ddos攻擊

DDoS攻擊的類型

  • 發表作者:
  • 帖子類別:DDoS保護
  • 閱讀時間:10分鐘閱讀

在過去的二十年裡,許多企業和政府越來越關注不同類型的 DDoS 攻擊的傳播。 1996年首次報導, 分佈式拒絕服務 (DDoS) 攻擊是一系列破壞性且不斷發展的網絡威脅,它們會通過大量無法處理的流量來破壞電子網絡。

黑客行動主義者可以使用 DDoS 攻擊來表明他們對互聯網審查和其他有爭議的舉措的抗議。 它還為黑客追求邪惡目標開闢了各種途徑。 DDoS 流行的最新變化是“贖金 DDoS”,這是一個平台,黑客可以通過該平台向組織勒索金錢,以換取阻止大規模入侵。

DDoS 是一種複雜的現象,由於其異構性質和多種策略,因此很難被擊敗。

有三個基本的 c諷刺 構成該生態系統核心的 DDoS 攻擊:

體積 DDoS 攻擊

體積攻擊是最常見的 DDoS 攻擊類型。 儘管它們產生大量流量,有時超過 100 Gbps,但黑客不必產生太多流量。 這使得體積攻擊成為最簡單的 DDoS 攻擊類型之一,因為您可以通過欺騙性 IP 地址使用少量攻擊流量來生成千兆位。

基於鏡像的容量攻擊用於針對服務。 他們使用欺騙性 IP 地址向 DNS 和 NTP 服務器發送合法請求。 當 DNS 服務器或 NTP 服務器響應時,它們會回複合法請求。 這通常是欺騙性的 IP 地址。 在這種情況下,攻擊的目標是欺騙性的 URL 地址,然後在放大的數據流中對其進行轟炸。

基於協議的 DDoS 攻擊

協議攻擊旨在利用 OSI 層的第 3 層和第 4 層中的弱點。 TCP Syn Flood 是最著名的協議攻擊。 這涉及向目標發送一系列 TCP SYN 命令,這可能會使目標不堪重負並使其無響應。 除了對應用程序的攻擊之外,最近的 Dyn 中斷還包括 TCP Syn 淹沒 Dyn 服務器的 53 端口。 最終,協議攻擊的目的是耗盡服務器資源或防火牆資源。

基於應用程序的 DDoS 攻擊

針對應用程序的 DDoS 攻擊最難檢測,在某些情況下甚至可以緩解。 應用層攻擊是最複雜、最隱蔽的攻擊,因為它們可以僅使用一台攻擊者機器以低速率生成流量。 使用傳統的基於流的監控系統很難檢測到這些攻擊。

使用應用層攻擊的黑客對所涉及的協議和應用程序有深入的了解。 針對應用層的攻擊流量通常是合法的。 它涉及激活一個佔用資源並使資源不可用的後端進程,從而使此類攻擊更難以預防。

最近,基於雲的 DNS 服務提供商 NS1 遭受了針對其任播 DNS 基礎設施的 DDoS 攻擊。 一些最著名的網站,例如 Yelp,都受到了這次攻擊的影響。 NS1 證實了這次攻擊,並表示這是容量和應用層攻擊的組合,包括格式錯誤的數據包攻擊和惡意的直接 DNS 查詢。 攻擊者攻擊了 NS1 的基礎設施和他們的託管服務提供商,導致他們的網站癱瘓。

除了上面提到的這三類之外,DDoS 攻擊還分為幾十個子類,它們屬於三個主要類別中的任何一個,並顯示出一些獨特的特徵。


以下是現代 DDoS 攻擊類型的更多示例:

SYN Flood DDoS 攻擊

這種攻擊利用了 TCP 的三向握手,用於在客戶端、主機和服務器之間使用 TCP 協議建立任何連接。 客戶端通常會向主機發送 SYN(同步)消息以請求連接。

SYN 洪水攻擊涉及從欺騙地址發送大量消息。 結果是接收服務器無法處理或存儲盡可能多的 SYN 文件並拒絕為客戶端提供服務。

LAND DDoS 攻擊

為了執行局域網拒絕攻擊 (LAND),威脅參與者會發送一個偽造的 SYN 郵件,其中的目標和源 IP 地址是相同的。 當目標服務器嘗試響應此消息時,它會創建對自身的循環回复。 這會導致錯誤場景,最終可能導致目標主機無法響應。

