DOS攻击(deny of service)--- 拒绝式服务攻击

例:2016年10月21日,美国提供动态DNS服务的DynDNS遭到DDOS攻击,攻击导致许多使用DynDNS服务的网站遭遇访问问题,此事件中,黑客人就是运用了DNS洪水攻击手段。

DDOS攻击

(1)分类

<1> 流量型攻击:Flood方式攻击

  • 耗尽网络带宽
  • 耗尽服务器资源

流量型攻击是指攻击者通过大量的无用数据占用过多的资源以达到服务器拒绝服务的目的。这类攻击典型特征是通过发出海量数据包,造成设备负载过高,最终导致网络带宽或是设备资源耗尽。通常,被攻击的路由器、服务器和防火墙的处理资源都是有限的,攻击负载之下它们就无法处理正常的合法访问,导致正常服务被拒绝。

<2> 单包攻击

  • 耗尽网络带宽
  • 耗尽服务器资源

[1] 扫描窥探攻击:利用ping扫射(包括ICMP和TCP)来标识网络上存活着的系统,从而准确定位潜在的目标;利用TCP和UDP端口扫描,就能检测出操作系统和监听着的潜在服务。

本质:不停变换端口/地址的扫描

[2] 畸形报文攻击:通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP报文时发生错误,或者造成系统崩溃,影响目标系统的正常运行。

例:畸形报文攻击有Ping of Death(死亡之ping)、Teardrop(泪滴)等

本质:构造不正常的包,如超过正常基线值、分片阻不起来

[3] 特殊报文攻击:攻击者利用一些合法的报文对网络进行侦察或者数据检测,这些报文都是合法的应用类型,只是正常网络很少用到。

本质:正常的包发动的大量访问行为

(2)发展

[1] 传统的DDoS攻击多利用僵尸主机(Zombies,又称Bot,即肉鸡)组成僵尸网络(Botnet)来发起。"肉鸡"是指中了木马,或者被一些人留了后门的计算机,成为"肉鸡"的计算机可以被黑客远程操控。"肉鸡"的存在多由于用户系统存在各种脆弱性导致,一旦被入侵,黑客便可轻易获得控制权。

[2] DRDoS攻击(Distributed Reflection Denial of Service,分布式反射拒绝服务攻击),其原理是黑客伪造成被攻击者的IP地址,向互联网上大量开放特定服务的服务器发起请求,接收到请求的那些主机根据源IP地址将响应数据包返回给受害者。整个过程中,返回响应的服务器并不知道请求源的恶意动机。

[3] 互联网上存在DNS、NTP、SNMP等协议脆弱性的开放服务漏洞不断被修复,可以用来发起反射攻击的服务器数量数量越来越少。智能家居的激增,让黑客看到了另一个可以不断挖掘的金山。这些智能设备普遍采用UPnP(即插即用)协议作为网络通讯协议, 而UPnP设备的发现是通过源端口为1900的SSDP(简单服务发现协议)进行相互感知,黑客利用SSDP协议发动DDoS攻击成为趋势。

<1> 攻击趋势

  • 攻击呈现的"Fast Flooding"特点

大流量攻击基本上都呈现出"Fast"的特点,攻击流量峰值在几秒内即可从O上升至几十Gbps,直接挑战防御系统的快速响应能力。

  • 随着loT僵尸网络的规模不断扩大,越来越多的反射源被挖掘

loT终端设备缺乏必要的安全防护,弱口令和出厂固化的账号密码现象普遍存在,海量loT终端已经成为僵尸网络快速发展的温床。loT终端不仅实时在线,相比数据中心服务器,被控后用户不易发现,已经成为TCP会话耗尽及应用层DDoS攻击的新傀儡。

  • 同针对业务系统的各类慢速攻击和应用层攻击更加拟人化

SYN攻击呈现出"慢速"的特点,速率甚至可以低到和正常用户访问行为接近

<2> 防御诉求

  • 攻击呈现的"Fast Flooding"特点要求防御系统"零"延迟
  • 海量的、实时在线的loT僵尸攻击源需要分层防御或者专业的DDoS 防护服务。
  • 良好的防御系统应具备根据攻击流量或转发流量进行实时的攻击风险评估的能力,系统能够自动调整告警等级,并基于告警等级自动调整防御策略。

<3> 攻击分析

(3)单包攻击


畸形报文攻击:攻击者发送大量有缺陷的报文,造成主机或服务器处理这类报文时系统崩溃

扫描类攻击:潜在攻击行为,不具备直接破坏行为,通常是攻击者发动真正攻击前的探测行为

特殊控制报文攻击:也是一种潜在的攻击行为,不具备直接的破坏行为,通常是攻击者发送特殊控制报文探测网络结构


安全防御 --- DDOS攻击(01)相关推荐

  1. Linux下防御ddos攻击

    1.Linux下防御ddos攻击 导读 Linux服务器在运营过程中可能会受到黑客攻击,常见的攻击方式有SYN,DDOS等.通过更换IP,查找被攻击的站点可能避开攻击,但是中断服务的时间比较长.比较彻 ...

