0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

揭秘DDOS攻擊的基本概念及DDOS攻擊分類

Linux愛好者 ? 來源:簡書 ? 作者:Kali_Ma ? 2021-09-24 10:36 ? 次閱讀

DDOS簡介

DDOS又稱為分布式拒絕服務(wù),全稱是Distributed Denial of Service。DDOS本是利用合理的請求造成資源過載,導(dǎo)致服務(wù)不可用,從而造成服務(wù)器拒絕正常流量服務(wù)。

就如酒店里的房間是有固定的數(shù)量的,比如一個酒店有50個房間,當(dāng)50個房間都住滿人之后,再有新的用戶想住進來,就必須要等之前入住的用戶先出去。如果入住的用戶一直不出去,那么酒店就無法迎接新的用戶,導(dǎo)致酒店負荷過載,這種情況就是“拒絕服務(wù)”。如果想繼續(xù)提供資源,那么酒店應(yīng)該提升自己的資源量,服務(wù)器也是同樣的道理。

拒絕服務(wù)攻擊的基本概念

**拒絕服務(wù):**拒絕服務(wù)是指應(yīng)用系統(tǒng)無法正常對外提供服務(wù)的狀態(tài),如網(wǎng)絡(luò)阻塞、系統(tǒng)宕機、響應(yīng)緩慢等都屬于拒絕服務(wù)的表現(xiàn)。

拒絕服務(wù)攻擊(DOS):拒絕服務(wù)攻擊(Denial of Service Attack)是一種通過各種技術(shù)手段導(dǎo)致目標系統(tǒng)進入拒絕服務(wù)狀態(tài)的攻擊,常見手段包括利用漏洞、消耗應(yīng)用系統(tǒng)性能和消耗應(yīng)用系統(tǒng)帶寬。

分布式拒絕服務(wù)攻擊(DDOS):分布式拒絕服務(wù)攻擊(Distributed Denial of Service Attack)是拒絕服務(wù)攻擊的高級手段,利用分布全球的僵尸網(wǎng)絡(luò)發(fā)動攻擊,能夠產(chǎn)生大規(guī)模的拒絕服務(wù)攻擊。

DDOS攻擊分類

(1)漏洞型(基于特定漏洞進行攻擊):只對具備特定漏洞的目標有效,通常發(fā)送特定數(shù)據(jù)包或少量的數(shù)據(jù)包即可達到攻擊效果。

(2)業(yè)務(wù)型(消耗業(yè)務(wù)系統(tǒng)性能額為主):與業(yè)務(wù)類型高度相關(guān),需要根據(jù)業(yè)務(wù)系統(tǒng)的應(yīng)用類型采取對應(yīng)的攻擊手段才能達到效果,通常業(yè)務(wù)型攻擊實現(xiàn)效果需要的流量遠低于流量型。

(3)流量型(消耗帶寬資源為主):主要以消耗目標業(yè)務(wù)系統(tǒng)的帶寬資源為攻擊手段,通常會導(dǎo)致網(wǎng)絡(luò)阻塞,從而影響正常業(yè)務(wù)。

拒絕服務(wù)攻擊處理流程

(1)現(xiàn)象分析:根據(jù)發(fā)現(xiàn)的現(xiàn)象、網(wǎng)絡(luò)設(shè)備和服務(wù)的情況初步判斷是否存在拒絕服務(wù)攻擊。

(2)抓包分析:通過抓包分析的方式進一步了解攻擊的方式和特征。

(3)啟動對抗措施:最后啟動對抗措施進行攻擊對抗,可以進行資源提升、安全加固、安全防護等措施。

DDOS流量包分析

SYN Flood攻擊

在正常的情況下,TCP三次握手過程如下

客戶端向服務(wù)器端發(fā)送一個SYN請求包,包含客戶端使用的端口號和初始序列號x。

服務(wù)器端收到客戶端發(fā)送過來的SYN請求包后,知道客戶端想要建立連接,于是向客戶端發(fā)送一個SYN請求包和ACK回應(yīng)包,包含確認號x+1和服務(wù)器端的初始序列號y。

客戶端收到服務(wù)器端返回的SYN請求包和ACK回應(yīng)包后,向服務(wù)器端返回一個確認號y+1和序號x+1的ACK請求包,三次握手完成,TCP連接建立成功。

SYN Flood攻擊原理:

首先是客戶端發(fā)送一個SYN請求包給服務(wù)器端,服務(wù)器端接受后會發(fā)送一個SYN+ACK包回應(yīng)客戶端,最后客戶端會返回一個ACK包給服務(wù)器端來實現(xiàn)一次完整的TCP連接。Syn flood攻擊就是讓客戶端不返回最后的ACK包,這就形成了半開連接,TCP半開連接是指發(fā)送或者接受了TCP連接請求,等待對方應(yīng)答的狀態(tài),半開連接狀態(tài)需要占用系統(tǒng)資源以等待對方應(yīng)答,半開連接數(shù)達到上限,無法建立新的連接,從而造成拒絕服務(wù)攻擊。

