(zhì)是對有限資源的無限制的占用所造成的,所以在這方面需要限制每個不可信任的資源使用中的分配額度,或者提高系統(tǒng)的有限資源等方式來防范拒絕服務攻擊。

編輯:jq

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • DDoS
    +關注

    關注

    3

    文章

    180

    瀏覽量

    24143
  • DoS
    DoS
    +關注

    關注

    0

    文章

    129

    瀏覽量

    46014
  • 數(shù)據(jù)包

    關注

    0

    文章

    270

    瀏覽量

    25644
  • 漏洞
    +關注

    關注

    0

    文章

    205

    瀏覽量

    15968
  • DDoS攻擊
    +關注

    關注

    2

    文章

    74

    瀏覽量

    6200

原文標題:帶你破解 DDOS 攻擊的原理

文章出處:【微信號:LinuxHub,微信公眾號:Linux愛好者】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    開關電源的基本概念和分析方法

    開關電源的基本概念和分析方法
    發(fā)表于 04-10 15:20 ?0次下載

    網(wǎng)關接入異常監(jiān)測預警:從固定閾值到 AI 動態(tài)感知的技術革新

    轉換、訪問控制等核心功能,一旦出現(xiàn)接入異常或遭受攻擊,可能導致整個網(wǎng)絡癱瘓、數(shù)據(jù)泄露或業(yè)務中斷。隨著數(shù)字化轉型的深入,網(wǎng)關面臨的安全威脅日益復雜多樣,包括DDoS攻擊、中間人攻擊、非法
    的頭像 發(fā)表于 04-08 10:22 ?485次閱讀
    網(wǎng)關接入異常監(jiān)測預警:從固定閾值到 AI 動態(tài)感知的技術革新

    NETSCOUT揭示DDoS攻擊在復雜程度、基礎設施容量和威脅主體能力方面的質(zhì)變

    NETSCOUT??SYSTEMS, INC. (NASDAQ: NTCT)今日發(fā)布《2025年下半年分布式拒絕服務(DDoS)威脅情報報告》。報告揭示,攻擊者的精密協(xié)作、高韌性僵尸網(wǎng)絡和被入侵的物
    的頭像 發(fā)表于 03-05 16:19 ?193次閱讀

    網(wǎng)絡攻擊形態(tài)持續(xù)升級,哪些云安全解決方案更能應對 DDoS 等復雜威脅?

    在云計算和數(shù)字化業(yè)務高度普及的今天,網(wǎng)絡攻擊早已不再是偶發(fā)事件,而成為企業(yè)運營中必須長期應對的現(xiàn)實風險。從最初的大規(guī)模 DDoS 攻擊,到如今更加隱蔽、持續(xù)、自動化的攻擊形態(tài),安全威脅
    的頭像 發(fā)表于 12-17 09:53 ?494次閱讀

    清洗機制是怎樣的?如何區(qū)分正常流量和攻擊流量?

    “清洗”是高防服務器運行的關鍵環(huán)節(jié),也是技術含量最高的部分。清洗機制的目標就一個:在最短時間內(nèi),精準地把壞攻擊流量和好正常流量區(qū)分開來。 我們可以把清洗機制看作一個具高科技屬性、分多階段的安檢流程
    的頭像 發(fā)表于 12-01 17:27 ?865次閱讀

    攻擊逃逸測試:深度驗證網(wǎng)絡安全設備的真實防護能力

    攻擊逃逸測試通過主動模擬協(xié)議混淆、流量分割、時間延遲等高級規(guī)避技術,能夠深度驗證網(wǎng)絡安全設備的真實防護能力。這種測試方法不僅能精準暴露檢測引擎的解析盲區(qū)和策略缺陷,還能有效評估防御體系在面對隱蔽攻擊
    發(fā)表于 11-17 16:17

    央媒揭秘美方為何攻擊我國授時中心;沐曦股份科創(chuàng)板IPO將于24日上會

    差1納秒可能無法上網(wǎng),央媒揭秘美方為何攻擊我國授時中心 ? 日前,據(jù)國家安全部公眾號今日消息,國家安全機關近期破獲一起美國重大網(wǎng)絡攻擊案,掌握美國國家安全局網(wǎng)絡攻擊入侵中國國家授時中心
    發(fā)表于 10-20 10:53 ?1406次閱讀

    高防服務器對CC攻擊的防御原理是什么?

