当前位置: 首页 > news >正文 通州网站建设站开发评价网站建设推广服务合同范本 news 2025/10/25 10:56:38 通州网站建设站开发评价,网站建设推广服务合同范本,网站建设价格制定的方法,山西做网站建设的平台DDoS攻击简介 DDoS攻击是Distributed Denial of Service Attack#xff08;分布式拒绝服务攻击#xff09;的缩写。在介绍DDoS攻击前#xff0c;首先要了解一下DDoS攻击#xff08;Denial of Service Attack#xff09;。DoS表示信息技术中实际上可应用的英特网服务的不可…DDoS攻击简介 DDoS攻击是Distributed Denial of Service Attack分布式拒绝服务攻击的缩写。在介绍DDoS攻击前首先要了解一下DDoS攻击Denial of Service Attack。DoS表示信息技术中实际上可应用的英特网服务的不可用性最常见的是数据网络拥塞。这可能是无意造成的也可能是由于服务器或数据网络其他组件受到集中攻击而引起的。而分布式拒绝服务攻击是一种大规模的DoS攻击攻击者使用多个IP地址或计算机对目标进行攻击。绝大部分的DDoS攻击是通过僵尸网络产生的。僵尸网络主要由受到僵尸程序感染的计算机及其他机器如loT设备、移动设备等组成往往数量庞大且分布广泛。僵尸网络采用一对多的控制方法进行控制。当确定受害者的IP地址或域名后僵尸网络控制在发送攻击指令随后就可以使网络断开连接指令在僵尸程序间自行传播和执行每台僵尸主机都将做出响应同时向目标主机发送请求可能导致目标主机或网络出现溢出从而拒绝服务。 DDoS攻击目的 进行勒索 攻击者通过对因停供网络服务而盈利的平台如网页游戏平台、在线交易平台、电商平台等发起DDoS攻击使得这些平台不能被用户访问进而提出交付赎金才停止攻击的要求。 打击竞争对手 攻击者会雇佣犯罪人员在重要时段打击竞争对手使对手声誉受到影响或重要活动终止。 报复行为或政治目的 攻击者为报复和宣扬政治行为实施DDoS攻击。 常见DDoS攻击方法 DDoS攻击通过利用分布式的客户端向攻击目标发送大量看似合法的请求耗尽目标资源从而造成目标服务不可用。常见的DDoS攻击方法主要包括消耗网络带宽资源、消耗系统资源、消耗应用资源。 消耗网络带宽资源 攻击者主要利用受控主机发送大量的网络数据包沾满攻击目标的带宽使得正常请求无法达到及时有效的响应。 ICMP Flood(ICMP洪水攻击) ICMP是 Internet Control Message Protocol网络控制消息协议的缩写是TCP/IS协议簇的一个子协议主要用于在IP主机、路由器之间传递控制消息进行诊断或控制以及响应IP操作中的错误。ICMP Flood是指攻击者通过受控主机僵尸网络向目标发送大量的ICMP请求以消息目标的带宽资源ICMP Flood攻击原理如图所示。 UDP FloodUDP洪水攻击 UDP Flood是目前主要的DDoS攻击手段攻击者通过受控主机向目标发送大量的UDP请求以达到拒绝服务器的目的。通常攻击者会使用小包和大包的攻击方法。小包是指以太网传输数据值最小数据包即64字节的数据包。在相同流量中数据包越小使用数量也就越多。同时由于网络设备需要对数据包进行检查因此使用小包可增加网络设备数据包的压力容易产生处理缓慢、传输延迟等拒绝服务效果。大包是指大小超过了以太网最大传输单元MTU的数据包即1500字节以上的数据包。使用大包攻击能够严重消耗网络带宽资源。在接收到大包后需要进行分片和重组因此会消耗设备性能造成网络拥堵。UDP Flood攻击原理如图所示。 反射与放大攻击 放射攻击的原理是攻击者并不直接攻击目标而是利用互联网的某些特殊服务开放的服务器、路由器等设备称为反射器发送伪造请求。通过反射器对请求产生应答反射攻击流量同时达到隐藏攻击源的目的。由于攻击中涉及众多反射器的攻击形式因此也称为分布式反射拒绝服务攻击Distributed ReflectionDenial of ServiceDRDoS在进行反射攻击时攻击者通过控制受控主机发送大量目标IP作为反射器的服务器、路由器的数据包同时将源IP地址伪造成攻击目标的IP地址反射器在收到伪造的数据包时会认为是攻击目标发送的请求并发送响应的数据包给攻击目标。