午夜福利院在线观看免费,天堂最新版在线,色噜噜精品一区二区三区,无码一区二区三区中文字幕,丝袜美腿一区二区三区

DDOS攻擊類型有哪些?主機(jī)吧已知的35 種 DDoS 攻擊類型

DDoS 攻擊是在線業(yè)務(wù)的主要關(guān)注點(diǎn)。 根據(jù) Akamai 的 2021年年度安全報(bào)告 ,DDoS 攻擊總數(shù)增加了 179.66%!

這個(gè)數(shù)字表明,在過去兩年中,數(shù)量驚人的企業(yè)已成為犯罪分子、活動(dòng)家和黑客出于邪惡原因的目標(biāo)。 它不僅會(huì)拒絕為企業(yè)用戶提供服務(wù),還會(huì)導(dǎo)致昂貴的賬單。 一些 DDoS 攻擊甚至可能對(duì)企業(yè)造成經(jīng)濟(jì)損失!

DDOS攻擊類型有哪些?主機(jī)吧已知的35 種 DDoS 攻擊類型插圖

從嘗試使用基于 ping 命令的 ICMP 回顯請求泛洪目標(biāo)到多向量攻擊,DDoS 攻擊多年來變得越來越龐大和復(fù)雜。 在這篇文章中,我們將了解不同類型的 DDoS 攻擊。 以下是不同 DDoS 攻擊類型的列表。

應(yīng)用程序級(jí)攻擊

DDoS 攻擊可以針對(duì)特定應(yīng)用程序或編碼錯(cuò)誤的網(wǎng)站,以利用其弱點(diǎn)并因此導(dǎo)致整個(gè)服務(wù)器癱瘓。 WordPress和 Joomla 是可以針對(duì)耗盡服務(wù)器資源的兩個(gè)應(yīng)用程序示例 – RAM、CPU 等。數(shù)據(jù)庫也可以針對(duì)旨在利用這些漏洞的 SQL 注入。

然后,由于資源耗盡,耗盡的服務(wù)器無法處理合法請求。 存在安全漏洞的網(wǎng)站和應(yīng)用程序也容易受到想要竊取信息的黑客的攻擊。

零日 (0day) DDoS

這是一個(gè)標(biāo)準(zhǔn)術(shù)語(如 John Doe),用于描述利用新漏洞的攻擊。 這些零日 DDoS 漏洞沒有補(bǔ)丁或有效的防御機(jī)制。

平洪水

作為 ICMP 洪水的演進(jìn)版本,這種 DDoS 攻擊也是特定于應(yīng)用程序的。 當(dāng)服務(wù)器從一個(gè)非常大的源 IP 集合中接收到大量欺騙性的 Ping 數(shù)據(jù)包時(shí),它就會(huì)成為 Ping Flood 攻擊的目標(biāo)。 這種攻擊的目標(biāo)是用 ping 數(shù)據(jù)包淹沒目標(biāo),直到它下線。

它旨在消耗網(wǎng)絡(luò)中的所有可用帶寬和資源,直到它完全耗盡并關(guān)閉。 這種類型的 DDoS 攻擊也不容易檢測,因?yàn)樗苋菀最愃朴诤戏髁俊?/p>

IP空攻擊

數(shù)據(jù)包包含 IPv4 標(biāo)頭,其中包含有關(guān)正在使用的傳輸協(xié)議的信息。 當(dāng)攻擊者將此字段的值設(shè)置為零時(shí),這些數(shù)據(jù)包可以繞過旨在掃描 TCP、IP 和 ICMP 的安全措施。 當(dāng)目標(biāo)服務(wù)器嘗試處理這些數(shù)據(jù)包時(shí),它最終會(huì)耗盡其資源并重新啟動(dòng)。

CharGEN 洪水

這是一個(gè)非常古老的協(xié)議,可以用來執(zhí)行放大的攻擊。 CharGEN 放大攻擊是通過向運(yùn)行 CharGEN 的啟用互聯(lián)網(wǎng)的設(shè)備發(fā)送攜帶目標(biāo)欺騙 IP 的小數(shù)據(jù)包來執(zhí)行的。 這些對(duì)此類設(shè)備的欺騙性請求隨后用于將 UDP 泛洪作為這些設(shè)備的響應(yīng)發(fā)送到目標(biāo)。

