七種DDOS攻擊方式總結
互聯網的出現,實現了真正的全球村,它給人們帶來的方便快捷,是以前無法想象的。但是也由于IP地址的短缺,大量帶寬的損耗,以及編程技術的不足等等問題,現階段的網絡系統累積下了無數的漏洞。很多不法分子盯上了這些漏洞,并開始發起攻擊,利用這些漏洞向管理者進行勒索,而ddos攻擊,就是這些不法分子手中最大的武器。
為了全面的防御ddos攻擊,管理者們做了很多努力,但是新型的攻擊時不時就會出現,管理者們防不勝防。對此,以下總結了七種相對常見的攻擊類型,希望能對網站的防御工作起到一點作用。
1. Synflood
該攻擊以多個隨機的源主機地址向目的主機發送SYN包,而在收到目的主機的SYN ACK后并不回應,這樣,目的主機就為這些源主機建立了大量的連接隊列,而且由于沒有收到ACK一直維護著這些隊列,造成了資源的大量消耗,最終導致拒絕服務。
2. Smurf
該攻擊向一個子網的廣播地址發一個帶有特定請求(如ICMP回應請求)的包,并且將源地址偽裝成想要攻擊的主機地址。子網上所有主機都回應廣播包請求而向被攻擊主機發包,使該主機受到攻擊。
3. Land-based
攻擊者將一個包的源地址和目的地址都設置為目標主機的地址,然后將該包通過IP欺騙的方式發送給被攻擊主機,這種包可以造成被攻擊主機因試圖與自己建立連接而陷入死循環,從而很大程度地降低了系統性能。
4. Ping of Death
根據TCP/IP的規范,一個包的長度最大為65536字節。盡管一個包的長度不能超過65536字節,但是一個包分成的多個片段的疊加卻能做到。當一個主機收到了長度大于65536字節的包時,就是受到了Ping of Death攻擊,該攻擊會造成主機的宕機。
5. Teardrop
IP數據包在網絡傳遞時,數據包可以分成更小的片段。攻擊者可以通過發送兩段(或者更多)數據包來實現TearDrop攻擊。第一個包的偏移量為0,長度為N,第二個包的偏移量小于N。為了合并這些數據段,TCP/IP堆棧會分配超乎尋常的巨大資源,從而造成系統資源的缺乏甚至機器的重新啟動。
6. PingSweep
使用ICMP Echo輪詢多個主機。
7. Pingflood
該攻擊在短時間內向目的主機發送大量ping包,造成網絡堵塞或主機資源耗盡。