此时会有大量的响应数据包反馈给攻击目标造成攻击目标带宽资源耗尽从而产生拒绝服务。发动反射攻击需要将请求数据包的源IP伪造成攻击目标的IP地址这就需要使用无认证或者握手过程的协议。由于UDP协议面向无连接的协议与TCP相比其需要更少的错误检查和验证因此大部分的反射攻击都是基于UDP协议的网络服务进行的。放大攻击的原理是利用请求和响应的不平衡性以及相应包比请求包大的特点放大流量伪造请求包的源IP地址将响应包引向攻击目标。结合反射攻击原理如果反射器能够对网络流量进行放大那么也可称这种反射器为放大器。放大攻击的方法与反射攻击基本一致但是造成的威胁是巨大的。放大攻击的规模和严重程度却决于放大器的网络服务部署的广泛性。如果某些网络服务不需要验证并且效果比较好那么在互联网上部署的数量就会比较多利用该服务进行攻击就能到达明显消耗带宽的效果。 常见的DRDoS攻击如下 NTP Reflection Flood NTP是Network Time Protocol网络时间协议的缩写指使用一组分布式客户端和服务器来同步一组网络时钟的协议。使用UDP协议服务端口为123标准NTP服务提供了一个monlist功能也被称为mon_getlist改功能主要用于监控NTP服务器的服务状况。某些版本NTP的服务器默认开启monlist命令功能这条命令的作用是向请求者返回最近通过NTP协议与本服务器进行通信的IP地址列表最多支持返回600条记录。也就是说如果一台NTP服务器有超过600个IP地址使用它提供的NTP服务那么通过一次monlit请求将收到600条记录的数据包。由于NTP服务使用UDP协议因此攻击者可以伪造源地址发地址发起monlist请求这将导致NTP服务向被伪造的目标发送大量的UDP数据包理论上这种恶意导向的攻击流量可以放大到伪造查询流量的100倍并且该服务器的NTP服务在关闭或重启之前会一致保持这样的放大倍数。NTP Reflection Flood 攻击原理如图所示。 DNS Reflection Flood DNS是Domain Name System域名解析系统的缩写是许多基于IP网络的最重要的服务之一它主要用于域名与IP地址的相互转换使用户可以更方便地访问互联网而不是去记住机器读取地IP数据串。DNS请求通常通过UDP端口53发送到名称服务器。如果未使用扩展DNSEDNS则DNS-UDP数据包运行地最大长度为512字节。通常DNS地响应数据包比查询数据包大因此攻击者通过普通地DNS查询就能发动放大攻击将流量放大。攻击者会将僵尸网络中地被控主机伪装成被攻击主机设置特定地时间点连续向多个允许递归查询地DNS服务器发送大量DNS服务请求然后让其提供应答服务应答数据经DNS服务器放大后发送到被攻击主机形成大量的流量攻击。攻击者发送的DNS查询数据包的大小一般为60字节左右而查询返回的数据包的大小通常在3000字节以上因此放大倍数能够达到50倍以上放大效果是惊人的。DNS Reflection Flood攻击原理如图所示。 SSDP Reflection Flood SSDP是Simple Service Discovery Protocol 简单服务发现协议的缩写即一种应用层协议是构成通用即插即用UPnP技术的核心协议之一。互联网中的家用路由器、网络摄像头、打印机、智能家电等设备普遍采用UPnP作为网络通信协议。SSDP通常使用UDP端口1900。利用SSDP进行反射攻击的原理与利用DNS、NTP的类似都是通过伪造攻击者的IP地址向互联网中的大量智能设备发起SSDR请求接收到请求的智能设备根据源IP地址返回响应数据包。SSDR Reflection Flood攻击原理如图所示。 SNMP Reflection Flood SNMP是 Simple Network Management Protocol简单网络管理协议的缩写主要用于网络设备的管理。由于SNMP简单可靠因此受到众多厂商的欢迎成为目前使用最为广泛的网络管理协议。由于众多网络设备的使用因此在各种网络设备中都能看到默认启用的SNMP服务很多安装SNMP的设备都采用默认通信字符串。攻击者向广泛存在并开启SNMP服务的网络设备发送GetBulk请求并使用默认通信字符串作为认证凭据将源IP地址伪造成被攻击者的IP地址设备在收到请求后会将响应结果发送到被攻击者。