受害靶機的流量包分析

利用wireshark軟件抓取數(shù)據(jù)包的數(shù)據(jù),通過篩選器篩選出發(fā)送包頻率多的ip地址。

篩選218.xxx.xxx.87,分析協(xié)議占比,發(fā)現(xiàn)tcp和http占比比較大

篩選tcp中的syn數(shù)據(jù)包,發(fā)現(xiàn)syn數(shù)據(jù)包占比為82.9,可以判斷應(yīng)該為SYN FLOOD拒絕服務(wù)攻擊

UDP Flood攻擊

UDP Flood攻擊原理:

由于UDP屬于無連接協(xié)議,消耗的系統(tǒng)資源較少,相同條件下容易產(chǎn)生更高的流量,是流量型攻擊的主要手段。當(dāng)受害系統(tǒng)接收到一個UDP數(shù)據(jù)包的時候,它會確定目的端口正在等待中的應(yīng)用程序。當(dāng)它發(fā)現(xiàn)該端口中并不存在正在等待的應(yīng)用程序,它就會產(chǎn)生一個目的地址無法連接的ICMP數(shù)據(jù)包發(fā)送給該偽造的源地址。如果向受害者計算機端口發(fā)送了足夠多的UDP數(shù)據(jù)包的時候,系統(tǒng)就會造成拒絕服務(wù)攻擊,因此,UDP FLOOD成為了流量型拒絕服務(wù)攻擊的主要手段。

受害靶機的流量包分析

利用wireshark軟件抓取數(shù)據(jù)包的數(shù)據(jù),通過篩選器篩選出發(fā)送包頻率多的ip地址。

篩選117.xxx.xxx.0網(wǎng)段,分析協(xié)議占比,可以看到受害靶機接受的UDP包比較多。

可以看到UDP包的大小都是固定的172bytes。

可以看出都是發(fā)送udp包,udp包大小都是相同的,可以判斷是udp flood攻擊。

慢速拒絕服務(wù)攻擊

apt install slowhttptest -y

安裝slowhttptest

慢速拒絕服務(wù)攻擊原理:

完整的http請求包是以 結(jié)尾,慢速拒絕服務(wù)攻擊時僅發(fā)送 ,少發(fā)送一個 ,服務(wù)器認為請求還未發(fā)完,服務(wù)器就會一直等待直至超時。

slowhttptest -c 5000 -H -g -o my_header_stats -i 10 -r 5000 -t GET -u “http://10.10.10.134” -x 200 -p 3

(測試時建立5000連接數(shù)-c;選擇slowloris模式-H;生成cvs和HTML文件的統(tǒng)計數(shù)據(jù)-G;生成的文件名my_header_stats -o;指定發(fā)送數(shù)據(jù)間的間隔10秒 -i 每秒連接數(shù)5000-t;指定url-u;指定發(fā)送的最大數(shù)據(jù)長度200 -x;指定等待時間來確認DOS攻擊已經(jīng)成功-p)

80c211d6-10e0-11ec-8fb8-12bb97331649.png

觀察靶機的cpu和網(wǎng)絡(luò)流量明顯增加很多

受害靶機的流量包分析

攻擊機ip:10.10.10.129,靶機ip:10.10.10.134

[PSH,ACK]是攻擊機發(fā)送有數(shù)據(jù)的ACK包給靶機,[ACK]包是靶機回復(fù)攻擊機的數(shù)據(jù)包。

可以看到?jīng)]有發(fā)送2次連續(xù)的 ,以至于靶機要一直等待。

http協(xié)議比例為36.6,tcp協(xié)議比例為87.4

篩選ack數(shù)據(jù)包,占比率98.2,不符合常態(tài),綜上可以判斷為慢速拒絕服務(wù)攻擊

ICMP Flood攻擊

ICMP Flood攻擊原理:

當(dāng) ICMP ping 產(chǎn)生的大量回應(yīng)請求超出了系統(tǒng)的最大限度,以至于系統(tǒng)耗費所有資源來進行響應(yīng)直至再也無法處理有效的網(wǎng)絡(luò)信息流,但是由于ICMP協(xié)議報文被丟棄不影響大多數(shù)系統(tǒng)運行,所以容易被防護。