SYN-ACK Flood DDoS 攻擊

此攻擊向量利用 TCP 通信階段,其中服務器生成 SYN-ACK 數據包以確認客戶端的請求。 騙子用大量流氓 SYNACK 數據包淹沒目標服務器的 RAM 和 CPU,以執行這些 DDoS 攻擊。

ACK & PUSH ACK Flood DDoS 攻擊

一旦 TCP 三向握手建立了連接,ACK 和 PUSH ACK 數據包就可以背靠背發送,直到會話結束。 遭受這些 DDoS 攻擊的目標服務器無法識別偽造數據包的來源,因此浪費其處理資源試圖確定應該如何處理它們。

碎片 ACK 洪水攻擊

這種類型的 DDoS 攻擊是對 ACK & PUSH ACK Flood 技術的仿冒。 它們是簡單的 DDoS 攻擊,用有限數量的碎片 ACK 數據包淹沒目標計算機網絡。 每個 ACK 數據包的最大大小為 1500 字節。 路由器和其他網絡設備試圖重新組裝這些碎片化的數據包是一個常見的問題。 入侵防禦系統 (IPS) 可以檢測碎片化數據包並阻止它們到達防火牆。

欺騙會話氾濫(假會話攻擊)

網絡犯罪分子可以使用偽造的 SYN 數據包繞過網絡保護工具。 它們還提交多個 ACK 數據包和至少一個 RST 或 FIN 數據包。 這允許犯罪分子繞過專注於傳入流量而不是返回流量分析的防禦。

UDP 泛洪攻擊

這些 DDoS 攻擊利用多個用戶數據報協議 (UDP) 數據包。 UDP 連接沒有像 TCP 那樣的握手機制,因此 IP 地址驗證的選項是有限的。 這種利用產生的虛擬流量超過了處理和響應請求的最大服務器容量。

DNS洪水攻擊

這是 UDP Flood 的一種變體,它專門針對 DNS 服務器。 此惡意因素會創建看似合法且似乎來自許多不同 IP 地址的虛假 DNS 請求數據包。 DNS Flood 是最難檢測和恢復的拒絕服務 DDoS 攻擊之一。

VoIP泛洪攻擊

這種 DDoS 攻擊是最流行的 DDoS 攻擊類型之一,它的目標是互聯網協議語音 (VoIP) 服務器。 從許多 IP 地址發送大量欺詐性 VoIP 請求,以耗盡目標服務器的資源並將其擊倒。

NTP洪水攻擊

網絡時間協議 (NTP) 是一種網絡協議,從一開始就存在,負責電子設備之間的時鐘同步,是另一個 DDoS 攻擊向量的關鍵。 目標是通過使用可公開訪問的 NTP 服務器使用 UDP 數據包使目標網絡過載。

CHARGEN洪水攻擊

與 NTP 類似,字符生成器協議或 CHARGEN 是 NTP 的舊版本。 它是在 1980 年代開發的。 儘管如此,它仍在某些連接的設備上使用,如打印機和復印機。 它涉及向啟用了 CHARGEN 協議的設備發送包含受害服務器偽造 IP 的小數據包。 面向 Internet 的設備向受害服務器發送 UDP 泛洪數據包作為響應。 這會使服務器充滿冗餘數據。

SSDP 洪水攻擊

通過對運行通用即插即用服務 (UPnP) 的聯網設備執行基於簡單服務發現協議 (SSDP) 反射的 DDoS 攻擊,不法分子可以利用這些設備。 攻擊者將包含虛假 IP 地址的小型 UDP 數據包發送到多個支持 UPnP 的設備。 服務器被這些請求淹沒,直到它被迫關閉。

HTTP 泛洪攻擊

在這些類型的 DDoS 攻擊中,攻擊者向服務器或 Web 應用程序發送表面上合法的 GET/POST 請求,從而竊取大部分或全部資源。 該技術涉及由先前已被惡意軟件感染的“殭屍計算機”組成的殭屍網絡。

您準備好應對這些類型的 DDoS 攻擊了嗎? 得到 高級 DDoS 保護 為您的網站現在無需切換主機。