chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線(xiàn)課程
  • 觀(guān)看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

揭秘DDOS攻擊的基本概念及DDOS攻擊分類(lèi)

Linux愛(ài)好者 ? 來(lái)源:簡(jiǎn)書(shū) ? 作者:Kali_Ma ? 2021-09-24 10:36 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

DDOS簡(jiǎn)介

DDOS又稱(chēng)為分布式拒絕服務(wù),全稱(chēng)是Distributed Denial of Service。DDOS本是利用合理的請(qǐng)求造成資源過(guò)載,導(dǎo)致服務(wù)不可用,從而造成服務(wù)器拒絕正常流量服務(wù)。

就如酒店里的房間是有固定的數(shù)量的,比如一個(gè)酒店有50個(gè)房間,當(dāng)50個(gè)房間都住滿(mǎn)人之后,再有新的用戶(hù)想住進(jìn)來(lái),就必須要等之前入住的用戶(hù)先出去。如果入住的用戶(hù)一直不出去,那么酒店就無(wú)法迎接新的用戶(hù),導(dǎo)致酒店負(fù)荷過(guò)載,這種情況就是“拒絕服務(wù)”。如果想繼續(xù)提供資源,那么酒店應(yīng)該提升自己的資源量,服務(wù)器也是同樣的道理。

拒絕服務(wù)攻擊的基本概念

**拒絕服務(wù):**拒絕服務(wù)是指應(yīng)用系統(tǒng)無(wú)法正常對(duì)外提供服務(wù)的狀態(tài),如網(wǎng)絡(luò)阻塞、系統(tǒng)宕機(jī)、響應(yīng)緩慢等都屬于拒絕服務(wù)的表現(xiàn)。

拒絕服務(wù)攻擊(DOS):拒絕服務(wù)攻擊(Denial of Service Attack)是一種通過(guò)各種技術(shù)手段導(dǎo)致目標(biāo)系統(tǒng)進(jìn)入拒絕服務(wù)狀態(tài)的攻擊,常見(jiàn)手段包括利用漏洞、消耗應(yīng)用系統(tǒng)性能和消耗應(yīng)用系統(tǒng)帶寬。

分布式拒絕服務(wù)攻擊(DDOS):分布式拒絕服務(wù)攻擊(Distributed Denial of Service Attack)是拒絕服務(wù)攻擊的高級(jí)手段,利用分布全球的僵尸網(wǎng)絡(luò)發(fā)動(dòng)攻擊,能夠產(chǎn)生大規(guī)模的拒絕服務(wù)攻擊。

DDOS攻擊分類(lèi)

(1)漏洞型(基于特定漏洞進(jìn)行攻擊):只對(duì)具備特定漏洞的目標(biāo)有效,通常發(fā)送特定數(shù)據(jù)包或少量的數(shù)據(jù)包即可達(dá)到攻擊效果。

(2)業(yè)務(wù)型(消耗業(yè)務(wù)系統(tǒng)性能額為主):與業(yè)務(wù)類(lèi)型高度相關(guān),需要根據(jù)業(yè)務(wù)系統(tǒng)的應(yīng)用類(lèi)型采取對(duì)應(yīng)的攻擊手段才能達(dá)到效果,通常業(yè)務(wù)型攻擊實(shí)現(xiàn)效果需要的流量遠(yuǎn)低于流量型。

(3)流量型(消耗帶寬資源為主):主要以消耗目標(biāo)業(yè)務(wù)系統(tǒng)的帶寬資源為攻擊手段,通常會(huì)導(dǎo)致網(wǎng)絡(luò)阻塞,從而影響正常業(yè)務(wù)。

拒絕服務(wù)攻擊處理流程

(1)現(xiàn)象分析:根據(jù)發(fā)現(xiàn)的現(xiàn)象、網(wǎng)絡(luò)設(shè)備和服務(wù)的情況初步判斷是否存在拒絕服務(wù)攻擊。

(2)抓包分析:通過(guò)抓包分析的方式進(jìn)一步了解攻擊的方式和特征。

(3)啟動(dòng)對(duì)抗措施:最后啟動(dòng)對(duì)抗措施進(jìn)行攻擊對(duì)抗,可以進(jìn)行資源提升、安全加固、安全防護(hù)等措施。