利用hping3造成ICMP Flood攻擊

hping3 -q -n -a 1.1.1.1 –icmp -d 200 –flood 10.10.10.134

81a02df4-10e0-11ec-8fb8-12bb97331649.jpg

觀察靶機的cpu和網(wǎng)絡(luò)流量明顯增加很多

受害靶機的流量包分析

偽造的源ip:1.1.1.1發(fā)送大量icmp包給目標ip:10.10.10.134

篩選出同一IP發(fā)送大量ICMP包,且占比率86.0,判斷為ICMP拒絕服務(wù)攻擊。

后記

拒絕服務(wù)攻擊造成的危害是比較大的,本質(zhì)是對有限資源的無限制的占用所造成的,所以在這方面需要限制每個不可信任的資源使用中的分配額度,或者提高系統(tǒng)的有限資源等方式來防范拒絕服務(wù)攻擊。

編輯:jq

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • DDoS
    +關(guān)注

    關(guān)注

    3

    文章

    166

    瀏覽量

    23019
  • DoS
    DoS
    +關(guān)注

    關(guān)注

    0

    文章

    127

    瀏覽量

    44468
  • 數(shù)據(jù)包
    +關(guān)注

    關(guān)注

    0

    文章

    244

    瀏覽量

    24329
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    203

    瀏覽量

    15335
  • DDoS攻擊
    +關(guān)注

    關(guān)注

    2

    文章

    73

    瀏覽量

    5765

原文標題:帶你破解 DDOS 攻擊的原理

文章出處:【微信號:LinuxHub,微信公眾號:Linux愛好者】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    DDoS對策是什么?詳細解說DDoS攻擊難以防御的理由和對策方法

    攻擊規(guī)模逐年增加的DDoS攻擊。據(jù)相關(guān)調(diào)查介紹,2023年最大的攻擊甚至達到了700Gbps。 為了抑制DDoS
    的頭像 發(fā)表于 09-06 16:08 ?247次閱讀

    cdn為什么能防止ddos攻擊呢?

    Cdn技術(shù)的發(fā)展相當(dāng)速度,除了可以為網(wǎng)頁進行簡單的提速外,還可以更好的保護網(wǎng)站安全的運行。也就是保護它不被黑客的攻擊。但很多人對它能抵抗ddos攻擊,并不是特別了解。那么抗攻擊cdn為
    的頭像 發(fā)表于 09-04 11:59 ?115次閱讀

    DDoS是什么?遇到后有哪些解決方法?

    隨著網(wǎng)際網(wǎng)絡(luò)的發(fā)達,DDos攻擊手法也變得越來越多元且難以防范,尤其官方網(wǎng)站、線上交易平臺、使用者登入頁面皆為攻擊者之首選目標,DDos攻擊
    的頭像 發(fā)表于 08-30 13:03 ?191次閱讀
    <b class='flag-5'>DDoS</b>是什么?遇到后有哪些解決方法?

    Steam歷史罕見大崩潰!近60個僵尸網(wǎng)絡(luò),DDoS攻擊暴漲2萬倍

    火傘云 8 月 27 日消息,8 月 24 日晚間,全球知名游戲平臺Steam遭遇嚴重DDoS攻擊,導(dǎo)致大量用戶無法登錄或玩游戲,話題“steam崩了”迅速登上微博熱搜。據(jù)安全機構(gòu)奇安信XLab
    的頭像 發(fā)表于 08-27 10:44 ?233次閱讀
    Steam歷史罕見大崩潰!近60個僵尸網(wǎng)絡(luò),<b class='flag-5'>DDoS</b><b class='flag-5'>攻擊</b>暴漲2萬倍

    ddos造成服務(wù)器癱瘓后怎么辦

    在服務(wù)器遭受DDoS攻擊后,應(yīng)立即采取相應(yīng)措施,包括加強服務(wù)器安全、使用CDN和DDoS防御服務(wù)來減輕攻擊的影響。rak小編為您整理發(fā)布ddos
    的頭像 發(fā)表于 08-15 10:08 ?211次閱讀

    服務(wù)器被ddos攻擊多久能恢復(fù)?具體怎么操作

    服務(wù)器被ddos攻擊多久能恢復(fù)?如果防御措施得當(dāng),可能幾分鐘至幾小時內(nèi)就能緩解;若未采取預(yù)防措施或攻擊特別猛烈,則可能需要幾小時甚至幾天才能完全恢復(fù)。服務(wù)器被DDoS
    的頭像 發(fā)表于 08-13 09:56 ?338次閱讀

    香港高防服務(wù)器是如何防ddos攻擊

    香港高防服務(wù)器,作為抵御分布式拒絕服務(wù)(DDoS)攻擊的前沿陣地,其防御機制結(jié)合了硬件、軟件和網(wǎng)絡(luò)架構(gòu)的多重策略,為在線業(yè)務(wù)提供了堅實的保護屏障。以下是對香港高防服務(wù)器防御DDoS攻擊
    的頭像 發(fā)表于 07-18 10:06 ?189次閱讀

    DDoS有哪些攻擊手段?

