什么是 ACK 泛洪 DDoS 攻击?

ACK 泛洪攻击是指攻击者尝试使用TCP ACK 数据包使服务器过载。与其他DDoS 攻击一样,ACK 洪水的目标是通过使用垃圾数据减慢或崩溃目标来拒绝向其他用户提供服务。目标服务器必须处理收到的每个 ACK​​ 数据包,这会占用大量计算能力,无法为合法用户提供服务。

想象一个恶作剧的来电者用假消息填满某人的语音信箱,这样来自真实来电者的语音邮件就无法通过。现在想象这些假消息中的每一条都说:“嗨,我打电话是说我收到了你的消息。” 这有点像 ACK 泛洪 DDoS 攻击中发生的情况。

什么是数据包?

通过 Internet 发送的所有数据都被分解为称为数据包的更小段。想想当有人想在 Twitter 上提出一个深入的观点或讲述一个长篇故事时,他们必须将他们的文本分成 280 个字符的部分,然后在一系列推文中发布,而不是一次发布。对于那些不使用 Twitter 的人,想想没有专门的短信应用程序的手机是如何将长 SMS 文本消息分解成更小的部分的。

传输控制协议 (TCP) 是 Internet 通信的重要组成部分。使用 TCP 协议发送的数据包在数据包标头中附加了信息。TCP 协议使用数据包头来告诉接收者有多少数据包以及它们应该以什么顺序到达。标头还可以指示数据包的长度、数据包的类型等。

这有点像命名文件夹以便人们知道其中的内容。回到 Twitter 的例子,发布一长串推文的人通常会指出该系列推文的总数和每条推文的编号,以帮助读者跟进。

什么是ACK包?

ACK 是“确认”的缩写。ACK 数据包是任何确认接收到一条消息或一系列数据包的 TCP 数据包。ACK 数据包的技术定义是在报头中设置了“ACK”标志的 TCP 数据包。

ACK 数据包是 TCP 握手的一部分,这是一系列三个步骤,可在 Internet 上的任何两个连接的设备之间开始对话(就像人们在开始对话之前可能在现实生活中通过握手互相问候一样)。TCP握手的三个步骤是:

  1. 视线
  2. 同步确认

打开连接的设备——比如用户的笔记本电脑——通过发送一个 SYN(“同步”的缩写)数据包来启动三向握手。连接另一端的设备——假设它是一个托管在线购物网站的服务器——回复一个 SYN ACK 数据包。最后,用户的笔记本电脑发送一个ACK包,三向握手完成。此过程可确保两个设备都在线并准备好接收额外的数据包,在此示例中,这些数据包将允许用户加载网站。

然而,这不是唯一一次使用 ACK 数据包。TCP 协议要求连接的设备确认它们已按顺序接收到所有数据包。假设用户访问托管图像的网页。图像被分解成数据包并发送到用户的浏览器。一旦整个图像到达,用户的设备就会向主机服务器发送一个 ACK​​ 数据包,以确认没有一个像素丢失。如果没有这个 ACK​​ 数据包,主机服务器必须再次发送图像。

由于 ACK 数据包是在报头中设置了 ACK 标志的任何 TCP 数据包,因此 ACK 可以是膝上型电脑发送到服务器的不同消息的一部分。如果用户填写表格并向服务器提交数据,膝上型计算机可以将这些数据包之一作为图像的 ACK 数据包。它不需要是一个单独的数据包。

ACK 泛洪攻击是如何工作的?

ACK 泛洪攻击的目标是需要处理收到的每个数据包的设备。防火墙和服务器最有可能成为 ACK 泛滥的目标。负载平衡器、路由器和交换机不易受到这些攻击。

合法和非法 ACK 数据包看起来基本相同,如果不使用内容交付网络 (CDN)过滤掉不必要的 ACK 数据包,则很难阻止 ACK 泛洪。虽然它们看起来很相似,但在 ACK DDoS 攻击中使用的数据包不包含数据包的主要部分,也称为有效载荷。为了看起来合法,它们只需要在 TCP 标头中包含 ACK 标志。

ACK 泛洪是第 4 层(传输层)DDoS 攻击。了解第 4 层和 OSI 模型。

SYN ACK 泛洪攻击如何工作?

SYN ACK Flood DDoS 攻击与 ACK 攻击略有不同,但基本思想仍然相同:用过多的数据包压倒目标。

记住 TCP 三向握手的工作原理:握手的第二步是 SYN ACK 数据包。通常,服务器发送此 SYN ACK 数据包以响应来自客户端设备的 SYN 数据包。在 SYN ACK DDoS 攻击中,攻击者使用 SYN ACK 数据包淹没目标。这些数据包根本不是三向握手的一部分;他们的唯一目的就是破坏目标的正常运作。

攻击者也有可能在SYN 泛洪 DDoS 攻击中使用 SYN 数据包。

ACK 泛洪 DDoS 攻击相关推荐

  1. 大数据DDos检测——DDos攻击本质上是时间序列数据,t+1时刻的数据特点和t时刻强相关,因此用HMM或者CRF来做检测是必然! 和一个句子的分词算法CRF没有区别!...

