当前主要有三种流行的DDoS攻击:
  1、SYN/ACK Flood攻击:这种攻击方法是经典最有效的DDoS方法,可通杀各种系统的网络服务,主要是通过向受害主机发送大量伪造源IP和源端口的SYN或ACK 包,导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务,由于源都是伪造的故追踪起来比较困难,缺点是实施起来有一定难度,需要高带宽的僵尸主机支持。
  少量的这种攻击会导致主机服务器无法访问,但却可以Ping的通,在服务器上用Netstat -na命令会观察到存在大量的SYN_RECEIVED状态,大量的这种攻击会导致Ping失败、TCP/IP栈失效,并会出现系统凝固现象,即不响应键盘和鼠标。普通防火墙大多无法抵御此种攻击。
  2、TCP全连接攻击:这种攻击是为了绕过常规防火墙的检查而设计的,一般情况下,常规防火墙大多具备过滤TearDrop、Land等DOS攻击的能力,但对于正常的TCP连接是放过的,殊不知很多网络服务程序(如:IIS、Apache等Web服务器)能接受的TCP连接数是有限的。
  一旦有大量的TCP连接,即便是正常的,也会导致网站访问非常缓慢甚至无法访问,TCP全连接攻击就是通过许多僵尸主机不断地与受害服务器建立大量的TCP连接,直到服务器的内存等资源被耗尽而被拖跨,从而造成拒绝服务,这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的,缺点是需要找很多僵尸主机,并且由于僵尸主机的IP是暴露的,因此容易被追踪。
  3、刷Script脚本攻击:这种攻击主要是针对存在ASP、JSP、PHP、CGI等脚本程序,并调用MSSQLServer、 MySQLServer、Oracle等数据库的网站系统而设计的,特征是和服务器建立正常的TCP连接,并不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用,典型的以小博大的攻击方法。
  一般来说,提交一个GET或POST指令对客户端的耗费和带宽的占用是几乎可以忽略的,而服务器为处理此请求却可能要从上万条记录中去查出某个记录,这种处理过程对资源的耗费是很大的,常见的数据库服务器很少能支持数百个查询指令同时执行,而这对于客户端来说却是轻而易举的,因此攻击者只需通过 Proxy代理向主机服务器大量递交查询指令,只需数分钟就会把服务器资源消耗掉而导致拒绝服务。
  常见的现象就是网站慢如蜗牛、ASP程序失效、PHP连接数据库失败、数据库主程序占用CPU偏高。这种攻击的特点是可以完全绕过普通的防火墙防护,轻松找一些Proxy代理就可实施攻击,缺点是对付只有静态页面的网站效果会大打折扣,并且有些Proxy会暴露攻击者的IP地址。

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/69945497/viewspace-2655642/,如需转载,请注明出处,否则将追究法律责任。

转载于:http://blog.itpub.net/69945497/viewspace-2655642/

ddos攻击服务器的几种方式相关推荐

  1. 欧盟委员会遭受DDoS攻击 服务器离线数小时

    据外媒报道,当地时间周四欧盟委员会( European Commission)官网遭受分布式拒绝服务(DDoS)攻击,致使服务器离线数小时.欧盟委员会在一份声明中确认其成为了DDoS攻击目标,不过表示 ...

  2. sqlplus连接mysql_SQLplus连接服务器的4种方式

    在数据库服务器上有4种方式运行sqlplus,需要不同的监听器和服务器状态 1> sqlplus / as sysdba 1,不通过监听器,也不需要数据库处于运行状态 2> sqlplus ...

  3. C#项目实战WebApi框架搭建以及部署WebApi服务器的几种方式

    1. Api接口的定义: API应用程序编程接口是一些预先定义的接口,目的是提供应用程序与开发人员基于某软件或硬件得以访问一组例程的能力,而又无需访问源码,或理解内部工作机制的细节. 操作系统想了一个 ...

  4. 监控摄像头接入流媒体服务器的几种方式

    为什么要接入流媒体服务器 我们知道,在一些小的应用场合,如社区.中小企业.商超店铺等,布置监控系统并不需要流媒体服务器,直接将摄像头接入硬盘录像机即可. 但是,在一些大型应用场合或一些新型应用场景中, ...