    DDoS攻擊方式有很多種,最基本的DoS攻擊就是利用合理的服務(wù)請求來占用過多的服務(wù)資源,從而使合法用戶無法得到服務(wù)的響應(yīng)。單一的DoS攻擊一般是采用一對一方式的,當(dāng)
    的頭像 發(fā)表于 06-14 15:07 ?333次閱讀

    高防CDN是如何應(yīng)對DDoS和CC攻擊

    高防CDN(內(nèi)容分發(fā)網(wǎng)絡(luò))主要通過分布式的網(wǎng)絡(luò)架構(gòu)來幫助網(wǎng)站抵御DDoS(分布式拒絕服務(wù))和CC(挑戰(zhàn)碰撞)攻擊。 下面是高防CDN如何應(yīng)對這些攻擊的詳細描述: 1. DDoS
    的頭像 發(fā)表于 06-07 14:29 ?270次閱讀

    華為助力電信安全公司和江蘇電信實現(xiàn)DDoS攻擊“閃防”能力

    攻擊“閃防”解決方案商用試點,標志著中國電信業(yè)務(wù)安全能力邁上新臺階,DDoS攻擊“閃防”解決方案向產(chǎn)品化邁出堅實的一步。
    的頭像 發(fā)表于 05-19 11:12 ?648次閱讀
    華為助力電信安全公司和江蘇電信實現(xiàn)<b class='flag-5'>DDoS</b><b class='flag-5'>攻擊</b>“閃防”能力

    DDoS攻擊規(guī)模最大的一次

    有史以來DDoS攻擊規(guī)模最大的是哪一次? Google Cloud團隊在2017年9月披露了一次此前未公開的DDoS攻擊,其流量達 2.54Tbps,是迄今為止有記錄以來最大的
    的頭像 發(fā)表于 01-18 15:39 ?421次閱讀

    DDoS攻擊的多種方式

    DDOS攻擊指分布式拒絕服務(wù)攻擊,即處于不同位置的多個攻擊者同時向一個或數(shù)個目標發(fā)動攻擊,或者一個攻擊
    的頭像 發(fā)表于 01-12 16:17 ?538次閱讀

    DDoS 攻擊解析和保護商業(yè)應(yīng)用程序的防護技術(shù)

    選擇正確的DDoS高防方案對于加固DDoS攻擊至關(guān)重要,同時亦可確保業(yè)務(wù)資產(chǎn)的安全并維持在受保護的狀態(tài)。通過將不同的服務(wù)進行搭配或混合,并將防護模型與業(yè)務(wù)需求結(jié)合,客戶將能夠為所有的資產(chǎn)實現(xiàn)高質(zhì)量、經(jīng)濟高效的保護。
    的頭像 發(fā)表于 01-08 15:02 ?349次閱讀
    <b class='flag-5'>DDoS</b> <b class='flag-5'>攻擊</b>解析和保護商業(yè)應(yīng)用程序的防護技術(shù)

    數(shù)通365案例 | NetEngine 5000E集群助力廣東聯(lián)通實現(xiàn)DDoS攻擊"閃防"能力

    算力時代,企業(yè)加速數(shù)字化轉(zhuǎn)型,業(yè)務(wù)快速上云,網(wǎng)絡(luò)安全變的尤為重要。在眾多的網(wǎng)絡(luò)安全事件中,DDoS攻擊成為全球網(wǎng)絡(luò)安全主要威脅,給各行各業(yè)帶來難以估量的經(jīng)濟損失。根據(jù)近兩年中國聯(lián)通云盾DDoS
    的頭像 發(fā)表于 12-05 18:25 ?518次閱讀
    數(shù)通365案例 | NetEngine 5000E集群助力廣東聯(lián)通實現(xiàn)<b class='flag-5'>DDoS</b><b class='flag-5'>攻擊</b>"閃防"能力

    Google 擊退有史以來最大的 DDoS 攻擊,峰值達到每秒 3.98 億次請求

    以下文章來源于谷歌云服務(wù),作者 Google Cloud 此次攻擊采用了基于流多路復(fù)用的新型 HTTP/2 "快速重置" 方法 過去幾年中,Google 的 DDoS 響應(yīng)團隊
    的頭像 發(fā)表于 10-30 19:35 ?718次閱讀
    Google 擊退有史以來最大的 <b class='flag-5'>DDoS</b> <b class='flag-5'>攻擊</b>,峰值達到每秒 3.98 億次請求