DDOS流量攻击的目的是阻止信息处理器或网络提供正常服务。最常见的DDOS流量攻击是信息处理器网络宽带流量攻击和连接流量攻击。那么,你知道多少种DOS流量攻击呢?
DDOS流量攻击可分为三类:带宽流量攻击、协议流量攻击、逻辑流量攻击。
1.带宽流量攻击是最古老和最常见的DDOS流量攻击。在这种流量攻击中,恶意黑客使用信息流量来填充网络。由于网络无法处理发送给他的大量流量,高安全性的服务器系统崩溃,响应速度迅速减慢,从而阻止了合法客户的访问。流量攻击者在网络上传输任何流量时都会消耗带宽。基本的泛洪流量攻击可以使用udp或icmp数据包来消耗所有可用的带宽。
2.协议流量攻击是一种需要更多技巧的流量攻击,越来越受欢迎。在这里,恶意黑客以目标系统从未想过的方式发送信息流,比如流量攻击者发送大量的syn包。
3.逻辑流量攻击。这种流量攻击包含了对网络技术的深刻理解,所以也是一种高级类型的流量攻击。逻辑流量攻击的一个典型例子是陆地流量攻击,流量攻击者发送具有相同源ip地址和目的ip地址的伪数据包。越来越多的系统无法处理这种混乱的行为,从而导致崩溃。
从另一个角度来看,拒绝服务流量攻击可以分为两类:网络带宽流量攻击和连通性流量攻击。带宽攻击是对网络的巨大流量冲击,使网络瘫痪。连接流量攻击是用大量的连接请求打击网络,超过了破坏的目的。
按照逻辑分类,DDOS流量攻击有1种。另一种分类,DDOS流量攻击其实越来越多,而且不止一种。根据各自的特点,可以分为abcde5类。
a、耗尽信息处理器资源,如带宽、内存、磁盘空间、处理器时间。
b、销毁配置信息,如路由信息
c、断状态信息,如tcp链路中断
D.破坏网络硬件
E.破坏通信媒介,阻断正常通信。
主要的流量攻击方法如下:
1.icmpflood
包括蓝精灵洪水,平洪水和平死亡。
Smurf flood:发送大量ip包,消耗带宽。
Ping泛洪:发送大量ping数据包,耗尽带宽。
死亡Ping:发送大量格式错误的ping数据包,导致系统崩溃。
2 .合成洪水
向流量攻击者发送大量伪造的tcp/syn数据包。流量攻击者收到这个数据包后,会建立一个半连接,然后将tcp/syn-ack数据包发送到源ip服务器。由于所有发送的数据包都是伪造的,流量攻击者服务器将永远不会收到tcp/ack数据包,并且第一次握手无法完成。它始终保持半连接状态,耗尽流量攻击者服务器的链接,阻止合法的请求链接。
3 .泪滴攻击
向受到流量攻击的服务器发送大量错位ip碎片。导致实际操作系统崩溃。这是因为tcp/ip碎片重组代码中有一个错误。
4.http _半连接
也叫http post slow,流量攻击者发送一个完整合法的http post头,里面包含一个content-length区域,也就是要发送的消息的长度。通常这个长度设置的很大,但是发送有快有慢,这样可以保持连接长时间开放。
5.http_connect
也称为cc流量攻击,流量攻击者使用代理服务器向受害者服务器发出合法请求。完成ddos和伪装后,称为cc(challenge collapsar),主要用于攻击有流量的页面。
6.udp洪水
Udp flood是一种日益猖獗的基于流量的DDOS流量攻击,原理非常简单。使用大量udp数据包来影响dns服务器或radius认证服务器和流式视频服务器是很常见的。100k bps udpflood往往会使链路上的防火墙等骨干设备瘫痪,导致整个网段瘫痪。
7.dns泛滥
Dns回复洪水是指黑客向dns缓存服务器发送大量dns回复消息,导致缓存服务器因为处理这些DNS回复消息而耗尽资源,从而影响正常的业务服务。