Warning: getimagesize(http://blog.chnhl.net/wp-content/uploads/2020/02/2-1.png): failed to open stream: HTTP request failed! HTTP/1.1 502 Bad Gateway in /www/wwwroot/www.sectoer.cn/usr/plugins/AMP/Action.php on line 469
DDoS攻击方式和原理

Secto白帽博客-专注于技术研究

DDoS攻击方式和原理



Warning: getimagesize(http://blog.chnhl.net/wp-content/uploads/2020/02/2-1.png): failed to open stream: HTTP request failed! HTTP/1.1 502 Bad Gateway in /www/wwwroot/www.sectoer.cn/usr/plugins/AMP/Action.php on line 520

Warning: getimagesize(http://blog.chnhl.net/wp-content/uploads/2020/02/3-2.png): failed to open stream: HTTP request failed! HTTP/1.1 502 Bad Gateway in /www/wwwroot/www.sectoer.cn/usr/plugins/AMP/Action.php on line 520

Warning: getimagesize(http://blog.chnhl.net/wp-content/uploads/2020/02/4.png): failed to open stream: HTTP request failed! HTTP/1.1 502 Bad Gateway in /www/wwwroot/www.sectoer.cn/usr/plugins/AMP/Action.php on line 520

Warning: getimagesize(http://blog.chnhl.net/wp-content/uploads/2020/02/5.png): failed to open stream: HTTP request failed! HTTP/1.1 502 Bad Gateway in /www/wwwroot/www.sectoer.cn/usr/plugins/AMP/Action.php on line 520

Warning: getimagesize(http://blog.chnhl.net/wp-content/uploads/2020/02/7.png): failed to open stream: HTTP request failed! HTTP/1.1 502 Bad Gateway in /www/wwwroot/www.sectoer.cn/usr/plugins/AMP/Action.php on line 520

Warning: getimagesize(http://blog.chnhl.net/wp-content/uploads/2020/02/8.png): failed to open stream: HTTP request failed! HTTP/1.1 502 Bad Gateway in /www/wwwroot/www.sectoer.cn/usr/plugins/AMP/Action.php on line 520

什么是DDoS攻击?

分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在网络上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。

再给大家举个形象例子便于理解:

我开了一家可容纳100人的老陕羊肉泡馍馆,由于用料上等,童叟无欺。平时门庭若市,生意特别红火,而对面二狗家的泡馍馆却无人问津。二狗为了对付我,想了一个办法,叫了100个人来我泡馍馆坐着却不点菜,让别的客人无法正常吃饭。

上面这个例子讲的就是典型的DDOS攻击,全程是Distributed Denial of Server,翻译成中文就是分布式拒绝服务。一般来说是指攻击者利用“肉鸡”对目标网站在较短的时间内发起大量请求,大规模消耗目标网站的主机资源,让它无法正常服务。在线游戏,互联网金融等领域是DDOS攻击的高发行业。

DDoS攻击如何工作?

DDoS攻击需要攻击者控制在线计算机网络才能进行攻击。计算机和其他计算机(如物联网设备)感染了恶意软件,将每个计算机转变为机器人(或僵尸)。然后,攻击者可以远程控制僵尸程序组,这称为僵尸网络。

一旦僵尸网络建立,攻击者就可以通过远程控制方法向每个机器人发送更新的指令来指导机器。当受害者的IP地址被僵尸网络作为目标时,每个僵尸程序将通过向目标发送请求来响应,可能导致目标服务器或网络溢出容量,从而导致对正常流量的拒绝服务。由于每个机器人都是合法的Internet设备,因此将攻击流量与正常流量分开可能很困难。

什么是常见类型的DDoS攻击?

不同的DDoS攻击向量针对网络连接的不同组件。为了理解不同的DDoS攻击是如何工作的,有必要知道如何建立网络连接。因特网上的网络连接由许多不同的组件或“层”组成。就像从头开始建造房屋一样,模型中的每一步都有不同的目的。

被DDoS攻击时的现象:

DDoS的类型及原理

DDOS攻击主要分为三类:流量型攻击;连接型攻击;特殊协议缺陷。

1. Ip flood

攻击原理:
此攻击以多个随机的源主机地址向目的主机发送超大量的随机或特定的IP包,造成目标主机不能处理其他正常的IP报文。

2. Icmp Flood

攻击原理:
icmp flood 也就是 ping flood,此攻击在短时间内向目的主机发送大量的ping的echo报文,主机不断响应,造成网络堵塞、主机资源耗尽。

3. Syn Flood

攻击原理:
依据tcp建立连接的三次握手。此攻击以多个随机的源主机地址向目的主机发送syn包,而在收到目的主机的syn+ack包后并不回应目的主机就为这些源主机建立大量的连接队列,由于没有收到ack一直维护这些连接队列,造成资源的大量消耗而不能向正常的请求提供服务。
与之类似的攻击方式还有ack-floods-ack-floodfin-floodrst-floodtcp-flood

4. UDP Flood

攻击原理:
此攻击在短时间内模拟随机的源端口地址向随机的目的端口发送大量的udp包,造成目标主机不能处理其他udp的请求。

5. IP scan

攻击原理:
当一个源ip地址在规定的时间间隔内将tcp syn包发送给一个目标地址的多个不同端口时,就是一次端口扫描,目的是扫描 可用的服务,从而识别目标的服务。

7. ping of death

攻击原理:
根据tcp/ip的规范,一个包的长度最大为65535字节。攻击向一个目标地址发送icmp echo包的大于65535字节(这需要多个分片叠加才能做到),当主机重组这些分片发现包大于65535字节时,就会导致宕机。

By:海螺HL
Time:2020/3/11

当前页面是本站的「Baidu MIP」版。查看和发表评论请点击:完整版 »