Ddos攻击原理是什么
DDOS也被叫做分布式拒绝服务,全名为Distributed Denial of Service,原是利用合理的请求造成资源过载,导致服务不可用,从而造成服务器拒绝正常流量服务。
举个栗子,酒店的房间都是有固定数量的,比如有50个房间,当都住满人了之后,再有新的用户想住进来,就必须要等之前的用户出去,如果用户不出去,那就无法来新客户,也就导致酒店负荷过载,这种情况就是"拒绝服务",如果想继续提供资源,那酒店就应该提高自己的资源量,服务器亦是如此。
拒绝服务是指应用系统无法正常对外提供服务的状态,如 *** 阻塞、系统宕机、响应缓慢等都属于拒绝服务的表现。
拒绝服务攻击(DOS):是一种通过各种技术手段导致目标系统进入拒绝服务状态的攻击,常见手段包括利用漏洞、消耗应用系统性能和消耗应用系统带宽。
分布式拒绝服务攻击(DDOS):是拒绝服务攻击的高级手段,利用分布全球的僵尸 *** 发动攻击,能够产生大规模的拒绝服务攻击。
漏洞型:只对具备特定漏洞的目标有效,通常发送特定数据包或少量的数据包即可达到攻击效果;
业务型(消耗业务系统性能额为主):与业务类型高度相关,需要根据业务系统的应用类型采取对应的攻击手段才能达到效果,通常业务型攻击实现效果需要的流量远低于流量型;
流量型(消耗带宽资源为主):主要以消耗目标业务系统的带宽资源为攻击手段,通常会导致 *** 阻塞,从而影响正常业务。
恶意大量消耗 *** 带宽属于拒绝服务攻击中的哪一种类型?()
恶意大量消耗 *** 带宽属于拒绝服务攻击中的资源消耗型。消耗带宽的攻击是DDoS的一个分类。DDoS分两种:资源消耗型、带宽消耗型。恶意大量消耗 *** 带宽属于拒绝服务攻击中的资源消耗型。
ddos被消耗的是什么资源
消耗的是有限资源。
DDOS(全称Distributed Denial of Service)即为,分布式拒绝服务攻击,是目前最为强大、最难以防御的攻击方式之一。凡是能导致合法用户不能够正常访问 *** 服务的行为都算是拒绝服务攻击,换句话说,拒绝服务攻击的目的很明确,就是让正常的用户无法访问,从而达到一些不可告人的目的。
基本原理就是攻击者利用“肉鸡”对攻击目标在较短的时间内发起大量请求,大规模消耗目标网站的主机资源,让它无法正常服务。在线游戏、互联网金融等领域是 DDoS 攻击的高发行业。
简单理解DDoS攻击其实就是一类将被攻击者的服务器的资源或者宽带耗尽,达到一个堵塞服务器的作用,使普通用户无法访问。
下面简单谈谈DDoS攻击的几种手段:
1. 带宽耗尽型,从互联网的各个角落发送大量的 *** 请求,堵塞IDC入口,让各种强大的硬件防御系统、快速高效的应急流程无用武之地。这种攻击模式是DDoS攻击中比较简单粗暴的一种模式,就是靠大量的流量耗死你的服务器,让服务器无法正常对外进行响应。(举例,一条马路只能同时经过五辆车,那我就找来五辆车把路堵死,其他人就无法通过了。)
2. 资源耗尽型,灵动而难以察觉,每隔几分钟发一个包甚至只需要一个包,就可以让豪华配置的服务器不再响应。利用一些 *** 特性,或者公共 *** 节点的漏洞,对目标进行反 复的探测和访问。这类攻击主要是利用协议或者软件的漏洞发起,例如Slow Loris攻击、Hash冲突攻击等,需要特定环境机缘巧合下才能出现。
3. 混合型,第三类是上述两种的混合,轻灵浑厚兼而有之,既利用了协议、系统的缺陷,又具备了海量的流量,例如SYN Flood攻击、DNS Query Flood攻击,是当前的主流攻击方式。