大多數(shù)支持 Internet 的打印機(jī)、復(fù)印機(jī)等都默認(rèn)啟用此協(xié)議,并可用于執(zhí)行 CharGEN 攻擊。 這可用于在端口 19 上使用 UDP 數(shù)據(jù)包泛濫目標(biāo)。當(dāng)目標(biāo)嘗試?yán)斫膺@些請求時(shí),它將失敗。 服務(wù)器最終將耗盡其資源并脫機(jī)或重新啟動(dòng)。

SNMP 洪水

與 CharGEN 攻擊一樣,SNMP 也可用于放大攻擊。 SNMP 主要用于網(wǎng)絡(luò)設(shè)備。 SNMP 放大攻擊是通過向運(yùn)行 SNMP 的啟用 Internet 的設(shè)備發(fā)送攜帶目標(biāo)欺騙 IP 的小數(shù)據(jù)包來執(zhí)行的。

這些對(duì)此類設(shè)備的欺騙性請求隨后用于將 UDP 泛洪作為這些設(shè)備的響應(yīng)發(fā)送到目標(biāo)。 但是,與 CHARGEN 和 DNS 攻擊相比,SNMP 的放大效應(yīng)可能更大。 當(dāng)目標(biāo)試圖理解大量請求時(shí),它最終會(huì)耗盡其資源并離線或重新啟動(dòng)。

NTP 洪水

NTP 協(xié)議是另一種可公開訪問的網(wǎng)絡(luò)協(xié)議。 NTP 放大攻擊也可以通過向運(yùn)行 NTP 的啟用互聯(lián)網(wǎng)的設(shè)備發(fā)送攜帶目標(biāo)欺騙 IP 的小數(shù)據(jù)包來執(zhí)行。

這些對(duì)此類設(shè)備的欺騙性請求隨后用于將 UDP 泛洪作為這些設(shè)備的響應(yīng)發(fā)送到目標(biāo)。 當(dāng)目標(biāo)試圖理解大量請求時(shí),它最終會(huì)耗盡其資源并離線或重新啟動(dòng)。

SSDP 洪水

支持 SSDP 的網(wǎng)絡(luò)設(shè)備也可以從 Internet 訪問 UPnP,這是生成 SSDP 放大洪水的簡單來源。 SSDP放大攻擊也是通過向設(shè)備發(fā)送攜帶目標(biāo)欺騙IP的小數(shù)據(jù)包來進(jìn)行的。

這些對(duì)此類設(shè)備的欺騙性請求用于將 UDP 泛洪作為這些設(shè)備的響應(yīng)發(fā)送到目標(biāo)。 當(dāng)目標(biāo)試圖理解大量請求時(shí),它最終會(huì)耗盡其資源并離線或重新啟動(dòng)。

其他放大的 DDoS 攻擊

所有放大攻擊都使用上述針對(duì) CHARGEN、NTP 等的相同策略。其他 UDP 協(xié)議已被確定為執(zhí)行放大洪水攻擊 US CERT 的可能工具有:

  • SNMPv2
  • 網(wǎng)絡(luò)BIOS
  • QOTD
  • BitTorrent
  • 什么時(shí)候
  • 地震網(wǎng)絡(luò)協(xié)議
  • Steam 協(xié)議

分段 HTTP 泛濫

在這個(gè)針對(duì)已知漏洞的復(fù)雜攻擊示例中,具有有效 IP 的 BOT 用于與 Web 服務(wù)器建立有效的 HTTP 連接。 然后,機(jī)器人將 HTTP 數(shù)據(jù)包拆分成微小的片段,并在超時(shí)之前盡可能慢地發(fā)送到目標(biāo)。 這種方法允許攻擊者長時(shí)間保持連接活動(dòng),而不會(huì)警告任何防御機(jī)制。

