DDOS攻击的三种常见方式

安全 黑客攻防
本文简单的介绍了SYN/ACK Flood攻击,TCP全连接攻击,刷Script脚本攻击三种最为流行的DDOS攻击方式。

一流的攻击速度以及强大的隐蔽性能,使得DDOS集合了市面上所有攻击软件优点成为了最热的攻击方式。接下来本文将简单的介绍一下三种最为流行的DDOS攻击方式。

SYN/ACK Flood攻击:

这种攻击方法是经典最有效的DDOS攻击方法,可通杀各种系统的网络服务,主要是通过向受害主机发送大量伪造源IP和源端口的SYN或ACK包,导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务,由于源都是伪造的故追踪起来比较困难,缺点是实施起来有一定难度,需要高带宽的僵尸主机支持。少量的这种攻击会导致主机服务器无法访问,但却可以Ping的通,在服务器上用Netstat -na命令会观察到存在大量的SYN_RECEIVED状态,大量的这种攻击会导致Ping失败、TCP/IP栈失效,并会出现系统凝固现象,即不响应键盘和鼠标。普通防火墙大多无法抵御此种攻击。

TCP全连接攻击:

这种攻击是为了绕过常规防火墙的检查而设计的,一般情况下,常规防火墙大多具备过滤TearDrop、Land等DOS攻击的能力,但对于正常的TCP连接是放过的,殊不知很多网络服务程序(如:IIS、Apache等Web服务器)能接受的TCP连接数是有限的,一旦有大量的TCP连接,即便是正常的,也会导致网站访问非常缓慢甚至无法访问,TCP全连接攻击就是通过许多僵尸主机不断地与受害服务器建立大量的TCP连接,直到服务器的内存等资源被耗尽而被拖跨,从而造成拒绝服务,这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的,缺点是需要找很多僵尸主机,并且由于僵尸主机的IP是暴露的,因此此种DDOS攻击方式容易被追踪。

刷Script脚本攻击:

这种攻击主要是针对存在ASP、JSP、PHP、CGI等脚本程序,并调用MSSQLServer、MySQLServer、Oracle等数据库的网站系统而设计的,特征是和服务器建立正常的TCP连接,并不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用,典型的以小博大的攻击方法。一般来说,提交一个GET或POST指令对客户端的耗费和带宽的占用是几乎可以忽略的,而服务器为处理此请求却可能要从上万条记录中去查出某个记录,这种处理过程对资源的耗费是很大的,常见的数据库服务器很少能支持数百个查询指令同时执行,而这对于客户端来说却是轻而易举的,因此攻击者只需通过Proxy代理向主机服务器大量递交查询指令,只需数分钟就会把服务器资源消耗掉而导致拒绝服务,常见的现象就是网站慢如蜗牛、ASP程序失效、PHP连接数据库失败、数据库主程序占用CPU偏高。这种攻击的特点是可以完全绕过普通的防火墙防护,轻松找一些Proxy代理就可实施攻击,缺点是对付只有静态页面的网站效果会大打折扣,并且有些Proxy会暴露DDOS攻击者的IP地址。

【编辑推荐】

  1. DDoS拒绝服务攻击和安全防范技术
  2. DDOS(分布式拒绝服务)攻防实战演练
  3. 新版DefensePro成为IPS抵抗DDoS攻击的典范
  4. 详解DDoS攻击实施的六大方法
  5. DDoS防御的八大方法详解
责任编辑:张启峰 来源: eNet论坛
相关推荐

2020-06-17 10:52:00

DDoS攻击网络攻击网络安全

2018-12-18 16:30:16

Commvault勒索软件

2011-09-15 15:08:27

2019-12-17 09:01:35

网络犯罪网络攻击网络安全

2015-12-18 17:45:17

2009-09-22 12:39:04

2018-06-10 16:31:12

2018-04-28 05:26:11

2012-07-17 09:16:16

SpringSSH

2017-12-29 08:26:28

存储引擎MySQL

2021-08-10 10:14:14

存储接口存储设备存储

2010-07-28 09:35:23

Flex加载图片

2012-11-27 16:41:42

2019-11-20 18:52:24

物联网智能照明智能恒温器

2021-11-05 21:33:28

Redis数据高并发

2014-12-31 17:42:47

LBSAndroid地图

2021-06-24 08:52:19

单点登录代码前端

2018-07-12 07:21:34

2010-09-25 15:07:08

SQL插入语句

2020-11-01 17:10:46

异步事件开发前端
点赞
收藏

51CTO技术栈公众号