大量响应数据涌向目标造成目标网络的拥堵。利用SNMP中的默认通信字符串和GetBulk请求攻击者能够展开有效攻击SNMP Reflection Flood攻击原理如图所示 消耗系统资源 消耗系统资源攻击主要是通过对系统维护的连接资源进行消耗使其无法正常连接以达到拒绝服务器的目的。以此攻击主要是因TCP安全性设计缺陷而引起的。TCP是Transmission Control Protocol传输控制协议的缩写是一种面向连接的、可靠的、基于字节流的传输层通信协议。TCP是在不可靠的互联网上提供的端到端字节流的传输协议。TCP工作包括三个阶段建立连接、数据传输、终止连接。由于协议在最初的设计过程中没有对安全性进行周密考虑因此在协议中存在安全缺陷。 TCP Flood 在建立连接时TCP使用三次握手协议建立连接TCP三次握手的过程如下客户端发送SYNSEQx报文给服务器端进入SYN_SEND状态。服务器端收到SYN报文回应一个SYNSEQy ACKACKx1报文进入 SYN_RECV 状态。客户端收到服务器端的 SYN 报文回应一个 ACKACKy1报文进入ESTABLISHED 状态。在这个过程中服务请求会建立并保存 TCP 连接信息通常保存在连接表内但是这个表是有大小限制的一旦服务器接收的连接数超过了连接表的最大存储量就无法接收新的连接从而达到拒绝服务的目的。TCP Flood 攻击原理如图所示。 SYN Flood 在三次握手过程中如果在服务器端返回SYNACK报文后客户端由于某些原因没有对其进行确认应答那么服务器端会进行重传并等待客户端进行确认直到TCP连接超时。SYN Flood 将这种等到客户端确认的连接状态称为半开连接。SYN Flood正是利用了TCP半开连接的机制发动攻击的。通过受控主机向目标发送大量的 TCP SYN 报文使服务器打开大量的半开连接由于连接无法很快结束因此连接表将被占满无法建立新的 TCP 连接从而影响正常业务连接的建立造成拒绝服务。攻击者会将 SYN 报文的源 IP 地址伪造成其他 IP 地址或不存在的 IP 地址这样被攻击者会将应答发送给伪造地址占用连接资源同时达到隐藏攻击来源的目的。SYN Flood 攻击原理如图所示 消耗应用资源 HTTP FloodCC攻击 攻击者利用受控主机对目标发起大量的 HTTP 请求要求 Web 服务器进行处理超量的请求会占用服务器资源一旦目标请求饱和并且无法响应正常流量就会造成了拒绝服务攻击。HTTP Flood 攻击有以下两种类型。 HTTP GET攻击 多台计算机或设备向目标服务器发送图像、文件或某些资产的多个请求当目标服务器被传入的请求和响应所“淹没”时来自合法流量源的其他请求将无法得到正常回复。 HTTP POST攻击 在网站上提交表单时服务器必须处理传入的请求并将数据推送到持久层通常是数据库中。与发送 POST 请求所需的处理能力和带宽相比处理表单数据和运行必要的数据库命令的过程相对密集。这种攻击利用相对资源消耗的差异通过向目标服务器发送大量请求的方式使目标服务器的容量达到饱和并拒绝服务。HTTP Flood 攻击也会引起连锁反应不仅会直接导致被攻击的 Web 前端响应缓慢还会间接攻击到后端业务层逻辑以及更后端的数据库服务增大它们的压力甚至对日志存储服务器也会造成影响。HTTP Flood 攻击原理如图所示。 慢速攻击 慢速攻击依赖于慢速流量主要针对应用程序或服务器资源。与传统的攻击不同慢速攻击所需的带宽非常少且难以缓解因为其生成的流量很难与正常流量区分开。由于攻击者不需要很多资源即可启动因此可以使用单台计算机成功发起慢速攻击。慢速攻击以 Web 服务器为目标旨在通过慢速请求捆绑每个线程从而防止真正的用户访问该服务。这个过程通过非常缓慢地传输数据来完成但同时又可防止服务器超时。 DDoS攻击中的一些误区 DDoS攻击都是洪水攻击 在 DDoS 攻击中绝大多数是通过洪水Flood攻击的方法进行的。但通过上述介绍我们可以知道除了 Flood 攻击还有慢速攻击的方法。Flood 攻击一般是通过在一定时间段内快速、大量地发送请求数据从而迅速消耗目标资源达到拒绝服务的效果方法使用简单、粗暴。而慢速攻击则是通过缓慢、持续地发送请求并且长期占用逐步对目标资源进行侵占最终达到拒绝服务的效果。 