攻擊者可以使用一個(gè) BOT 啟動(dòng)多個(gè)未檢測到的、擴(kuò)展的和消耗資源的會(huì)話。 像 Apache 這樣的流行 Web 服務(wù)器沒有有效的超時(shí)機(jī)制。 這是一個(gè) DDoS 安全漏洞,一些 BOT 可以利用它來停止 Web 服務(wù)。

HTTP 洪水

BOT 的真實(shí) IP 用于避免懷疑。 用于執(zhí)行攻擊的 BOT 數(shù)量與此攻擊的源 IP 范圍相同。 由于 BOT 的 IP 地址沒有被欺騙,因此防御機(jī)制沒有理由標(biāo)記這些有效的 HTTP 請求。

一個(gè) BOT 可用于發(fā)送大量 GET、POST 或其他 HTTP 請求來執(zhí)行攻擊。 可以在 HTTP DDoS 攻擊中組合多個(gè)機(jī)器人,以完全削弱目標(biāo)服務(wù)器。

單會(huì)話 HTTP 洪水

攻擊者可以利用 HTTP 1.1 中的漏洞從單個(gè) HTTP 會(huì)話發(fā)送多個(gè)請求。 這允許攻擊者從少數(shù)會(huì)話中發(fā)送大量請求。 換句話說,攻擊者可以繞過 DDoS 防御機(jī)制對(duì)允許的會(huì)話數(shù)量的限制。

Single Session HTTP Flood 還針對(duì)服務(wù)器的資源來觸發(fā)系統(tǒng)完全關(guān)閉或性能不佳。

單一請求 HTTP 泛洪

當(dāng)防御機(jī)制演變?yōu)樽柚乖S多傳入的數(shù)據(jù)包時(shí),像 Single Packet HTTP Flood 這樣的攻擊被設(shè)計(jì)為避開這些防御的變通方法。 HTTP 洪水的這種演變利用了 HTTP 技術(shù)中的另一個(gè)漏洞。 通過在一個(gè) HTTP 數(shù)據(jù)包中屏蔽這些請求,單個(gè) HTTP 會(huì)話可以發(fā)出多個(gè) HTTP 請求。

該技術(shù)通過將數(shù)據(jù)包速率保持在允許的范圍內(nèi),允許攻擊在耗盡服務(wù)器資源的同時(shí)保持隱形。

遞歸 HTTP GET 泛濫

為了使攻擊高度成功,它必須盡可能長時(shí)間地保持未被發(fā)現(xiàn)。 不被發(fā)現(xiàn)的最佳方法是在執(zhí)行另一次攻擊時(shí)保持在所有限制范圍內(nèi),從而顯示為合法請求。 遞歸 GET 通過收集頁面或圖像列表并似乎正在瀏覽這些頁面或圖像來自行實(shí)現(xiàn)這一點(diǎn)。

這種攻擊可以與 HTTP 洪水攻擊結(jié)合使用,以獲得最大的影響。

隨機(jī)遞歸 GET 洪水

此攻擊是遞歸 GET 攻擊的一種專門構(gòu)建的變體。 它專為按順序排列頁面的論壇、博客和其他網(wǎng)站而設(shè)計(jì)。 與遞歸 GET 一樣,它似乎也在瀏覽頁面。 由于頁面名稱是按順序排列的,為了保持作為合法用戶的外觀,它每次使用來自有效頁面范圍的隨機(jī)數(shù)來發(fā)送新的 GET 請求。

隨機(jī)遞歸 GET 還旨在通過大量 GET 請求降低其目標(biāo)的性能,并拒絕對(duì)真實(shí)用戶的訪問。

多向量攻擊

我們討論了攻擊者將遞歸 GET 攻擊與 HTTP 洪水攻擊相結(jié)合以放大攻擊的影響。 這只是攻擊者同時(shí)使用兩種類型的 DDoS 攻擊來針對(duì)服務(wù)器的一個(gè)示例。 攻擊還可以結(jié)合多種方法,讓處理 DDoS 攻擊的工程師感到困惑。