    CC攻擊本質(zhì)上是一種“慢刀子割肉”的應用層DDoS攻擊。它不像傳統(tǒng)DDoS那樣用海量流量直接沖垮帶寬,而是模擬大量真實用戶,持續(xù)向服務器發(fā)送“看似合法”的請求,目的是耗盡服務器的CPU
    的頭像 發(fā)表于 10-16 09:29 ?760次閱讀

    服務器DDoS防御硬件故障最有效的解決辦法

    針對服務器 DDoS 防御硬件故障,可采取多維度解決策略。一是構建硬件冗余,采用主備設備自動切換,關鍵組件配備 N+1 冗余;二是分布式部署,跨地域布局防御節(jié)點,通過智能 DNS 分流;三是完善
    的頭像 發(fā)表于 09-24 11:06 ?556次閱讀

    Ansible Playbook自動化部署Nginx集群指南

    面對日益猖獗的DDoS攻擊,手動部署防護已經(jīng)out了!今天教你用Ansible一鍵部署具備DDoS防御能力的Nginx集群,讓攻擊者哭著回家!
    的頭像 發(fā)表于 08-06 17:54 ?890次閱讀

    芯盾時代零信任業(yè)務安全解決方案助力應對勒索軟件攻擊

    近年來,勒索攻擊活動顯著增加,給企業(yè)造成了巨大損失,引發(fā)了大眾的廣泛關注:
    的頭像 發(fā)表于 07-29 10:18 ?960次閱讀

    電商API安全最佳實踐:保護用戶數(shù)據(jù)免受攻擊

    ? 在電商領域,API(應用程序編程接口)是連接用戶、商家和支付系統(tǒng)的核心樞紐。它們處理敏感數(shù)據(jù),如用戶個人信息、支付詳情和交易記錄。然而,API也常成為黑客攻擊的目標,導致數(shù)據(jù)泄露、欺詐和聲譽損失
    的頭像 發(fā)表于 07-14 14:41 ?733次閱讀
    電商API安全最佳實踐:保護用戶數(shù)據(jù)免受<b class='flag-5'>攻擊</b>

    TCP攻擊是什么?有什么防護方式?

    隨著網(wǎng)絡的高速發(fā)展,越來越多的企業(yè)都將業(yè)務部署在線下機房或者云上。隨之而來的就是各種各樣的網(wǎng)絡攻擊,如DDoS攻擊、CC攻擊、TCP攻擊等,
    的頭像 發(fā)表于 06-12 17:33 ?1153次閱讀

    高防服務器哪里好

    在當今數(shù)字化環(huán)境中,DDoS攻擊已成為企業(yè)網(wǎng)站癱瘓、數(shù)據(jù)泄露的首要威脅。高防服務器憑借T級流量清洗能力、智能攻擊識別系統(tǒng)和冗余網(wǎng)絡架構,成為眾多企業(yè)的“數(shù)字防彈衣”。高防服務器不僅過濾惡意流量,更能確保合法訪問暢通無阻。
    的頭像 發(fā)表于 06-10 10:32 ?1142次閱讀

    第十三章 通訊的基本概念

    本章介紹通訊基本概念,包括串行/并行、全雙工/半雙工/單工、同步/異步通訊,還提及通訊速率中比特率與波特率的概念
    的頭像 發(fā)表于 05-22 17:29 ?2283次閱讀
    第十三章 通訊的<b class='flag-5'>基本概念</b>