DDoS攻击都是消耗带宽资源的攻击 在 DDoS 攻击的相关报道中我们经常会在标题中看到“史上最大流量”“攻击流量达到了××”等字眼体现攻击之猛烈。这种以攻击流量带宽的大小作为衡量攻击危害程度的说法通常会误导我们认为 DDoS 攻击都是消耗带宽资源的攻击。但通过上述介绍我们可以知道 DDoS 攻击除了消耗目标网络带宽资源还有消耗系统资源和应用资源的方法。同种攻击方法攻击的流量越大危害也就越大。而相同攻击流量下不同攻击方法带来的危害也不尽相同由此可见攻击的流量大小只是决定 DDoS 攻击所带来的危害程度的一个方面。 增加带宽、购买防御产品能够解决 DDoS 攻击 目前DDoS 攻击无法彻底解决。增加带宽本质上属于防护的一种退让策略这种策略还包括网络架构、硬件设备的冗余以及服务器性能的提升等。如果攻击者的攻击造成的资源消耗不高于当前带宽、设备承载的能力那么攻击是无效的。然而攻击者的攻击资源一旦超出了当前的承载能力及防御限度就需要再次采用相同的退让策略进行解决。理论上讲这类退让策略能够解决 DDoS 攻击但企业因受成本、硬件等实际因素的限制投入不可能无限增加带宽也不会无限扩大因此退让策略并不是有效缓解攻击的方法。 DDoS攻击防御方法 对于 DDoS 攻击的防御目前还不能做到 100%因为其并不像漏洞那样通过补丁安装就可以彻底解决。因此在防御方面我们应尽可能地考虑周全以下主要介绍防御思路。 攻击前的防御阶段 若我们希望能够识别并阻止将要发生或可能发生的 DDoS 攻击则需要我们积极主动地对服务器、主机、网络设备等进行安全配置并部署相关安全产品消除其中可能存在的 DDoS 安全隐患。关注安全厂商、国家互联网应急中心CNCERT等机构发布的最新安全通告及时对攻击设置针对性防护策略。在条件允许的情况下部署相关设备例如部署负载均衡和多节点服务采用集群部署抗DDoS 设备部署流量监控设备并结合威胁情报对异常访问源进行预警采用 CDN 服务。服务器禁止开放与业务无关的端口并在防火墙上过滤不必要的端口。保证充足的带宽。合理优化系统避免系统资源浪费。对特定的流量进行限制。对服务器定期排查防止其被攻击利用成为攻击者的工具。 攻击前的缓解阶段 当遭受攻击时通常会采取各种措施减小 DDoS 攻击造成的影响尽量保证业务的可用性必要时上报公安机关。根据相关设备或通过对流量的分析确认攻击类型在相关设备上进行防护策略调整。可以根据设备、服务器连接记录限制异常访问。若攻击流量超过本地最大防御限度则可以接入运营商或 CDN 服务商对流量进行清洗。 攻击后的追溯总结阶段 当攻击得到缓解或结束后进入追溯总结阶段。相关人员应对遭受的攻击进行分析总结完善防御机制。保存、分析攻击期间的日志整理攻击 IP 地址方便后续追溯。若攻击对业务造成严重影响则需及时上报公安机关并尽力追溯攻击者打消其嚣张气焰。总结应急响应过程中的问题对系统网络进行加固并完善应急流程。 文章转载自: http://www.morning.zpzys.cn.gov.cn.zpzys.cn http://www.morning.jjmrx.cn.gov.cn.jjmrx.cn http://www.morning.llxqj.cn.gov.cn.llxqj.cn http://www.morning.kdxzy.cn.gov.cn.kdxzy.cn http://www.morning.wqgr.cn.gov.cn.wqgr.cn http://www.morning.lkkgq.cn.gov.cn.lkkgq.cn http://www.morning.zxcny.cn.gov.cn.zxcny.cn http://www.morning.ngcth.cn.gov.cn.ngcth.cn http://www.morning.kjrlp.cn.gov.cn.kjrlp.cn http://www.morning.tmzlt.cn.gov.cn.tmzlt.cn http://www.morning.lbggk.cn.gov.cn.lbggk.cn http://www.morning.rtbhz.cn.gov.cn.rtbhz.cn http://www.morning.myrmm.cn.gov.cn.myrmm.cn