這些攻擊是最難處理的,并且能夠摧毀一些受到最佳保護(hù)的服務(wù)器和網(wǎng)絡(luò)。

SYN 洪水

這種攻擊利用了客戶端、主機(jī)和服務(wù)器之間的三向 TCP 通信過程的設(shè)計(jì)。 在這個(gè)過程中,客戶端通過生成一個(gè) SYN 包來發(fā)起一個(gè)新的會(huì)話。 主機(jī)分配并檢查這些會(huì)話,直到它們被客戶端關(guān)閉。 為了進(jìn)行 SYN Flood 攻擊,攻擊者從欺騙的 IP 地址向目標(biāo)服務(wù)器發(fā)送大量 SYN 數(shù)據(jù)包。

這種攻擊一直持續(xù)到耗盡服務(wù)器的連接表內(nèi)存——存儲(chǔ)和處理這些傳入的 SYN 數(shù)據(jù)包。 結(jié)果是服務(wù)器由于資源耗盡而無法處理合法請求,直到攻擊持續(xù)。

SYN-ACK 泛洪

這種 DDoS 攻擊利用了三向 TCP 通信過程的第二步。 在此步驟中,偵聽主機(jī)生成一個(gè) SYN-ACK 數(shù)據(jù)包以確認(rèn)傳入的 SYN 數(shù)據(jù)包。 在 SYN-ACK Flood 攻擊中,大量偽造的 SYN-ACK 數(shù)據(jù)包被發(fā)送到目標(biāo)服務(wù)器。 當(dāng)服務(wù)器試圖處理大量請求時(shí),攻擊試圖耗盡服務(wù)器的資源——它的 RAM、CPU 等。

結(jié)果是服務(wù)器由于資源耗盡而無法處理合法請求,直到攻擊持續(xù)。

ACK 和 PUSH ACK 泛洪

在活動(dòng)的 TCP-SYN 會(huì)話期間,ACK 或 PUSH ACK 數(shù)據(jù)包將信息傳送到主機(jī)和客戶端機(jī)器,直到會(huì)話結(jié)束。 在 ACK & PUSH ACK 洪水攻擊期間,大量的欺騙性 ACK 數(shù)據(jù)包被發(fā)送到目標(biāo)服務(wù)器以使其泄氣。

由于這些數(shù)據(jù)包沒有與服務(wù)器連接列表上的任何會(huì)話鏈接,因此服務(wù)器會(huì)花費(fèi)更多資源來處理這些請求。 結(jié)果是服務(wù)器由于資源耗盡而無法處理合法請求,直到攻擊持續(xù)。

ACK 分片泛濫

在 ACK & PUSH ACK Flood 攻擊的這種帶寬消耗版本中使用了分段的 ACK 數(shù)據(jù)包。 為了執(zhí)行這種攻擊,1500 字節(jié)的分段數(shù)據(jù)包被發(fā)送到目標(biāo)服務(wù)器。 這些數(shù)據(jù)包更容易在未被檢測到的情況下到達(dá)其目標(biāo),因?yàn)樗鼈兺ǔ2粫?huì)被路由器在 IP 級(jí)別重新組合。

這使得攻擊者可以通過路由設(shè)備發(fā)送少量包含不相關(guān)數(shù)據(jù)的數(shù)據(jù)包,從而消耗大量帶寬。 此攻擊通過嘗試消耗網(wǎng)絡(luò)中的所有可用帶寬來影響目標(biāo)網(wǎng)絡(luò)中的所有服務(wù)器。

RST/FIN 洪水

在成功的三向或四向 TCP-SYN 會(huì)話后,服務(wù)器會(huì)交換 RST 或 FIN 數(shù)據(jù)包以關(guān)閉主機(jī)和客戶端計(jì)算機(jī)之間的 TCP-SYN 會(huì)話。 在 RST 或 FIN Flood 攻擊中,目標(biāo)服務(wù)器會(huì)收到大量不屬于目標(biāo)服務(wù)器上任何會(huì)話的欺騙性 RST 或 FIN 數(shù)據(jù)包。