DDOS流量包分析

SYN Flood攻擊

在正常的情況下,TCP三次握手過(guò)程如下

客戶(hù)端向服務(wù)器端發(fā)送一個(gè)SYN請(qǐng)求包,包含客戶(hù)端使用的端口號(hào)和初始序列號(hào)x。

服務(wù)器端收到客戶(hù)端發(fā)送過(guò)來(lái)的SYN請(qǐng)求包后,知道客戶(hù)端想要建立連接,于是向客戶(hù)端發(fā)送一個(gè)SYN請(qǐng)求包和ACK回應(yīng)包,包含確認(rèn)號(hào)x+1和服務(wù)器端的初始序列號(hào)y。

客戶(hù)端收到服務(wù)器端返回的SYN請(qǐng)求包和ACK回應(yīng)包后,向服務(wù)器端返回一個(gè)確認(rèn)號(hào)y+1和序號(hào)x+1的ACK請(qǐng)求包,三次握手完成,TCP連接建立成功。

SYN Flood攻擊原理:

首先是客戶(hù)端發(fā)送一個(gè)SYN請(qǐng)求包給服務(wù)器端,服務(wù)器端接受后會(huì)發(fā)送一個(gè)SYN+ACK包回應(yīng)客戶(hù)端,最后客戶(hù)端會(huì)返回一個(gè)ACK包給服務(wù)器端來(lái)實(shí)現(xiàn)一次完整的TCP連接。Syn flood攻擊就是讓客戶(hù)端不返回最后的ACK包,這就形成了半開(kāi)連接,TCP半開(kāi)連接是指發(fā)送或者接受了TCP連接請(qǐng)求,等待對(duì)方應(yīng)答的狀態(tài),半開(kāi)連接狀態(tài)需要占用系統(tǒng)資源以等待對(duì)方應(yīng)答,半開(kāi)連接數(shù)達(dá)到上限,無(wú)法建立新的連接,從而造成拒絕服務(wù)攻擊。

受害靶機(jī)的流量包分析

利用wireshark軟件抓取數(shù)據(jù)包的數(shù)據(jù),通過(guò)篩選器篩選出發(fā)送包頻率多的ip地址。

篩選218.xxx.xxx.87,分析協(xié)議占比,發(fā)現(xiàn)tcp和http占比比較大

篩選tcp中的syn數(shù)據(jù)包,發(fā)現(xiàn)syn數(shù)據(jù)包占比為82.9,可以判斷應(yīng)該為SYN FLOOD拒絕服務(wù)攻擊

UDP Flood攻擊

UDP Flood攻擊原理:

由于UDP屬于無(wú)連接協(xié)議,消耗的系統(tǒng)資源較少,相同條件下容易產(chǎn)生更高的流量,是流量型攻擊的主要手段。當(dāng)受害系統(tǒng)接收到一個(gè)UDP數(shù)據(jù)包的時(shí)候,它會(huì)確定目的端口正在等待中的應(yīng)用程序。當(dāng)它發(fā)現(xiàn)該端口中并不存在正在等待的應(yīng)用程序,它就會(huì)產(chǎn)生一個(gè)目的地址無(wú)法連接的ICMP數(shù)據(jù)包發(fā)送給該偽造的源地址。如果向受害者計(jì)算機(jī)端口發(fā)送了足夠多的UDP數(shù)據(jù)包的時(shí)候,系統(tǒng)就會(huì)造成拒絕服務(wù)攻擊,因此,UDP FLOOD成為了流量型拒絕服務(wù)攻擊的主要手段。

受害靶機(jī)的流量包分析

利用wireshark軟件抓取數(shù)據(jù)包的數(shù)據(jù),通過(guò)篩選器篩選出發(fā)送包頻率多的ip地址。

篩選117.xxx.xxx.0網(wǎng)段,分析協(xié)議占比,可以看到受害靶機(jī)接受的UDP包比較多。

可以看到UDP包的大小都是固定的172bytes。

可以看出都是發(fā)送udp包,udp包大小都是相同的,可以判斷是udp flood攻擊。

慢速拒絕服務(wù)攻擊

apt install slowhttptest -y

安裝slowhttptest

慢速拒絕服務(wù)攻擊原理:

完整的http請(qǐng)求包是以 結(jié)尾,慢速拒絕服務(wù)攻擊時(shí)僅發(fā)送 ,少發(fā)送一個(gè) ,服務(wù)器認(rèn)為請(qǐng)求還未發(fā)完,服務(wù)器就會(huì)一直等待直至超時(shí)。

slowhttptest -c 5000 -H -g -o my_header_stats -i 10 -r 5000 -t GET -u “http://10.10.10.134” -x 200 -p 3

(測(cè)試時(shí)建立5000連接數(shù)-c;選擇slowloris模式-H;生成cvs和HTML文件的統(tǒng)計(jì)數(shù)據(jù)-G;生成的文件名my_header_stats -o;指定發(fā)送數(shù)據(jù)間的間隔10秒 -i 每秒連接數(shù)5000-t;指定url-u;指定發(fā)送的最大數(shù)據(jù)長(zhǎng)度200 -x;指定等待時(shí)間來(lái)確認(rèn)DOS攻擊已經(jīng)成功-p)

80c211d6-10e0-11ec-8fb8-12bb97331649.png

觀(guān)察靶機(jī)的cpu和網(wǎng)絡(luò)流量明顯增加很多

受害靶機(jī)的流量包分析

攻擊機(jī)ip:10.10.10.129,靶機(jī)ip:10.10.10.134

[PSH,ACK]是攻擊機(jī)發(fā)送有數(shù)據(jù)的ACK包給靶機(jī),[ACK]包是靶機(jī)回復(fù)攻擊機(jī)的數(shù)據(jù)包。

可以看到?jīng)]有發(fā)送2次連續(xù)的 ,以至于靶機(jī)要一直等待。

http協(xié)議比例為36.6,tcp協(xié)議比例為87.4

篩選ack數(shù)據(jù)包,占比率98.2,不符合常態(tài),綜上可以判斷為慢速拒絕服務(wù)攻擊

ICMP Flood攻擊

ICMP Flood攻擊原理:

當(dāng) ICMP ping 產(chǎn)生的大量回應(yīng)請(qǐng)求超出了系統(tǒng)的最大限度,以至于系統(tǒng)耗費(fèi)所有資源來(lái)進(jìn)行響應(yīng)直至再也無(wú)法處理有效的網(wǎng)絡(luò)信息流,但是由于ICMP協(xié)議報(bào)文被丟棄不影響大多數(shù)系統(tǒng)運(yùn)行,所以容易被防護(hù)。

利用hping3造成ICMP Flood攻擊

hping3 -q -n -a 1.1.1.1 –icmp -d 200 –flood 10.10.10.134

81a02df4-10e0-11ec-8fb8-12bb97331649.jpg

觀(guān)察靶機(jī)的cpu和網(wǎng)絡(luò)流量明顯增加很多

受害靶機(jī)的流量包分析

偽造的源ip:1.1.1.1發(fā)送大量icmp包給目標(biāo)ip:10.10.10.134

篩選出同一IP發(fā)送大量ICMP包,且占比率86.0,判斷為ICMP拒絕服務(wù)攻擊。

后記

拒絕服務(wù)攻擊造成的危害是比較大的,本質(zhì)是對(duì)有限資源的無(wú)限制的占用所造成的,所以在這方面需要限制每個(gè)不可信任的資源使用中的分配額度,或者提高系統(tǒng)的有限資源等方式來(lái)防范拒絕服務(wù)攻擊。

編輯:jq

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀(guān)點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • DDoS
    +關(guān)注

    關(guān)注

    3

    文章

    178

    瀏覽量

    23601
  • DoS
    DoS
    +關(guān)注

    關(guān)注

    0

    文章

    128

    瀏覽量

    45221
  • 數(shù)據(jù)包
    +關(guān)注

    關(guān)注

    0

    文章

    269

    瀏覽量

    24991
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    205

    瀏覽量

    15696
  • DDoS攻擊
    +關(guān)注

    關(guān)注

    2

    文章

    73

    瀏覽量

    6021

原文標(biāo)題:帶你破解 DDOS 攻擊的原理

文章出處:【微信號(hào):LinuxHub,微信公眾號(hào):Linux愛(ài)好者】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    TCP攻擊是什么?有什么防護(hù)方式?