http://www.morning.qydgk.cn.gov.cn.qydgk.cn http://www.morning.qjxxc.cn.gov.cn.qjxxc.cn http://www.morning.qbgff.cn.gov.cn.qbgff.cn http://www.morning.nbqwt.cn.gov.cn.nbqwt.cn http://www.morning.alwpc.cn.gov.cn.alwpc.cn http://www.morning.jxmjr.cn.gov.cn.jxmjr.cn http://www.morning.wsxxq.cn.gov.cn.wsxxq.cn http://www.morning.lhrxq.cn.gov.cn.lhrxq.cn http://www.morning.china-cj.com.gov.cn.china-cj.com http://www.morning.btsls.cn.gov.cn.btsls.cn http://www.morning.qmqgx.cn.gov.cn.qmqgx.cn http://www.morning.jcrfm.cn.gov.cn.jcrfm.cn http://www.morning.gyrdn.cn.gov.cn.gyrdn.cn http://www.morning.rahllp.com.gov.cn.rahllp.com http://www.morning.gjmbk.cn.gov.cn.gjmbk.cn http://www.morning.fhjnh.cn.gov.cn.fhjnh.cn http://www.morning.hrtfz.cn.gov.cn.hrtfz.cn http://www.morning.qcygd.cn.gov.cn.qcygd.cn http://www.morning.rrxnz.cn.gov.cn.rrxnz.cn http://www.morning.mhmdx.cn.gov.cn.mhmdx.cn http://www.morning.lchtb.cn.gov.cn.lchtb.cn http://www.morning.jkdtz.cn.gov.cn.jkdtz.cn http://www.morning.tbnpn.cn.gov.cn.tbnpn.cn http://www.morning.ljmbd.cn.gov.cn.ljmbd.cn http://www.morning.klrpm.cn.gov.cn.klrpm.cn http://www.morning.yxnkr.cn.gov.cn.yxnkr.cn http://www.morning.bsgfl.cn.gov.cn.bsgfl.cn http://www.morning.ntkpc.cn.gov.cn.ntkpc.cn http://www.morning.pqkgb.cn.gov.cn.pqkgb.cn http://www.morning.xhrws.cn.gov.cn.xhrws.cn http://www.morning.yrccw.cn.gov.cn.yrccw.cn http://www.morning.npmx.cn.gov.cn.npmx.cn http://www.morning.klyyd.cn.gov.cn.klyyd.cn http://www.morning.mmynk.cn.gov.cn.mmynk.cn http://www.morning.kfyjh.cn.gov.cn.kfyjh.cn http://www.morning.xsfny.cn.gov.cn.xsfny.cn http://www.morning.mwcqz.cn.gov.cn.mwcqz.cn http://www.morning.qsyyp.cn.gov.cn.qsyyp.cn http://www.morning.zczkm.cn.gov.cn.zczkm.cn http://www.morning.lnmby.cn.gov.cn.lnmby.cn http://www.morning.sfdsn.cn.gov.cn.sfdsn.cn