當(dāng)服務(wù)器試圖處理這些無效請求時(shí),攻擊試圖耗盡服務(wù)器的資源——它的 RAM、CPU 等。 結(jié)果是服務(wù)器由于資源耗盡而無法處理合法請求。

同義IP攻擊

為了使服務(wù)器宕機(jī),大量攜帶目標(biāo)服務(wù)器的源 IP 和目標(biāo) IP 的 TCP-SYN 數(shù)據(jù)包被發(fā)送到目標(biāo)服務(wù)器。 即使數(shù)據(jù)包攜帶目標(biāo)服務(wù)器的源和目標(biāo) IP 信息,這些數(shù)據(jù)也不重要。

Synonymous IP 攻擊的目標(biāo)是耗盡服務(wù)器的資源——RAM、CPU 等,因?yàn)樗噲D計(jì)算這種異常。 然后,由于資源耗盡,耗盡的服務(wù)器無法處理合法請求。

欺騙性會(huì)話泛濫

上述一些 DDoS 攻擊無法欺騙大多數(shù)現(xiàn)代防御機(jī)制,但 DDoS 攻擊也在不斷發(fā)展以繞過這些防御。 Fake Session 攻擊試圖通過攜帶一個(gè) SYN、多個(gè) ACK?? 和一個(gè)或多個(gè) RST 或 FIN 數(shù)據(jù)包來偽裝有效的 TCP 會(huì)話來繞過安全性。

這種攻擊可以繞過僅監(jiān)視網(wǎng)絡(luò)上傳入流量的防御機(jī)制。 這些 DDoS 攻擊還可能耗盡目標(biāo)的資源并導(dǎo)致系統(tǒng)完全關(guān)閉或系統(tǒng)性能不可接受。

多個(gè) SYN-ACK 欺騙性會(huì)話泛濫

此版本的虛假會(huì)話攻擊包含多個(gè) SYN 和多個(gè) ACK?? 數(shù)據(jù)包以及一個(gè)或多個(gè) RST 或 FIN 數(shù)據(jù)包。 多 SYN-ACK 假會(huì)話是演進(jìn) DDoS 攻擊的另一個(gè)例子。 它們被更改為繞過依賴非常具體的規(guī)則來防止此類攻擊的防御機(jī)制。

與 Fake Session 攻擊一樣,這種攻擊也可以耗盡目標(biāo)的資源并導(dǎo)致系統(tǒng)完全關(guān)閉或系統(tǒng)性能不可接受。

多個(gè) ACK?? 欺騙會(huì)話泛濫

在這個(gè)版本的 Fake Session 中完全跳過了 SYN。 多個(gè) ACK?? 數(shù)據(jù)包用于開始和攜帶攻擊。 這些 ACK 包后面跟著一個(gè)或多個(gè) RST 或 FIN 包,以完成 TCP 會(huì)話的偽裝。

與最初的 SYN-Flood 攻擊相比,這些攻擊往往更成功地保持在雷達(dá)之下,因?yàn)樗鼈儺a(chǎn)生的 TCP-SYN 流量較低。 與其來源一樣,Multiple ACK Fake Session 攻擊也可以耗盡目標(biāo)的資源并導(dǎo)致系統(tǒng)完全關(guān)閉或系統(tǒng)性能不可接受。

會(huì)話攻擊

為了繞過防御,這種攻擊不使用欺騙性 IP,而是使用用于執(zhí)行攻擊的 BOT 的真實(shí) IP 地址。 用于執(zhí)行攻擊的 BOT 數(shù)量與此攻擊的源 IP 范圍相同。 這種攻擊是通過在 BOT 和目標(biāo)服務(wù)器之間創(chuàng)建 TCP-SYN 會(huì)話來執(zhí)行的。

然后通過延遲 ACK 數(shù)據(jù)包延長該會(huì)話直到超時(shí)。 會(huì)話攻擊試圖通過這些空會(huì)話耗盡服務(wù)器的資源。 這反過來又會(huì)導(dǎo)致系統(tǒng)完全關(guān)閉或系統(tǒng)性能無法接受。

