什麼是 DoS 攻擊?

FlowWare發表於2024-01-25

什麼是 DoS 攻擊

DoS 攻擊是一種惡意的、有針對性的攻擊,它會向網路傳送大量欺詐性請求,以擾亂業務活動。在 DoS 攻擊期間,使用者無法執行普通和重要的操作,例如訪問電子郵件、網站、線上帳戶或受感染機器或網路控制的其他服務。雖然大多數DoS 攻擊不會導致資料丟失,並且通常無需支付贖金即可處理,但它們仍然會花費公司時間、金錢和其他資源來恢復重要的業務活動。

  • 什麼是 DDoS 攻擊

分散式拒絕服務 (DDoS) 攻擊是一種惡意嘗試,透過用 Internet 流量淹沒目標或其周圍基礎設施來中斷目標伺服器、服務或網路的常規流量。

DDoS 攻擊之所以成功,是因為它們使用多個被駭客入侵的計算機系統作為攻擊流量的來源。計算機和其他網路資源(例如物聯網裝置)都可能成為被利用的機器。

DDoS 攻擊類似於不可預見的交通擁堵,堵塞了道路,阻止普通交通到達目的地。

  • DDoS 攻擊可以追蹤嗎

如果不分析其架構,您就無法跟蹤 DDoS 攻擊並確定責任人。

如您所知,DDoS 攻擊的基本結構是攻擊者 > 殭屍網路 > 受害者。殭屍網路是服從命令的機器人網路。如果沒有它,攻擊者只是 DoS,其威力要弱得多,更容易阻止,也更容易跟蹤某種網路攻擊。

新增殭屍網路可以提高攻擊的有效性和效力,同時隱藏其來源。您有可能無法識別這些機器人的源 IP 地址,但仍然值得嘗試。

  • 最常見的 DDoS 攻擊形式有哪些

經常使用的 DDoS 攻擊型別包括:

UDP 洪水:根據定義,UDP 洪水是指使用使用者資料包協議 (UDP) 資料包淹沒目標的任何 DDoS 攻擊。該攻擊的目的是淹沒遠端計算機上的隨機埠。

ICMP (Ping) 洪水: ICMP 洪水攻擊與 UDP 洪水攻擊一樣,透過 ICMP 回顯請求 (ping) 資料包淹沒目標資源,通常會盡快傳送資料包,而無需等待應答。

SYN Flood: SYN Flood DDoS 攻擊利用 TCP 連線過程中的已知缺陷(“三向握手”),其中與主機建立 TCP 連線的 SYN 請求必須得到 SYN-ACK來自該主機的響應,隨後是來自請求者的 ACK 響應。請求者傳送重複的 SYN 請求,但要麼不響應主機的 SYN-ACK 應答,要麼在 SYN 泛洪場景中從偽造的 IP 地址傳送 SYN 查詢。

Ping of Death:攻擊者透過向計算機重複傳送格式錯誤或惡意的 ping 來實施死亡 ping (“POD”) 攻擊。IP 資料包的最大資料包長度(包括標頭)為 65,535 位元組。然而,資料鏈路層通常將乙太網上的最大幀大小限制為 1500 位元組。在這種情況下,一個巨大的IP資料包被分成許多IP資料包(稱為分片),目的主機將IP分片重新組裝成整個資料包。在 Ping of Death 場景中,接收者收到由於惡意修改片段內容而重新組裝後大於 65,535 位元組的 IP 資料包。

Slowloris: Slowloris 是一種高度集中的攻擊,允許一臺 Web 伺服器癱瘓另一臺 Web 伺服器,而不會中斷目標網路上的其他服務或埠。Slowloris 透過儘可能多地保持與目標 Web 伺服器的連線開啟來實現此目的。它透過連線到目標伺服器但僅傳輸請求的一部分來實現此目的。

NTP 放大攻擊: NTP 放大攻擊的實施者使用可公開訪問的網路時間協議 ( NTP ) 伺服器向目標伺服器傳送 UDP 流量。由於此類情況下的查詢與響應比率介於 1:20 和 1:200 之間或更高,因此該攻擊被歸類為放大攻擊。這意味著任何獲取開放 NTP 伺服器列表(例如,透過使用Metasploit等工具或來自開放 NTP 專案的資料)的攻擊者都可能發起災難性的高頻寬、大容量 DDoS 攻擊。

HTTP Flood:攻擊者在 HTTP Flood DDoS 攻擊中使用看似有效的 HTTP GET 或 POST 請求來攻擊 Web 伺服器或應用程式。HTTP 洪水攻擊比其他攻擊使用更少的頻寬來癱瘓目標站點或伺服器,因為它們不涉及格式錯誤的資料包、欺騙或反射方法。


來自 “ ITPUB部落格 ” ,連結:https://blog.itpub.net/70025203/viewspace-3005192/,如需轉載,請註明出處,否則將追究法律責任。

相關文章