|
浅析七种DDoS攻击技术及防护
& ^2 j4 ^3 t2 b# {DDOS攻击是现在最常见的一种黑客攻击方式,下面就给大家简单介绍一下DDOS的七种攻击方式。
* L: }& J( V6 E% t/ [1 ?- ^1.Synflood: 该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACK后并不7 U" y" ^' U5 {7 w i, o
回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这些队2 J6 Y2 h, a- b; ]) k
列,造成了资源的大量消耗而不能向正常请求提供服务。
) t% \$ `2 o* U 2.Smurf:该攻击向一个子网的广播地址发一个带有特定请求(如ICMP回应请求)的包,并且将源地址
' @. v" B* q6 V伪装成想要攻击的主机地址。子网上所有主机都回应广播包请求而向被攻击主机发包,使该主机受到攻击
+ u. @( b* m. u; T0 C8 @% H+ }。
# |4 \) k | d3 `% U, q 3.Land-based:攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP欺7 H+ y8 r7 ^; p' t; N3 n
骗的方式发送给被攻击主机,这种包可以造成被攻击主机因试图与自己建立连接而陷入死循环,从而很大 A: [6 F9 v- h- ^
程度地降低了系统性能。
, \' k& u% z+ d8 \0 g7 I2 j 4.Ping of Death:根据TCP/IP的规范,一个包的长度最大为65536字节。尽管一个包的长度不能超过
" _$ f! p0 {! `4 A8 C: m( A65536字节,但是一个包分成的多个片段的叠加却能做到。当一个主机收到了长度大于65536字节的包时,( _+ Y" }& ?' x) l
就是受到了Ping of Death攻击,该攻击会造成主机的宕机。, E: \9 |1 N; Y" H7 k5 P% L
5.Teardrop:IP数据包在网络传递时,数据包可以分成更小的片段。攻击者可以通过发送两段(或者
; j4 G( y+ s& E/ V更多)数据包来实现TearDrop攻击。第一个包的偏移量为0,长度为N,第二个包的偏移量小于N。为了合并
* Y" c; f6 b4 g; w+ o! l1 T$ v这些数据段,TCP/IP堆栈会分配超乎寻常的巨大资源,从而造成系统资源的缺乏甚至机器的重新启动。
4 ]8 B. N6 S8 H7 m$ y 6.PingSweep:使用ICMP Echo轮询多个主机。$ v! h7 O, R2 D! f
7.Pingflood: 该攻击在短时间内向目的主机发送大量ping包,造成网络堵塞或主机资源耗尽. B/ q, W, X; T2 y) y
海盾通过加载网卡驱动,完全接管Windows的网络通信,从中分析ARP和攻击数据包。通过海蜘蛛路由2 x* m7 A) t$ a1 O
协助,海盾能够掌握局域网相关数据,并依据这些数据对客户机通信进行调整,同时解决内网的流量攻击
+ w/ B* i% D9 ?# o. g: M' }8 t& `1 L问题。内网 DoS/DDoS 攻击抑制,过滤垃圾数据,净化内网流量!有效的解决内网问题。 |
|