濫用應(yīng)用程序攻擊

攻擊者首先入侵托管 P2P 服務(wù)等高流量應(yīng)用程序的客戶端計(jì)算機(jī)。 來自這些客戶端機(jī)器的流量然后被重定向到目標(biāo)服務(wù)器。 目標(biāo)服務(wù)器在嘗試接受和協(xié)商過多的流量時(shí)會(huì)耗盡其資源。 在這種情況下,防御機(jī)制不會(huì)被觸發(fā),因?yàn)楸缓诳腿肭值目蛻舳藱C(jī)器實(shí)際上是在嘗試與目標(biāo)服務(wù)器建立有效連接。

在成功將流量重定向到目標(biāo)后,隨著攻擊的進(jìn)行,攻擊者會(huì)斷開網(wǎng)絡(luò)并變得無法追蹤。 濫用應(yīng)用程序攻擊以服務(wù)器的資源為目標(biāo),并試圖將其關(guān)閉或破壞其性能。

UDP洪水

顧名思義,在這種類型的 DDoS 攻擊中,服務(wù)器被 UDP 數(shù)據(jù)包淹沒。 與 TCP 不同,客戶端和主機(jī)之間沒有端到端的通信過程。 這使得防御機(jī)制更難識(shí)別 UDP Flood 攻擊。 大量偽造的 UDP 數(shù)據(jù)包從大量源 IP 發(fā)送到目標(biāo)服務(wù)器以將其關(guān)閉。

UDP洪水攻擊可以通過在攻擊數(shù)據(jù)包中包含目標(biāo)服務(wù)器的端口和IP地址來針對(duì)隨機(jī)服務(wù)器或網(wǎng)絡(luò)中的特定服務(wù)器。 這種攻擊的目標(biāo)是消耗網(wǎng)絡(luò)中的帶寬,直到所有可用帶寬都用完為止。

UDP 分片泛濫

這是另一種不易檢測到的巧妙掩蓋的 DDoS 攻擊。 此攻擊產(chǎn)生的活動(dòng)類似于有效流量,并且所有流量都保持在限制范圍內(nèi)。 此版本的 UDP Flood 攻擊發(fā)送更大但碎片化的數(shù)據(jù)包,通過發(fā)送更少的碎片化 UDP 數(shù)據(jù)包來耗盡更多帶寬。

當(dāng)目標(biāo)服務(wù)器試圖將這些不相關(guān)的、偽造的分段 UDP 數(shù)據(jù)包放在一起時(shí),它會(huì)失敗。 最終,所有可用資源都用盡,服務(wù)器可能會(huì)重新啟動(dòng)。

DNS 泛濫

最著名的 DDoS 攻擊之一,此版本的 UDP 洪水攻擊是特定于應(yīng)用程序的——在這種情況下是 DNS 服務(wù)器。 它也是最難檢測和預(yù)防的 DDoS 攻擊之一。 為了執(zhí)行,攻擊者會(huì)發(fā)送大量偽造的 DNS 請求數(shù)據(jù)包,這些數(shù)據(jù)包看起來與來自大量源 IP 的真實(shí)請求沒有什么不同。

這使得目標(biāo)服務(wù)器無法區(qū)分合法的 DNS 請求和看似合法的 DNS 請求。 在嘗試服務(wù)所有請求時(shí),服務(wù)器會(huì)耗盡其資源。 攻擊會(huì)消耗網(wǎng)絡(luò)中的所有可用帶寬,直到完全耗盡。

網(wǎng)絡(luò)電話泛濫

此版本的特定于應(yīng)用程序的 UDP 泛洪針對(duì) VoIP 服務(wù)器。 攻擊者從一個(gè)非常大的源 IP 集發(fā)送大量欺騙性的 VoIP 請求數(shù)據(jù)包。 當(dāng) VoIP 服務(wù)器充斥著欺騙性請求時(shí),它會(huì)在嘗試為有效和無效請求提供服務(wù)時(shí)耗盡所有可用資源。

