1. DoS
Denial of Service :拒絕服務
2. DDoS
Distributed Denial of Service :分佈式拒絕服務(群毆)
分布式拒绝服务攻击可以使很多的计算机在同一时间遭受到攻击,使攻击的目标无法正常使用,分布式拒绝服务攻击已经出现了很多次,导致很多的大型网站都出现了无法进行操作的情况,这样不仅仅会影响用户的正常使用,同时造成的经济损失也是非常巨大的。
3. 類型
DDoS攻击有很多种类型,包括但不限于以下几种:
-
TCP/UDP反射攻击(TCP/UDP Reflection Attack):这种攻击利用了第三方服务向目标服务器发送伪造的TCP/UDP请求,使得目标服务器无法处理正常的合法请求。
-
死亡之ping(Death Ping):这种攻击利用了ICMP协议向目标服务器发送大量的ping请求,使得服务器无法处理正常的合法请求。
-
反向连接攻击(Reverse Connection Attack):这种攻击通过反向连接目标服务器的端口,使得服务器无法处理正常的合法请求。
-
分布式拒绝服务攻击(Distributed Denial of Service Attack):这种攻击通过控制大量的僵尸计算机向目标服务器发送无意义的请求,使得服务器无法处理正常的合法请求。
3.1 攻擊現象
DDoS的表现形式主要有两种,一种为流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机;另一种为资源耗尽攻击,主要是针对服务器主机的攻击,即通过大量攻击包导致主机的内存被耗尽或CPU被内核及应用程序占完而造成无法提供网络服务。
当被DDoS攻击时,主要表现为:
-
被攻击主机上有大量等待的TCP连接。
-
网络中充斥着大量的无用的数据包,源地址为假。
-
制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯。
-
利用受害主机提供的服务或传输协议上的缺陷,反复高速地发出特定的服务请求,使受害主机无法及时处理所有正常请求。
-
严重时会造成系统死机
3.2 攻擊方式
1、SYN Flood攻击
SYN Flood攻击是当前网络上最为常见的DDoS攻击,它利用了TCP协议实现上的一个缺陷。通过向网络服务所在端口发送大量的伪造源地址的攻击报文,就可能造成目标服务器中的半开连接队列被占满,从而阻止其他合法用户进行访问。
2、UDP Flood攻击
UDP Flood是日渐猖厥的流量型DDoS攻击,原理也很简单。常见的情况是利用大量UDP小包冲击DNS服务器或Radius认证服务器、流媒体视频服务器。由于UDP协议是一种无连接的服务,在UDP Flood攻击中,攻击者可发送大量伪造源IP地址的小UDP包。
3、ICMP Flood攻击
ICMP Flood攻击属于流量型的攻击方式,是利用大的流量给服务器带来较大的负载,影响服务器的正常服务。由于目前很多防火墙直接过滤ICMP报文。因此ICMP Flood出现的频度较低。
4、Connection Flood攻击
Connection Flood是典型的利用小流量冲击大带宽网络服务的攻击方式,这种攻击的原理是利用真实的IP地址向服务器发起大量的连接。并且建立连接之后很长时间不释放,占用服务器的资源,造成服务器上残余连接(WAIT状态)过多,效率降低,甚至资源耗尽,无法响应其他客户所发起的链接。
5、HTTP Get攻击
这种攻击主要是针对存在ASP、JSP、PHP、CGI等脚本程序,特征是和服务器建立正常的TCP连接,并不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用。这种攻击的特点是可以绕过普通的防火墙防护,可通过Proxy代理实施攻击,缺点是攻击静态页面的网站效果不佳,会暴露攻击者的lP地址。
6、UDP DNS Query Flood攻击
UDP DNS Query Flood攻击采用的方法是向被攻击的服务器发送大量的域名解析请求,通常请求解析的域名是随机生成或者是网络世界上根本不存在的域名。域名解析的过程给服务器带来了很大的负载,每秒钟域名解析请求超过一定的数量就会造成DNS服务器解析域名超时。
4. 預防
-
防火墙过滤:通过配置防火墙来过滤掉恶意流量,从而保护目标服务器。
-
负载均衡:通过使用负载均衡技术来分散请求,使得目标服务器可以更好地处理合法请求。
-
分布式架构:通过分布式架构来提高系统的可用性,使得单个节点的故障不会对整个系统造成影响。
-
IP屏蔽:通过IP屏蔽技术来限制恶意IP地址的访问,从而减少DDoS攻击的影响。
-
源IP验证:通过源IP验证技术来验证请求的来源,从而防止伪造的请求被接受。