  5. Centos7 安装 nginx 服务器的两种方式

    选用系统 Centos7 < 一 >  使用 yum 安装,该方法比较方便,如果不追求版本推荐使用 01, 添加 nginx 储存库  yum -y install epel-releas ...

  6. 启动Tomcat 服务器的两种方式

    一: 找到安装tomcat 的位置,找到bin 目录里的startup.bat 双击即可打开. 二: 使用Cmd 窗口打开 进入盘符找到安装Tomcat的bin 目录然后双击,然后再进入该磁盘 再输入 ...

  7. DDoS攻击可能损害企业品牌的四种方式

    DDoS攻击是一种网络安全威胁,旨在阻碍业务网络的性能.与其他形式的恶意网络活动(例如黑客攻击,网络钓鱼或恶意软件)不同,DDoS的主要目的不一定是窃取敏感数据或使入侵者可以远程访问系统DDoS攻击的 ...

  8. 常见的防御DDoS攻击的方式有哪些?

    DDoS 是一种耗尽攻击目标的系统资源导致其无法响应正常的服务请求的攻击方式,DDoS 的防护系统,本质上是一个基于资源较量和规则过滤的智能化系统.面对DDoS攻击,常见的防御方式有哪些: 1.采用高 ...

  9. 云服务器DDOS攻击如何防御

    (DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DDoS 攻击,从而成倍地提高拒绝服务攻击 ...

  10. 服务器中DDoS攻击有哪些类型

    OSI 模型是揭示 DDoS 攻击类型的完美示例.OSI 层分为 7 种类型,根据它,不同类型的攻击属于不同级别的 OSI 层.由于所有DDoS攻击都涉及目标基础或流量网络,因此将攻击分为应用层攻击. ...

最新文章

  1. 解决UnicodeDecodeError: 'utf-8' codec can't decode byte 0xff in position 0: invalid start byte问题
  2. android 事件管理器,Android输入管理InputManager之读一次事件的流程
  3. 1.15 Java访问控制修饰符(public、 private、protected 和 friendly)
  4. java ee jsp_EE JSP:使用自定义标签库生成动态内容
  5. ubuntu下使用qemu模拟ARM-----uboot从sd卡启动内核
  6. 推荐系统学习(四)推荐系统学习资料(补充中...)
  7. mysql数据库产生的背景_MySql路途之mysql背景
  8. 2019.08-2020.06计算机考研指导总结篇
  9. 微信小程序:we重师
  10. 读书笔记|从零开始做运营(入门篇)
  11. LoadBalancer集成Nacos实现负载均衡
  12. Baumer工业相机堡盟工业相机如何通过BGAPI SDK获取相机设备的各种固件信息如DeviceID或者SerialNumber等(C++)
  13. win10安装kafka kafka_2.13-2.8.1
  14. 服务器 台式机性能比较,服务器与台式机的区别
  15. Lambda表达式和Stream流
  16. 【Unity编程】四元数(Quaternion)与欧拉角
  17. xilinxFPGA-VGA时序+代码实现详解
  18. 转:使用Mosquitto-Auth-Plugin对mqtt客户端进行验证
  19. 2020新区势峰会精彩回顾,预见“金融科技+区块链”的下一站
  20. 小分子结合位点/成药位点识别工具-PointSite

热门文章

  1. win10下ipv6安装与设置
  2. php smarty 后台,PHP Smarty
  3. ssm框架bean_Bean简介:简化的WordPress框架
  4. 07 巧算指数温度--参考即可不用算
  5. 日语中单词后面1,2,3,4,5是什么意思
  6. 怎样取消php加密mppe,PHP 加密问题 求大神帮忙? 谢谢
  7. Katana:1 PGP Workthrought
  8. pow函数需要注意的问题
  9. CentOS7安装DockerCentOS7安装DockerCompose
  10. 查看xp计算机物理地址,Xp系统怎么更改物理地址?WinXp系统修改物理地址的方法...