ddos攻擊伺服器的幾種方式

g759857377發表於2019-08-31

當前主要有三種流行的DDoS攻擊:
  1、SYN/ACK Flood攻擊:這種攻擊方法是經典最有效的DDoS方法,可通殺各種系統的網路服務,主要是透過向受害主機傳送大量偽造源IP和源埠的SYN或ACK 包,導致主機的快取資源被耗盡或忙於傳送回應包而造成拒絕服務,由於源都是偽造的故追蹤起來比較困難,缺點是實施起來有一定難度,需要高頻寬的殭屍主機支援。
  少量的這種攻擊會導致主機伺服器無法訪問,但卻可以Ping的通,在伺服器上用Netstat -na命令會觀察到存在大量的SYN_RECEIVED狀態,大量的這種攻擊會導致Ping失敗、TCP/IP棧失效,並會出現系統凝固現象,即不響應鍵盤和滑鼠。普通防火牆大多無法抵禦此種攻擊。
  2、TCP全連線攻擊:這種攻擊是為了繞過常規防火牆的檢查而設計的,一般情況下,常規防火牆大多具備過濾TearDrop、Land等DOS攻擊的能力,但對於正常的TCP連線是放過的,殊不知很多網路服務程式(如:IIS、Apache等Web伺服器)能接受的TCP連線數是有限的。
  一旦有大量的TCP連線,即便是正常的,也會導致網站訪問非常緩慢甚至無法訪問,TCP全連線攻擊就是透過許多殭屍主機不斷地與受害伺服器建立大量的TCP連線,直到伺服器的記憶體等資源被耗盡而被拖跨,從而造成拒絕服務,這種攻擊的特點是可繞過一般防火牆的防護而達到攻擊目的,缺點是需要找很多殭屍主機,並且由於殭屍主機的IP是暴露的,因此容易被追蹤。
  3、刷Script指令碼攻擊:這種攻擊主要是針對存在ASP、JSP、PHP、CGI等指令碼程式,並呼叫MSSQLServer、 MySQLServer、Oracle等資料庫的網站系統而設計的,特徵是和伺服器建立正常的TCP連線,並不斷的向指令碼程式提交查詢、列表等大量耗費資料庫資源的呼叫,典型的以小博大的攻擊方法。
  一般來說,提交一個GET或POST指令對客戶端的耗費和頻寬的佔用是幾乎可以忽略的,而伺服器為處理此請求卻可能要從上萬條記錄中去查出某個記錄,這種處理過程對資源的耗費是很大的,常見的資料庫伺服器很少能支援數百個查詢指令同時執行,而這對於客戶端來說卻是輕而易舉的,因此攻擊者只需透過 Proxy代理向主機伺服器大量遞交查詢指令,只需數分鐘就會把伺服器資源消耗掉而導致拒絕服務。
  常見的現象就是網站慢如蝸牛、ASP程式失效、PHP連線資料庫失敗、資料庫主程式佔用CPU偏高。這種攻擊的特點是可以完全繞過普通的防火牆防護,輕鬆找一些Proxy代理就可實施攻擊,缺點是對付只有靜態頁面的網站效果會大打折扣,並且有些Proxy會暴露攻擊者的IP地址。

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69945497/viewspace-2655642/,如需轉載,請註明出處,否則將追究法律責任。

相關文章