ddos攻击量级_ddos攻击研究方向

hacker|
310

*** 安全技术 常见的DDoS攻击 *** 有哪些

常见的DDoS攻击 *** 有:

1、SYN/ACK Flood攻击

这种攻击 *** 是经典最有效的DDOS攻击 *** ,可通杀各种系统的 *** 服务,主要是通过向受害主机发送大量伪造源IP和源端口的SYN或ACK包,导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务,由于源都是伪造的故追踪起来比较困难,缺点是实施起来有一定难度,需要高带宽的僵尸主机支持。少量的这种攻击会导致主机服务器无法访问,但却可以Ping的通,在服务器上用Netstat -na命令会观察到存在大量的SYN_RECEIVED状态,大量的这种攻击会导致Ping失败、TCP/IP栈失效,并会出现系统凝固现象,即不响应键盘和鼠标。普通防火墙大多无法抵御此种攻击。

2、TCP全连接攻击

这种攻击是为了绕过常规防火墙的检查而设计的,一般情况下,常规防火墙大多具备过滤TearDrop、Land等DOS攻击的能力,但对于正常的TCP连接是放过的,殊不知很多 *** 服务程序(如:IIS、Apache等Web服务器)能接受的TCP连接数是有限的,一旦有大量的TCP连接,即便是正常的,也会导致网站访问非常缓慢甚至无法访问,TCP全连接攻击就是通过许多僵尸主机不断地与受害服务器建立大量的TCP连接,直到服务器的内存等资源被耗尽而被拖跨,从而造成拒绝服务,这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的,缺点是需要找很多僵尸主机,并且由于僵尸主机的IP是暴露的,因此此种DDOS攻击方式容易被追踪。

3、刷Script脚本攻击

这种攻击主要是针对存在ASP、 *** P、PHP、CGI等脚本程序,并调用MSSQLServer、MySQLServer、Oracle等数据库的网站系统而设计的,特征是和服务器建立正常的TCP连接,并不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用,典型的以小博大的攻击 *** 。一般来说,提交一个GET或POST指令对客户端的耗费和带宽的占用是几乎可以忽略的,而服务器为处理此请求却可能要从上万条记录中去查出某个记录,这种处理过程对资源的耗费是很大的,常见的数据库服务器很少能支持数百个查询指令同时执行,而这对于客户端来说却是轻而易举的,因此攻击者只需通过Proxy *** 向主机服务器大量递交查询指令,只需数分钟就会把服务器资源消耗掉而导致拒绝服务,常见的现象就是网站慢如蜗牛、ASP程序失效、PHP连接数据库失败、数据库主程序占用CPU偏高。这种攻击的特点是可以完全绕过普通的防火墙防护,轻松找一些Proxy *** 就可实施攻击,缺点是对付只有静态页面的网站效果会大打折扣,并且有些Proxy会暴露DDOS攻击者的IP地址。

什么是 DDoS 攻击?

DDoS 攻击全称Distributed Denial of Service,中文意思为“分布式拒绝服务”,就是利用大量合法的分布式服务器对目标发送请求,从而导致正常合法用户无法获得服务。

通俗点讲就是利用 *** 节点资源如:IDC服务器、个人PC、手机、智能设备、打印机、摄像头等对目标发起大量攻击请求,从而导致服务器拥塞而无法对外提供正常服务,只能宣布game over,详细描述如下图所示:

DDoS的攻击方式

一种服务需要面向大众就需要提供用户访问接口,这些接口恰恰就给了黑客有可乘之机,如:可以利用TCP/IP协议握手缺陷消耗服务端的链接资源,可以利用UDP协议无状态的机制伪造大量的UDP数据包阻塞通信信道……

可以说,互联网的世界自诞生之日起就不缺乏被DDoS利用的攻击点,从TCP/IP协议机制到CC、DNS、NTP反射类攻击,更有甚者利用各种应用漏洞发起更高级更精确的攻击。

什么是DDOS攻击?

DDOS是英文Distributed Denial of Service的缩写,意即分布式拒绝服务攻击,俗称洪水攻击。DDOS的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的 *** 包,从而造成 *** 阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击 *** 包就会犹如洪水般涌向受害主机,从而把合法用户的 *** 包淹没,导致合法用户无法正常访问服务器的 *** 资源,因此,拒绝服务攻击又被称之为“洪水攻击”。(上述内容仅适用于广东联通用户)

《破坏之王DDoS攻击与防范深度剖析》epub下载在线阅读全文,求百度网盘云资源

《破坏之王DDoS攻击与防范深度剖析》(鲍旭华/洪海/曹志华)电子书网盘下载免费在线阅读

链接:

提取码: 16wv  

书名:破坏之王DDoS攻击与防范深度剖析

豆瓣评分:7.2

作者:鲍旭华/洪海/曹志华

出版社: 机械工业出版社

副标题: DDoS攻击与防范深度剖析

出版年: 2014-4

页数: 176

内容简介:

网际空间的发展带来了机遇,也带来了威胁,ddos是其中更具破坏力的攻击之一。本书从不同角度对ddos进行了介绍,目的是从被攻击者的角度解答一些基本问题:谁在攻击我?攻击我的目的是什么?攻击者怎样进行攻击?我该如何保护自己?全书共分7章。第1章讲述了ddos的发展历史,梳理了探索期、工具化、武器化和普及化的过程。第2章介绍了ddos攻击的主要来源—僵尸 *** ,对于其发展、组建和危害进行了讨论,并专门介绍了自愿型僵尸 *** 。第3章讲解了ddos的主要攻击 *** ,包括攻击 *** 带宽资源型、攻击系统资源型以及攻击应用资源型。第4章列举了攻击者使用的主要ddos工具,对于综合性工具、压力测试工具和专业攻击工具分别举例详细介绍。第5章从攻击者的角度讨论了ddos的成本和收益问题。第6章分析了ddos的治理和缓解 *** ,对源头、路径和反射点的治理以及稀释和清洗技术进行了介绍。第7章展望未来,对 *** 战、apt攻击和大数据技术进行了一些探讨。

《破坏之王:ddos攻击与防范深度剖析》适合各类人员阅读,信息安全专业的学生和爱好者、从事信息安全的咨询和运维人员、企业it策略的制定者,都可以从中找到自己感兴趣的部分。

作者简介:

鲍旭华:博士,绿盟科技战略研究部研究员,主要研究领域为信息安全事件分析、安全智能和态势感知。

洪海:绿盟科技安全研究部研究员,长期专注于 *** 攻防技术的研究,主要的研究方向包括:漏洞挖掘与利用的相关技术、分布式拒绝服务攻击、下一代 *** 的安全性问题等。

曹志华:绿盟科技安全研究员,酷爱逆向工程,是OD、IDA及wireshark的忠实粉丝。感兴趣的方向包括壳、Botnet、数据(包)分析等。现专注于DDoS *** 攻防。

0条大神的评论

发表评论