  2. Nginx防御DDOS攻击

    DDOS攻击方案架构: 简介 防御DDOS是一个系统工程,攻击花样多,防御的成本高瓶颈多,防御起来即被动又无奈.DDOS的特点是分布式,针对带宽和服务攻击,也就 是四层流量攻击和七层应用攻击,相应的防 ...

  3. 分析流量对防御DDOS攻击有何价值?

    由于很多企业对安全事件知之甚少,在这种情况下,安全分析师通常会在威胁造成损害后做出反应,因此他们必须过滤大量难以理解的日志数据才能做到这一点.但是,有一些解决方案可以为企业.MSSP.托管提供商和服务 ...

  4. 常见的防御DDoS攻击的方式有哪些?

    DDoS 是一种耗尽攻击目标的系统资源导致其无法响应正常的服务请求的攻击方式,DDoS 的防护系统,本质上是一个基于资源较量和规则过滤的智能化系统.面对DDoS攻击,常见的防御方式有哪些: 1.采用高 ...

  5. 什么是ddos攻击,怎么防御ddos攻击?

    因为最近要测试antiddos的功能,所以简单了解了一下antiddos是什么,纯小白. 什么是ddos攻击 ddos全称是Distributed Denial of Service,翻译过来就是分布 ...

  6. 如何防御DDoS攻击与CC攻击?

    随着互联网的兴起,各种网络攻击也随之日益频繁,各种恶意网络攻击给许多企业带来口碑.以及财务的巨大损失.近几年,最常见的网络攻击手段主要是DDoS攻击与CC攻击. 因此,企业一定要做好网络安全攻略,防御 ...

  7. 防御DDoS攻击的十一种方法

    对于遭受DDoS攻击的情况是让人很尴尬的,如果我们有良好的DDoS防御方法,那么很多问题就将迎刃而解,我们来看看我们有哪些常用的有效地方法来做好DDoS防御呢. 对于DDoS防御的理解: 对付DDoS ...

  8. 互联网创业公司如何防御DDoS攻击?

    DDoS(Distributed Denial of Service,分布式拒绝服务)主要通过大量合法的请求占用大量网络资源,从而使合法用户无法得到服务的响应,是目前最强大.最难防御的攻击之一. 什么 ...

  9. ddos攻击怎么防御,一文了解如何防御DDoS攻击

    DDoS攻击是目前最普遍的网络攻击手段,DDoS攻击非常受黑客欢迎,因为DDoS攻击非常有效,易于启动,并且几乎不会留下痕迹.那么如何防御DDoS攻击呢?你能否确保对你的web服务器和应用程序提供高级 ...

  10. 高防IP是如何来防御DDoS攻击的呢?

    DDoS攻击是目前互联网中最常见的网络攻击方式之一,通过大量虚假流量对目标服务器进行攻击,堵塞网络耗尽服务器性能,导致服务器崩溃,真正的用户也无法正常访问了.以前大型企业常用的防御手段就是高防服务器, ...

最新文章

  1. 以太坊知识教程------智能合约(2)调用
  2. 百度二次上市涨0.79%,错过移动互联网热潮后牌怎么出?
  3. java怎么表示10 2_java -Xmx1G是否表示10 ^ 9或2 ^ 30字节?
  4. 《.NET内存管理宝典》在京东上架销售啦!
  5. js的eval代码快速解密
  6. java jdbc 详解_JDBC详解
  7. opencv学习笔记06
  8. 区块链学习-以太坊学习简介
  9. Adobe Reader X 10.1.0
  10. 网络安全实战之靶场渗透技术
  11. linux redis导入数据,redis数据批量导入导出
  12. 雅诗兰黛公司实现里程碑式的气候目标 – 净零碳排放、RE100 – 并制定新的科学碳目标
  13. 使用 Sprinkles 构建您自己的类型安全版本的 Tailwind CSS
  14. lol:opgg国服账号怎么观看韩服
  15. 抗D保 | 抗D宝 | 知道创宇云安全
  16. c语言求abc大小时要怎么输入,C语言 有3个数a,b,c,要求按大小顺序把它们输出。,急!!!!!有三个数abc,要求按大小顺序输出. 请问用C语...
  17. 365值得吗 office_你可能是正版受害者?吐槽Office 365坑爹之处
  18. 东风破 苏轼 喜欢的词,方文山的歌词好象就是这样借过来的。
  19. xss漏洞利用方式总结
  20. 区块链下一个入口之证券型代币STO交易所

热门文章

  1. Matlab函数contourf
  2. 详解亚马逊测评的规则,合规提升亚马逊测评留存率
  3. idea的git插件跟翻译插件
  4. Java中JDK到底指什么呢?
  5. ORA-01034 - Oracle not available
  6. matlab在图片上分块(在图片上画网格)
  7. 微型计算机DMA传送实验
  8. 深度学习3D可视化工具——Zetane Engine
  9. ESD防静电保护管XESD2FD3V3B,SOD-882工作电压3.3V结电容25PF,XESD2FD3V3B静电等级±15KV应用:手机、便携式设备、数码相机、电源
  10. 一些关于目标追踪的学习体会