<button id="qvlbh"><button id="qvlbh"></button></button>
<xmp id="qvlbh"><xmp id="qvlbh"><xmp id="qvlbh"><address id="qvlbh"><output id="qvlbh"></output></address>
<xmp id="qvlbh"><legend id="qvlbh"></legend>
<xmp id="qvlbh"> <address id="qvlbh"><output id="qvlbh"></output></address>
<address id="qvlbh"><button id="qvlbh"></button></address>
<button id="qvlbh"><samp id="qvlbh"></samp></button>
<address id="qvlbh"><button id="qvlbh"></button></address><address id="qvlbh"></address>
<address id="qvlbh"><legend id="qvlbh"></legend></address>
<samp id="qvlbh"><xmp id="qvlbh"><legend id="qvlbh"></legend>
中國站
幫助中心 > 安全 > 高防服務(wù)器 > 基本概念 > 各種類(lèi)型的ddos攻擊

各種類(lèi)型的ddos攻擊

1 基于IcMP協(xié)議的DDoS攻擊

IcMP協(xié)議用于錯誤處理和傳遞控制信息,它的主要功能是用于主機之間的聯(lián)絡(luò )。它通過(guò)發(fā)送一個(gè)“回復請求”(echo request)信息包請求主機響應,以判斷與主機之間的連接是否正常。

這種攻擊可以摧毀目標服務(wù)器,阻塞目標網(wǎng)絡(luò ),致使合法用戶(hù)無(wú)法登錄網(wǎng)絡(luò )。

2 基于UDP協(xié)議的DDoS攻擊

uDP協(xié)議是用來(lái)定義在網(wǎng)絡(luò )環(huán)境中提供數據包交換的計算機通信協(xié)議,處在TCP/IP協(xié)議中IP(網(wǎng)絡(luò ))層的上層。它為用戶(hù)程序之間的信息傳輸提供了簡(jiǎn)便的協(xié)議機制,但不提供提交和復制的保護功能。

由于uDP不會(huì )臉證其發(fā)送的數據報是否被正確接收就會(huì )發(fā)送新的數據報,因此,就可以偽造大量的數據報用于攻擊目標主機。

3 基于TcP協(xié)議的DDoS攻擊

TCP與UDP不同,它是基于連接的協(xié)議。TCP協(xié)議要求在傳送數據前必須在服務(wù)器與客戶(hù)機之間建立連接。而建立代P連接必須經(jīng)過(guò)“三次握手”,即:

第一次:客戶(hù)機發(fā)送帶燈N的連接請求。

第二次:服務(wù)器在接收到sYN報文后,將響應一個(gè)SYN+ACK(Acknowledgement)的報文,表示接受請求,同時(shí)TCP序號加1。

第三次:客戶(hù)端接收到服務(wù)器的確認信息后,同樣返回一個(gè)ACK報文給服務(wù)器,同樣TcP序號加1,至此,TCP連接建立。

而在建立TCP連接的過(guò)程中,如果在第二次握手以后,由于客戶(hù)端或網(wǎng)路出現故障以及其它原因,致使服務(wù)器沒(méi)有接收到來(lái)自客戶(hù)端的第三次握手信息,服務(wù)器一般會(huì )重新發(fā)送SYN+ACK報文給客戶(hù)端,并在等待一段時(shí)間后丟棄這個(gè)沒(méi)有建立連接的請求。

值得注意的是: 服務(wù)器的用于等待來(lái)自客戶(hù)機的ACK信息包的TCP/IP堆棧是有限的,如果緩沖區被等待隊列充滿(mǎn),它將拒絕下一個(gè)連接請求。

那么,攻擊者就可以利用這個(gè)漏洞,在瞬間偽造大量的SYN數據報,而又不回復服務(wù)器的sYN+AcK信息包,就可實(shí)現攻擊企圖。

DDoS 攻擊主要種類(lèi)

1 帶寬消耗攻擊

DDoS帶寬消耗攻擊主要為直接洪流攻擊。 直接洪流攻擊采取了簡(jiǎn)單自然的攻擊方式,它利用了攻擊方的資源優(yōu)勢,當大量代理發(fā)出的攻擊流匯聚于目標時(shí),足以耗盡其 Internet 接入帶寬。

1.1 TCP洪流攻擊

在早期的DoS攻擊中,攻擊者只發(fā)送TCP SYN報文,以消耗目標的系統資源。而在 DDoS 攻擊中,由于攻擊者擁有更多的攻擊資源,所以攻擊者在大量發(fā)送TCP SYN報文的同時(shí),還發(fā)送ACK, FIN, RST報文以及其他 TCP 普通數據報文,這稱(chēng)為 TCP 洪流攻擊。

據研究統計,大多數DDoS攻擊通過(guò)TCP洪流攻擊實(shí)現。

1.2 UDP 洪流攻擊

用戶(hù)數據報協(xié)議(UDP)是一個(gè)無(wú)連接協(xié)議。當數據包經(jīng)由UDP協(xié)議發(fā)送時(shí),發(fā)送雙方無(wú)需通過(guò)三次握手建立連接, 接收方必須接收處理該數據包。因此大量的發(fā)往受害主機 UDP 報文能使網(wǎng)絡(luò )飽和。在一起UDP 洪流攻擊中,UDP 報文發(fā)往受害系統的隨機或指定端口。

1.3 ICMP洪流攻擊

ICMP 洪流攻擊就是通過(guò)代理向受害主機發(fā)送大量ICMPECHO REQEST)報文。這些報文涌往目標并使其回應報文,兩者合起來(lái)的流量將使受害主機網(wǎng)絡(luò )帶寬飽和。與UDP洪流攻擊一樣,ICMP洪流攻擊通常也偽造源IP地址。

2 系統資源消耗攻擊

DDoS系統資源消耗攻擊包括惡意誤用 TCP/IP 協(xié)議通信和發(fā)送畸形報文兩種攻擊方式。兩者都能起到占用系統資源的效果。具體有以下幾種:
TCP SYN攻擊。DoS的主要攻擊方式,在DDoS攻擊中仍然是最常見(jiàn)的攻擊手段之一。只不過(guò)在 DDoS 方式下,它的攻擊強度得到了成百上千倍的增加。

国产精品香港三级|日韩精品无码免费专区网站|熟女一区二区三区|一本伊大人香蕉久久网|jzzijzzij亚洲乱熟无码
<button id="qvlbh"><button id="qvlbh"></button></button>
<xmp id="qvlbh"><xmp id="qvlbh"><xmp id="qvlbh"><address id="qvlbh"><output id="qvlbh"></output></address>
<xmp id="qvlbh"><legend id="qvlbh"></legend>
<xmp id="qvlbh"> <address id="qvlbh"><output id="qvlbh"></output></address>
<address id="qvlbh"><button id="qvlbh"></button></address>
<button id="qvlbh"><samp id="qvlbh"></samp></button>
<address id="qvlbh"><button id="qvlbh"></button></address><address id="qvlbh"></address>
<address id="qvlbh"><legend id="qvlbh"></legend></address>
<samp id="qvlbh"><xmp id="qvlbh"><legend id="qvlbh"></legend>