网络安全技术 常见的DDoS攻击方法有哪些
常见的DDoS攻击方法有:
1、SYN/ACK Flood攻击
这种攻击方法是经典最有效的DDOS攻击方法,可通杀各种系统的网络服务,主要是通过向受害主机发送大量伪造源IP和源端口的SYN或ACK包,导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务,由于源都是伪造的故追踪起来比较困难,缺点是实施起来有一定难度,需要高带宽的僵尸主机支持。少量的这种攻击会导致主机服务器无法访问,但却可以Ping的通,在服务器上用Netstat -na命令会观察到存在大量的SYN_RECEIVED状态,大量的这种攻击会导致Ping失败、TCP/IP栈失效,并会出现系统凝固现象,即不响应键盘和鼠标。普通防火墙大多无法抵御此种攻击。
2、TCP全连接攻击
这种攻击是为了绕过常规防火墙的检查而设计的,一般情况下,常规防火墙大多具备过滤TearDrop、Land等DOS攻击的能力,但对于正常的TCP连接是放过的,殊不知很多网络服务程序(如:IIS、Apache等Web服务器)能接受的TCP连接数是有限的,一旦有大量的TCP连接,即便是正常的,也会导致网站访问非常缓慢甚至无法访问,TCP全连接攻击就是通过许多僵尸主机不断地与受害服务器建立大量的TCP连接,直到服务器的内存等资源被耗尽而被拖跨,从而造成拒绝服务,这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的,缺点是需要找很多僵尸主机,并且由于僵尸主机的IP是暴露的,因此此种DDOS攻击方式容易被追踪。
3、刷Script脚本攻击
这种攻击主要是针对存在ASP、JSP、PHP、CGI等脚本程序,并调用MSSQLServer、MySQLServer、Oracle等数据库的网站系统而设计的,特征是和服务器建立正常的TCP连接,并不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用,典型的以小博大的攻击方法。一般来说,提交一个GET或POST指令对客户端的耗费和带宽的占用是几乎可以忽略的,而服务器为处理此请求却可能要从上万条记录中去查出某个记录,这种处理过程对资源的耗费是很大的,常见的数据库服务器很少能支持数百个查询指令同时执行,而这对于客户端来说却是轻而易举的,因此攻击者只需通过Proxy代理向主机服务器大量递交查询指令,只需数分钟就会把服务器资源消耗掉而导致拒绝服务,常见的现象就是网站慢如蜗牛、ASP程序失效、PHP连接数据库失败、数据库主程序占用CPU偏高。这种攻击的特点是可以完全绕过普通的防火墙防护,轻松找一些Proxy代理就可实施攻击,缺点是对付只有静态页面的网站效果会大打折扣,并且有些Proxy会暴露DDOS攻击者的IP地址。
什么是 DDoS 攻击?
DDoS 攻击全称Distributed Denial of Service,中文意思为“分布式拒绝服务”,就是利用大量合法的分布式服务器对目标发送请求,从而导致正常合法用户无法获得服务。
通俗点讲就是利用网络节点资源如:IDC服务器、个人PC、手机、智能设备、打印机、摄像头等对目标发起大量攻击请求,从而导致服务器拥塞而无法对外提供正常服务,只能宣布game over,详细描述如下图所示:
DDoS的攻击方式
一种服务需要面向大众就需要提供用户访问接口,这些接口恰恰就给了黑客有可乘之机,如:可以利用TCP/IP协议握手缺陷消耗服务端的链接资源,可以利用UDP协议无状态的机制伪造大量的UDP数据包阻塞通信信道……
可以说,互联网的世界自诞生之日起就不缺乏被DDoS利用的攻击点,从TCP/IP协议机制到CC、DNS、NTP反射类攻击,更有甚者利用各种应用漏洞发起更高级更精确的攻击。
面对DDoS攻击 应该如何应对?
近日,国家互联网应急中心发布了《2019年我国互联网网络安全态势综述》报告,从DDoS攻击、 APT 攻击 、CC攻击、安全漏洞可以看出多个方面总结了2019年我国互联网网络安全状况,并结合网络安全态势分析提出对策建议。
在我国党政机关捷信息高防服务全球无缝对接,BGP线路,CName接入,自选节点数,综合新的 WAF 算法过滤技术,动态寻址追踪技术,让解析为服务而生。而关键信息基础设施运营单位的信息系统是频繁遭受DDoS攻击的对象。CNCERT 跟踪发现,某黑客组织 2019 年对我国 300 余家政府网站发起了 1000 余次 DDoS 攻击,初期其攻击可导致 80.0%以上的攻击目标网站正常服务受到不同程度影响。
然而,黑客为了防御不知何时会造访的DDoS攻击而准备大量的带宽资源会让成本难以招架,而历史的惨痛案例也表明,接入靠谱的第三方防护服务是预防DDoS攻击最有效的手段。大流量的攻击在Dos拒绝服务攻击是通过各种手段消耗网络带宽和系统CPU、内存、连接数等资源,直接造成网络带宽耗尽或系统资源耗尽,使得该目标系统无法为正常用户提供业务服务,从而导致拒绝服务。逆势增加2019年, CNCERT 每月对用于发起DDoS的攻击资源进行了持续分析,可被利用的资源稳定性降低。数据显示,DDoS 攻击的控制端数量和来自境外的反射攻击流量的占比均超过 90.0%。攻击者的手段升级,导致执法机构的调查打击道阻且长,并且,被攻击者也需要拥有更强大的配置、更精细的策略,才能抵御这样的DDoS攻击。
一般恶意组织发起DDos攻击时,率先感知并起作用的一般为本地数据中心内的DDos防护设备,金融机构本地防护设备较多采用旁路镜像部署方式。而网络攻击所带来的网络安全事件可能引发业务运行中断、关键数据泄露、数字资产损失等后果,这些都是党政机关企事业所不能承受之痛。
业内卓越的抗D技术和资源 抗D保拥有分布全球的抗D集群,50余个高防机房和DDoS清洗中心,使用云都网络流量清洗设备和知道创宇祝融智能攻击识别引擎,可以5秒发现恶意攻击、10秒快速阻断,防护能力超过4T,保障网站业务不中断。可以根据访问者的URL、频率、行为等访问特征,智能识别CC攻击,迅速识别 CC 攻击 并进行拦截,在大规模CC攻击时可以避免源站资源耗尽,保证企业网站的正常访问。
什么是DDOS攻击?
DDOS是英文Distributed Denial of Service的缩写,意即分布式拒绝服务攻击,俗称洪水攻击。DDOS的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝服务攻击又被称之为“洪水攻击”。(上述内容仅适用于广东联通用户)
0条大神的评论