    隨著網(wǎng)絡(luò)的高速發(fā)展,越來(lái)越多的企業(yè)都將業(yè)務(wù)部署在線(xiàn)下機(jī)房或者云上。隨之而來(lái)的就是各種各樣的網(wǎng)絡(luò)攻擊,如DDoS攻擊、CC攻擊、TCP攻擊等,
    的頭像 發(fā)表于 06-12 17:33 ?275次閱讀

    華為聯(lián)合發(fā)布2024年全球DDoS攻擊態(tài)勢(shì)分析報(bào)告

    在智能化轉(zhuǎn)型的浪潮中,企業(yè)對(duì)網(wǎng)絡(luò)的依賴(lài)程度與日俱增。與此同時(shí),DDoS攻擊以其迅猛的增長(zhǎng)態(tài)勢(shì)、復(fù)雜的攻擊手法,成為2024年突出的網(wǎng)絡(luò)安全威脅。
    的頭像 發(fā)表于 04-10 09:59 ?427次閱讀

    華納云如何為電商大促場(chǎng)景扛住Tb級(jí)攻擊不宕機(jī)?

    容量的SCDN服務(wù):確保SCDN服務(wù)具有足夠的帶寬容量來(lái)吸收和處理大規(guī)模的DDoS攻擊,從而保護(hù)源站不受影響。 啟用高級(jí)安全防護(hù)功能:如DDoS攻擊防護(hù)、CC
    的頭像 發(fā)表于 03-25 15:14 ?294次閱讀

    DeepSeek?遭受?DDoS?攻擊敲響警鐘,企業(yè)如何筑起網(wǎng)絡(luò)安全防線(xiàn)?

    2025年1月3日起,知名AI企業(yè)DeepSeek連續(xù)遭受多輪大規(guī)模DDoS(分布式拒絕服務(wù))攻擊,攻擊手段不斷升級(jí),導(dǎo)致其線(xiàn)上服務(wù)嚴(yán)重受損。1月28日,DeepSeek官網(wǎng)發(fā)布公告,宣布暫時(shí)
    的頭像 發(fā)表于 02-07 14:39 ?382次閱讀
    DeepSeek?遭受?<b class='flag-5'>DDoS</b>?<b class='flag-5'>攻擊</b>敲響警鐘,企業(yè)如何筑起網(wǎng)絡(luò)安全防線(xiàn)?

    恒訊科技分析:ddos防護(hù)會(huì)影響服務(wù)器的網(wǎng)絡(luò)延遲嗎?

    :通過(guò)高效過(guò)濾DDoS攻擊流量,正常用戶(hù)的請(qǐng)求可以得到更快處理,從而可能降低延遲。 2、流量整形優(yōu)化:合理的速率限制可以保證服務(wù)器的響應(yīng)時(shí)間,避免因攻擊導(dǎo)致的嚴(yán)重延遲問(wèn)題。 二、負(fù)面影響: 1、額外處理開(kāi)銷(xiāo):流量分析與過(guò)濾過(guò)程可
    的頭像 發(fā)表于 12-04 12:32 ?452次閱讀

    云服務(wù)器ddos擁堵怎么解決?學(xué)會(huì)這7招

    云服務(wù)器遭受DDoS攻擊導(dǎo)致?lián)矶聲r(shí),企業(yè)需迅速采取應(yīng)對(duì)措施。首先,聯(lián)系ISP獲取支持;其次,利用代理服務(wù)器或CDN分散流量壓力;部署防火墻等網(wǎng)絡(luò)安全工具阻止惡意流量;采用專(zhuān)業(yè)DDoS防護(hù)服務(wù)增強(qiáng)
    的頭像 發(fā)表于 11-08 10:49 ?611次閱讀

    DDoS服務(wù)器攻擊是怎么回事?

    DDoS服務(wù)器攻擊是一種通過(guò)大量合法或非法的請(qǐng)求擁塞服務(wù)器資源,導(dǎo)致正常用戶(hù)無(wú)法訪(fǎng)問(wèn)服務(wù)的網(wǎng)絡(luò)攻擊方式。主機(jī)小編推薦下面將詳細(xì)探討DDoS服務(wù)器攻擊
    的頭像 發(fā)表于 11-05 11:03 ?679次閱讀

    DDoS對(duì)策是什么?詳細(xì)解說(shuō)DDoS攻擊難以防御的理由和對(duì)策方法

    攻擊規(guī)模逐年增加的DDoS攻擊。據(jù)相關(guān)調(diào)查介紹,2023年最大的攻擊甚至達(dá)到了700Gbps。 為了抑制DDoS
    的頭像 發(fā)表于 09-06 16:08 ?609次閱讀

    cdn為什么能防止ddos攻擊呢?

