< 返回新闻公告列表

分析是否为DDoS攻击的几种方法

发布时间:2021-3-23 16:34:50    来源: 纵横云

  服务器DDoS攻击是很常见的一种服务器攻击,下面介绍一下分析是否为DDoS攻击的几种方法

  

分析是否为DDoS攻击的几种方法

  1、SYN FLOOD模式下的DDoS攻击

  使用服务器的连接缓冲区(backlog queue),使用一个特殊的程序,设置TCP的Header,并连续地向服务器发送多个只使用syn标志的TCP连接请求。当服务器接收到它时,它认为它还没有建立连接请求,所以它为这些请求建立一个会话,并将它们排在缓冲区中。

  如果syn请求超出了服务器的容量,并且缓冲区队列已满,服务器将不再接收新的请求。其他合法用户的连接被拒绝。可以继续发送syn请求,直到缓冲区中仅包含syn的请求。

  2、IP欺骗的DDoS攻击

  此攻击由RST位实现。假设合法用户(1.1.1.1)与服务器建立了正常连接。攻击者构造被攻击的TCP数据,将其IP伪装为1.1.1.1,并向服务器发送带有RST位的TCP数据段。在接收到这些数据后,服务器认为从1.1.1.1发送的连接有错误,它将清除缓冲区中已建立的连接。此时,如果合法用户1.1.1.1再次发送合法数据,服务器将不再有这样的连接,用户必须开始建立新的连接。在攻击过程中,大量IP地址被伪造,RST数据被发送到目标服务器,使得服务器无法为合法用户服务。

  3、带宽DDoS攻击

  如果您的连接带宽足够大而服务器不够大,您可以发送一个请求来使用服务器的缓冲区和服务器带宽。这种攻击就是人多力量大,有了syn配合DDoS威力很大,这只是一个初级的DOS攻击。

  

DDoS攻击

  4、自耗DDoS攻击

  这是一种老式的攻击。老式的系统有自己的缺陷。例如,Win95(Winsock V1)、Cisco IOS v.10.x 以及其他过时的系统。这种DoSS攻击的目的是使请求客户端的IP和端口与主机的IP端口相同,并将其发送给主机。使主机向自身发送TCP请求和连接。这种主机漏洞会很快消耗资源。它直接导致了当机。这种伪装对某些身份认证系统是一种极大的威胁。

  DDoS攻击的主要手段是构造所需的TCP数据,充分利用TCP协议。这些攻击方法都是基于TCP的。还有其他DDoS攻击。

  5、服务器硬盘满时的DDoS攻击

  通常情况下,如果服务器可以不受限制地进行写操作,就有可能通过填充硬盘(如发送垃圾邮件)来引发DDoS攻击。一般公司的服务器可以把邮件服务器和web服务器放在一起。破坏者可以发送大量垃圾邮件,这些垃圾邮件可能会被塞进邮件队列或坏邮件队列,直到邮箱被破坏或硬盘被填满。填写日志。入侵者可以构造大量的错误消息并发送出去。如果服务器记录这些错误,日志文件可能非常大,甚至硬盘可能已满。同时,它会使管理员痛苦地面对大量的日志,甚至找不到入侵者真正的入侵路径。将垃圾文件塞到匿名FTP,这也可以填满硬盘空间。

  6、策略合理的DDoS攻击

  通常,服务器有一个关于帐户锁定的安全策略。例如,如果一个帐户连续三次登录失败,该帐户将被锁定。破坏者也可以利用这一点。他们伪装一个账号错误登录,导致账号被锁定,正常合法用户不能用这个账号登录系统。

19906048601
19906048601 19906048601
返回顶部
返回顶部 返回顶部