DDOS攻击之DNS放大攻击
此DDoS攻击是基于反射的体积分布式拒绝服务(DDoS)攻击,其中攻击者利用开放式DNS解析器的功能,以便使用更大量的流量压倒目标 服务器 或 *** ,从而呈现服务器和它周围的基础设施无法进入。
所有放大攻击都利用了攻击者和目标Web资源之间的带宽消耗差异。当在许多请求中放大成本差异时,由此产生的流量可能会破坏 *** 基础设施。通过发送导致大量响应的小查询,恶意用户可以从更少的内容获得更多。由具有在每个机器人这个倍数乘以僵尸 *** 进行类似的请求,攻击者是从检测既混淆和收获大大提高了攻击流量的好处。
DNS放大攻击中的一个机器人可以被认为是一个恶意的少年打 *** 给餐馆并说“我将拥有一切,请给我回 *** 并告诉我整个订单。”当餐厅要求时一个回叫号码,给出的号码是目标受害者的 *** 号码。然后,目标接收来自餐馆的 *** ,其中包含许多他们未请求的信息。
由于每个机器人都要求使用欺骗性IP地址打开DNS解析器,该IP地址已更改为目标受害者的真实源IP地址,然后目标会从DNS解析器接收响应。为了创建大量流量,攻击者以尽可能从DNS解析器生成响应的方式构造请求。结果,目标接收到攻击者初始流量的放大,并且他们的 *** 被虚假流量阻塞,导致拒绝服务。
攻击者使用受损端点将带有欺骗性IP地址的UDP数据包发送到DNS recursor。数据包上的欺骗地址指向受害者的真实IP地址。
每个UDP数据包都向DNS解析器发出请求,通常会传递诸如“ANY”之类的参数,以便接收可能的更大响应。
在收到请求后,尝试通过响应提供帮助的DNS解析器会向欺骗的IP地址发送大量响应。
目标的IP地址接收响应,周围的 *** 基础设施因流量泛滥而变得 不堪重负 ,导致拒绝服务。
虽然一些请求不足以取消 *** 基础设施,但当此序列在多个请求和DNS解析器之间成倍增加时,目标接收的数据放大可能很大。探索有关反射攻击的更多技术细节。
对于运营网站或服务的个人或公司,缓解选项是有限的。这是因为个人的服务器虽然可能是目标,但却不会感受到体积攻击的主要影响。由于产生了大量流量,服务器周围的基础设施会产生影响。Internet服务提供商(ISP)或其他上游基础架构提供商可能无法处理传入流量而不会变得不堪重负。因此,ISP可能将所有流量黑洞到目标受害者的IP地址,保护自己并使目标站点脱机。除Cloudflare DDoS保护等非现场保护服务外,缓解策略主要是预防性互联网基础设施解决方案。
DNS放大攻击的一个重要组成部分是访问开放式DNS解析器。通过将配置不当的DNS解析器暴露给Internet,攻击者需要做的就是利用DNS解析器来发现它。理想情况下,DNS解析器应仅向源自受信任域的设备提供其服务。在基于反射的攻击的情况下,开放的DNS解析器将响应来自Internet上任何地方的查询,从而允许利用漏洞。限制DNS解析器以使其仅响应来自可信源的查询使得服务器成为任何类型的放大攻击的不良工具。
由于攻击者僵尸 *** 发送的UDP请求必须具有欺骗受害者IP地址的源IP地址,因此降低基于UDP的放大攻击有效性的关键组件是Internet服务提供商(ISP)拒绝任何内部流量欺骗的IP地址。如果从 *** 内部发送一个数据包,其源地址使其看起来像是在 *** 外部发起的,那么它可能是一个欺骗性数据包,可以被丢弃。Cloudflare强烈建议所有提供商实施入口过滤,有时会联系那些 不知不觉 地参与DDoS攻击并帮助他们实现漏洞的ISP。
0条大神的评论