這會(huì)重新啟動(dòng)服務(wù)器或?qū)Ψ?wù)器的性能造成影響并耗盡可用帶寬。 VoIP 泛洪可以包含固定或隨機(jī)源 IP。 固定源 IP 地址攻擊不易檢測,因?yàn)樗鼤?huì)自我掩飾,看起來與合法流量沒有什么不同。

媒體數(shù)據(jù)泛濫

與 VoIP 洪水一樣,服務(wù)器也可能受到音頻和視頻等媒體數(shù)據(jù)的攻擊。 攻擊者從一個(gè)非常大的源 IP 集合中發(fā)送大量的欺騙性媒體數(shù)據(jù)包。 當(dāng)服務(wù)器充斥著欺騙性媒體數(shù)據(jù)請求時(shí),它會(huì)耗盡所有可用資源和網(wǎng)絡(luò)帶寬來處理這些請求。

除了使用欺騙性媒體數(shù)據(jù)包攻擊服務(wù)器之外,這種攻擊在其他方面都類似于 VoIP 泛洪。 當(dāng)它們使用固定源 IP 時(shí),也很難檢測到這些攻擊,因?yàn)檫@給了它們一個(gè)合法的外觀。 該攻擊旨在消耗網(wǎng)絡(luò)中所有可用的服務(wù)器資源和帶寬,直到完全耗盡。

直接 UDP 泛洪

目標(biāo)服務(wù)器受到大量 Non-Spoofed UDP 數(shù)據(jù)包的攻擊。 為了掩蓋攻擊,攻擊者不會(huì)欺騙 BOT 的實(shí)際 IP 地址。 用于執(zhí)行攻擊的 BOT 數(shù)量與此攻擊的源 IP 范圍相同。 該攻擊旨在消耗網(wǎng)絡(luò)中的所有可用帶寬和資源,直到它完全耗盡并關(guān)閉。 這種類型的 DDoS 攻擊也不容易檢測,因?yàn)樗愃朴诤戏髁俊?/p>

ICMP 洪水

與 UDP 一樣,ICMP 堆棧也沒有用于數(shù)據(jù)交換的端到端過程。 這使得檢測 ICMP 洪水攻擊變得更加困難。 攻擊者從一個(gè)非常大的源 IP 集發(fā)送大量的欺騙性 ICMP 數(shù)據(jù)包。 當(dāng)服務(wù)器充斥著大量的欺騙性 ICMP 數(shù)據(jù)包時(shí),它的資源在嘗試處理這些請求時(shí)就會(huì)耗盡。 這種過載會(huì)重新啟動(dòng)服務(wù)器或?qū)ζ湫阅墚a(chǎn)生巨大影響。

ICMP 洪水攻擊可以通過在數(shù)據(jù)包中包含目標(biāo)服務(wù)器的端口和 IP 地址來針對(duì)隨機(jī)服務(wù)器或網(wǎng)絡(luò)中的特定服務(wù)器。 這種攻擊的目標(biāo)是消耗網(wǎng)絡(luò)中的帶寬,直到它耗盡可用帶寬。

ICMP 碎片泛濫

此版本的 ICMP 洪水攻擊通過發(fā)送更少的碎片 ICMP 數(shù)據(jù)包來發(fā)送更大的數(shù)據(jù)包以耗盡更多帶寬。 當(dāng)目標(biāo)服務(wù)器試圖將這些偽造的、沒有關(guān)聯(lián)的碎片化 ICMP 數(shù)據(jù)包放在一起時(shí),它會(huì)失敗。 服務(wù)器最終耗盡其資源并重新啟動(dòng)。

給TA打賞
共{{data.count}}人
人已打賞
0 條回復(fù) A文章作者 M管理員
    暫無討論,說說你的看法吧
QQ客服
  • QQ176363189 點(diǎn)擊這里給我發(fā)消息
旺旺客服
  • 速度網(wǎng)絡(luò)服務(wù)商 點(diǎn)這里給我發(fā)消息
電子郵箱
  • sudu@yunjiasu.cc
微信客服
  • suduwangluo