RELATEED CONSULTING
相关咨询
欢迎选择下列在线客服咨询
点击这里给我发消息 QQ:319801955
你可能遇到了下面的问题
关闭右侧工具栏

技术支持

当前位置:yahu999>>帮助中心>>香港高防服务器资讯>>常见的12种DDoS网络攻击类型详解

常见的12种DDoS网络攻击类型详解

  • 来源:香港机房
  • 编辑:创新互联编辑部
  • 时间:2019-01-24 17:21
  • 阅读次

任何组织都是分布式拒绝服务(DDoS)攻击的潜在目标。受DDos网络攻击影响的企业服务经常会遭受暂停,导致经济损失和声誉下降。在某些情况下,企业的恢复时间可能持续数月,最终耗资数万美元。

以下12种不同的DDoS类型是最常见且可能最有破坏性的类型。在评估DDoS攻击服务或以其他方式支持您的应用程序防御时,了解它们将派上用场。而且,了解这些威胁可以帮助您的安全团队 制定适当的防御和缓解策略。

  1. 1.DNS放大:在反射类型的攻击中,犯罪者从使用目标受害者的欺骗IP地址的小查询开始。利用可公开访问的域名系统(DNS)服务器上的漏洞,响应会扩散到更大的UDP数据包负载并淹没目标服务器。
  2. 2.UDP Flood :在此类型攻击中,犯罪者使用包含UDP数据报的IP数据包来扩散目标网络上的随机端口。受害系统尝试将每个数据报与应用程序匹配,但失败。当系统尝试处理UDP数据包回复卷时,系统很快就会变得不堪重负。
  3. 3.DNS洪水 : 与UDP洪水攻击类似,此类型攻击涉及使用大量UDP数据包的用户耗尽服务器端资源。但是,目标是DNS服务器及其缓存机制,目标是防止将合法传入请求重定向到DNS区域资源。
  4. 4.HTTP Flood :此类型攻击使用极大量的HTTP GET或POST请求(看似合法)来定位应用程序或Web服务器。这些请求通常是为了避免在犯罪者在DDOS攻击之前获得有关目标的有用信息的情况下进行检测。
  5. 5. IP分段攻击:此攻击涉及利用IP数据报的最大传输单元( MTU)使系统过载的犯罪者。这可以通过将超过网络MTU的伪ICMP和UDP分组发送到资源快速消耗并且在分组重建期间系统变得不可用的点来完成。犯罪者还可以执行泪滴攻击,这可以防止TCP / IP数据包重建。
  6. 6.NTP放大 :连接Internet的设备使用网络时间协议(NTP)服务器进行时钟同步。与DNS放大攻击类似,此处犯罪者使用多个NTP服务器来使用户数据报协议(UDP)流量负担过重。
  7. 7.Ping Flood :另一种常见的泛洪类型攻击,它使用任意数量的ICMP回应请求或 ping来过载受害者的网络。对于每个发送的ping,应该返回包含相同数量的数据包的倒数。目标系统试图响应无数请求,最终堵塞自己的网络带宽。
  8. 8.SNMP反射:简单的网络管理协议(SNMP)使系统管理员能够远程配置并从连接的网络设备中提取数据。使用受害者的伪造IP地址,犯罪者可以向设备发出许多SNMP请求,每个请求都会依次回复。连接的设备数量被上调,网络最终受到SNMP响应量的限制。
  9. 9.SYN Flood:每个TCP会话都需要在所涉及的两个系统之间进行三次握手。使用SYN泛洪,攻击者通过如此多的连接请求快速命中目标,无法跟上,从而导致网络饱和。
  10. 10.Smurf攻击 :像ping泛洪一样,smurf攻击依赖于大量的ICMP回应请求数据包。但是相似性在那里停止,因为smurf攻击使用放大矢量来增加其在广播网络上的有效载荷潜力。Smurf恶意软件用于触发此攻击类型。
  11. 11.Ping of Death:PoD是黑客发送异常或膨胀数据包(通过ping)以冻结,破坏稳定或崩溃目标系统或服务的方法。尝试重建超大数据包时发生内存溢出。DDOS攻击者不会单独降级,可以使用任何IP数据报类型来发起攻击,包括ICMP echo,UDP,IDX和TCP。
  12. 12.Fork Bomb :此DoS攻击源自目标服务器内部。在基于Unix的环境中,fork系统调用将现有的“父”进程复制到“子”进程。然后,两个进程可以彼此独立地处理系统内核中的同时任务。使用叉炸弹(又名“兔子病毒”),犯罪者发出如此多的递归分叉,目标系统内部不堪重负。

针对上面概述的每种类型的应用和网络层DDOS攻击都有相应的防御解决方案。要了解更多信息,欢迎咨询我们了解每种攻击类型的更详细说明。

我们提供7X24小时售后服务,了解更多香港机房产品和服务,敬请联系
购买咨询 售后服务