    DDos攻击本质上是时间序列数据,t+1时刻的数据特点和t时刻强相关,因此用HMM或者CRF来做检测是必然!--和一个句子的分词算法CRF没有区别! 注:传统DDos检测直接基于IP数据发送流量来识别 ...

  2. 全球 Hoster Point DNS 遭受重大 DDoS 攻击

    域托管服务 Point DNS 在其所有 DNS 服务器遭到严重 DDoS 攻击后,于周五遭遇重大中断. 该公司声称提供"可靠.强大和负担得起的托管服务",负责全球超过 220,0 ...

  3. dos与ddos攻击原理

    基础原理 1.TCP饿死: UDP这种传输方式不会控制自己在通信通道里的流量,可理解为不讲道理的人.他们来到了一个热闹地区的KFC中,但是他们不买东西只排队将所有食物的价格都问一遍,占满所有的座位和过 ...

  4. 威胁报告:mDNS 反射式 DDoS 攻击

    威胁报告:mDNS 反射式 DDoS 攻击 转自:https://www.akamai.com/cn/zh/about/our-thinking/threat-advisories/akamai-md ...

  5. 浅谈 DDoS 攻击与防御

    浅谈 DDoS 攻击与防御 原创: iMike 运维之美  什么是 DDoS DDoS 是英文 Distributed Denial of Service 的缩写,中文译作分布式拒绝服务.那什么又是拒 ...

  6. ddos攻击发送端 接收端_什么是DDOS攻击?

    DDoS是Distributed Denial of Service的简称,中文是分布式拒绝服务.DDoS的前身DoS(Denial of Service),即拒绝服务. 最基本的DoS攻击就是攻击者 ...

  7. DDoS攻击及防御技术综述

    DDoS攻击及防御技术综述 本文内容为论文转载. 摘    要: 分布式拒绝服务攻击 (Distributed Denial of Service, DDoS) 是互联网上有严重威胁的攻击方式之一, ...

  8. DDos攻击解析(附现状和案例)

    1. DDoS简介: 1.1 DdoS定义: DDOS是什么?分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作 ...

  9. DDOS攻击检测和防护

    一. 当前DDOS的主要特点 DDOS攻击作为常见的高危害性安全威胁,一直是CIO们的心头大患.和一般的安全风险不同,现阶段的DDOS攻击呈现出了下面3个特点: 攻击门槛低.简单易操作导致攻击很活跃. ...

最新文章

  1. php的闭包函数use的使用
  2. Android开发常用框架汇总
  3. Android之AsyncTask源码解析
  4. asterisk cdr mysql_在asterisk中添加CDR sqlite支持 | 学步园
  5. LeetCode-剑指 Offer 14- I. 剪绳子
  6. iOS 键盘遮挡输入框万能解决方案(多个输入框)
  7. 穷人的语义处理工具箱之一:语义版Jaccard
  8. 工业以太网交换机常见故障排除的三种方法
  9. calender获取日期前几月_java获取当前时间和前一天日期(实现代码)
  10. mysql update 跳过重复_MySQL通过UPDATE / DELETE整合重复的数据记录
  11. 东软刘积仁:软件已从高科技领域变成大众消费品
  12. STM32这类的芯片设计有多组VSS和VDD原因
  13. npm vue安装教程
  14. 为什么华为a1路由器网速变慢_路由器需要每天都关吗?看完专家的解释恍然大悟...
  15. Security+ 学习笔记38 TCP/IP网络
  16. WinDriver 安装
  17. 中国34个省市用字体logo 石昌鸿 字体设计-借用手法
  18. UOS 下wine的记录
  19. vob格式的视频怎么无损转换成mp4格式
  20. 平果手机桌面计算机,苹果手机怎么做老系统文件夹-苹果手机桌面怎么建文件夹...

热门文章

  1. unity超级马里奥2d游戏开发-03瓦片地图场景搭建
  2. 行业资讯|BIM技术在未来的四大发展趋势是哪些?
  3. 【微电子】半导体器件物理:0-1电子与半导体产业的演进
  4. Python中关于Matplotlib数据可视化的简单总结
  5. mac电脑安装Nodejs
  6. Unity3D镜头眩光组件Lens Flare
  7. unity 2d怪物随机移动(隔一段时间随机切换移动向量)
  8. 代码审计--49--PHP代码审计中常见的漏洞(一)
  9. 基于C++(MFC)的二维Delaunay三角剖分与Voronoi图的算法及代码
  10. wp-login.php 404页面,WordPress网站如何设置404页面