    Cdn技術(shù)的發(fā)展相當(dāng)速度,除了可以為網(wǎng)頁(yè)進(jìn)行簡(jiǎn)單的提速外,還可以更好的保護(hù)網(wǎng)站安全的運(yùn)行。也就是保護(hù)它不被黑客的攻擊。但很多人對(duì)它能抵抗ddos攻擊,并不是特別了解。那么抗攻擊cdn為
    的頭像 發(fā)表于 09-04 11:59 ?431次閱讀

    DDoS是什么?遇到后有哪些解決方法?

    隨著網(wǎng)際網(wǎng)絡(luò)的發(fā)達(dá),DDos攻擊手法也變得越來(lái)越多元且難以防范,尤其官方網(wǎng)站、線(xiàn)上交易平臺(tái)、使用者登入頁(yè)面皆為攻擊者之首選目標(biāo),DDos攻擊
    的頭像 發(fā)表于 08-30 13:03 ?728次閱讀
    <b class='flag-5'>DDoS</b>是什么?遇到后有哪些解決方法?

    Steam一夜遭28萬(wàn)次攻擊,該如何做好防護(hù)措施?

    Steam一夜遭28萬(wàn)次攻擊是發(fā)生在《黑神話(huà):悟空》上線(xiàn)后,該游戲作為中國(guó)首款3A大作,吸引了大量玩家,銷(xiāo)量突破1000萬(wàn)套。然而,由于DDoS攻擊導(dǎo)致Steam平臺(tái)崩潰,游戲的實(shí)時(shí)在線(xiàn)人數(shù)一度從300萬(wàn)驟降至百萬(wàn)以下。
    的頭像 發(fā)表于 08-27 10:47 ?823次閱讀

    Steam歷史罕見(jiàn)大崩潰!近60個(gè)僵尸網(wǎng)絡(luò),DDoS攻擊暴漲2萬(wàn)倍

    火傘云 8 月 27 日消息,8 月 24 日晚間,全球知名游戲平臺(tái)Steam遭遇嚴(yán)重DDoS攻擊,導(dǎo)致大量用戶(hù)無(wú)法登錄或玩游戲,話(huà)題“steam崩了”迅速登上微博熱搜。據(jù)安全機(jī)構(gòu)奇安信XLab
    的頭像 發(fā)表于 08-27 10:44 ?549次閱讀
    Steam歷史罕見(jiàn)大崩潰!近60個(gè)僵尸網(wǎng)絡(luò),<b class='flag-5'>DDoS</b><b class='flag-5'>攻擊</b>暴漲2萬(wàn)倍

    ddos造成服務(wù)器癱瘓后怎么辦

    在服務(wù)器遭受DDoS攻擊后,應(yīng)立即采取相應(yīng)措施,包括加強(qiáng)服務(wù)器安全、使用CDN和DDoS防御服務(wù)來(lái)減輕攻擊的影響。rak小編為您整理發(fā)布ddos
    的頭像 發(fā)表于 08-15 10:08 ?521次閱讀

    服務(wù)器被ddos攻擊多久能恢復(fù)?具體怎么操作

    服務(wù)器被ddos攻擊多久能恢復(fù)?如果防御措施得當(dāng),可能幾分鐘至幾小時(shí)內(nèi)就能緩解;若未采取預(yù)防措施或攻擊特別猛烈,則可能需要幾小時(shí)甚至幾天才能完全恢復(fù)。服務(wù)器被DDoS
    的頭像 發(fā)表于 08-13 09:56 ?917次閱讀

    微軟Azure全球癱瘓事件:因DDoS“防衛(wèi)過(guò)當(dāng)”,為網(wǎng)絡(luò)安全敲響警鐘

    2024年7月31日,全球科技巨頭微軟遭遇了一場(chǎng)前所未有的危機(jī),其Azure云服務(wù)因分布式拒絕服務(wù)(DDoS攻擊而全面癱瘓,DDoS攻擊通過(guò)大量惡意流量涌入目標(biāo)服務(wù)器,導(dǎo)致服務(wù)器資源
    的頭像 發(fā)表于 08-09 10:34 ?1086次閱讀