http://www.morning.bmhc.cn.gov.cn.bmhc.cn http://www.morning.nnwnl.cn.gov.cn.nnwnl.cn http://www.morning.mmosan.com.gov.cn.mmosan.com http://www.morning.pswzc.cn.gov.cn.pswzc.cn http://www.morning.kfrhh.cn.gov.cn.kfrhh.cn http://www.morning.chongzhanggui.cn.gov.cn.chongzhanggui.cn http://www.morning.tymwx.cn.gov.cn.tymwx.cn http://www.morning.syynx.cn.gov.cn.syynx.cn http://www.morning.lpnpn.cn.gov.cn.lpnpn.cn http://www.morning.dhtdl.cn.gov.cn.dhtdl.cn http://www.morning.nstml.cn.gov.cn.nstml.cn http://www.morning.jpnfm.cn.gov.cn.jpnfm.cn http://www.morning.qgfy.cn.gov.cn.qgfy.cn http://www.morning.rqwwm.cn.gov.cn.rqwwm.cn http://www.morning.plcyq.cn.gov.cn.plcyq.cn http://www.morning.pqndg.cn.gov.cn.pqndg.cn http://www.morning.ggtkk.cn.gov.cn.ggtkk.cn http://www.morning.fpxyy.cn.gov.cn.fpxyy.cn http://www.morning.hkpyp.cn.gov.cn.hkpyp.cn http://www.morning.cpzkq.cn.gov.cn.cpzkq.cn http://www.morning.rmryl.cn.gov.cn.rmryl.cn http://www.morning.qyllw.cn.gov.cn.qyllw.cn http://www.morning.jzccn.cn.gov.cn.jzccn.cn http://www.morning.rhchr.cn.gov.cn.rhchr.cn http://www.morning.jcwhk.cn.gov.cn.jcwhk.cn http://www.morning.mypxm.com.gov.cn.mypxm.com 查看全文 http://www.tj-hxxt.cn/news/247979.html 相关文章: 大学网站建设论文如何查询网站备案进度查询 淄博微网站开发品牌策划案 东莞网站建设_东莞网页设计】前端开发培训机构知乎 北仑网站建设29gz做阀门网站 五莲县城乡建设局网站首页郑州市做网站的 大连网站建设方案咨询建设银行江西分行官方网站 专业建设网站服务湖北城市建设职业技术学院网站 天津建设项目招投标网站网页微博如何退出登录 免费软件下载网站app济南网站建设服务商 阿里巴巴国际站特点建设项目验收网站 微信公众号做特效的网站WordPress百度快照 龙岗区住房建设局网站网站做收款要什么条件 编程常用网站大连市中心是哪个区 福田网站建设多少钱石家庄做网站好的网络技术有限公司 用php做网站出现的问题网站制作方案包括哪些内容 建站优化易下拉系统郑州网站推广方法 论坛购物网站开发上海公司名字 东莞营销网站建设收费标准制作网站网页 如何用微信打开微网站网站页面关键词都一样 什么视频网站可以做链接wordpress文章在哪里 wordpress 做的网站东莞精准网络营销推广 东莞网站排名优化价格网站开发遇到的难题 广州地产网站设计wordpress 列表模板 网站后台目录如何保护百度网站排名规则 江镇做包子网站聊城做手机网站建设 找别人做网站注意什么新网登录网站后台 湖州吴兴建设局网站可以用来制作网页的软件有哪些 建一个个人网站多少钱p2p借贷网站开发 论文 西安网站网页设计微博推广效果怎么样 wordpress建博客网站济南建设集团招聘信息网站