DoS 和 DDoS 攻击的类别

个别DoS攻击可分为容量攻击、带宽被僵尸程序消耗后的真正用户和尝试访问网络的设备将不再可用、碎片攻击以及TCP状态耗尽攻击。容量攻击被归类为一种攻击,其中目标网络的资源被网络攻击者有目的地和压倒性地消耗。带宽被僵尸程序消耗后,真正的用户和尝试访问网络的设备将不再可用。碎片攻击会迫使受感染的网络重新组装被恶意操纵的网络数据包。TCP状态耗尽攻击会将设备推向其当前连接数的极限。

Snipaste 20230418092937

最常见的 DoS 攻击

容量攻击

容量攻击被归类为一种攻击,其中目标网络的资源被网络攻击者有目的地和压倒性地消耗。

带宽被僵尸程序消耗后,真正的用户和尝试访问网络的设备将不再可用。

当网络攻击者用所谓的 ICMP(互联网控制消息协议)回显请求淹没网络设备时,就会发生这些类型的攻击。这些在所有可用带宽都被消耗的情况下继续发生。

碎片攻击

此类 DoS 攻击包括任何类型的攻击,这些攻击会迫使受感染的网络重新组装被恶意操纵的网络数据包。

当碎片攻击发生时,网络攻击者将数据包发送到网络,这些数据包被操纵为服务器无法重组。

他们通过在每个数据包中包含比允许的更多的数据包头信息来做到这一点。结果是标题太大而无法批量重新组装。

TCP 状态耗尽攻击

在这种类型的 DoS 攻击中,黑客将以防火墙或 Web 服务器为目标,试图限制它能够建立的连接数。

此类攻击的目的是将设备推向其当前连接数的极限。

应用层攻击

有时称为第 7 层攻击,这些攻击以服务器或应用程序为目标,并试图耗尽它们的资源。它通过创建尽可能多的交易和流程来做到这一点。

应用层攻击很难检测和解决,不需要大量机器人程序即可成功。

最常见的 DDoS 攻击

如前所述,DDoS 攻击比 DoS 攻击更复杂。这是因为 DDoS 攻击使用多个设备来增加攻击的严重性。换句话说,当您受到一台计算机的攻击时,与受到数百台设备的整个僵尸网络的攻击相比,这几乎是小儿科。

DDoS 攻击有多种不同的形式,包括:

死亡之音 (POD)

在 POD 攻击期间,攻击者将向单个计算机发送多个 ping。攻击包含发送到网络的操纵数据包,其中包含大于数据包最大长度的 IP 数据包。

非法数据包以片段形式传送。当受害者的网络试图将数据包重新组合在一起时,网络资源会被耗尽并且变得无法用于合法的数据包。

影响是一个网络逐渐停止并完全瘫痪。

UDP泛洪

这种 DDoS 攻击使用 UDP(用户数据报协议)数据包淹没受害者的网络。它通过泛洪远程主机的端口来工作,以便它不断搜索正在该端口侦听的应用程序。

主机发现没有应用程序后,会回复一个数据包,通知无法到达目的地。此过程会占用网络资源,这意味着其他设备将无法连接。

平洪

这些类似于 UDP 洪水攻击,因为它们使用 ICMP 回显请求或 ping 数据包以使网络脱机。

攻击者会非常快速地发送这些数据包,而不会等待回复。这是使用蛮力使网络无法访问的直接尝试。ping 洪水攻击特别有害,因为受攻击服务器的可用带宽在尝试用自己的 ICMP 回声回复数据包进行回复时被自身消耗。

这导致整个网络的速度急剧下降。

同步洪水

SYN 洪水攻击是另一种攻击类型,网络攻击者将使用 TCP 连接序列导致受害者的网络不可用。

攻击者将向受害者的网络发送 SYN 请求,然后受害者将以所谓的 SYN-ACK 响应进行响应。一般情况下,发送方会回应和自己的ACK回应。但是,在 SYN 洪水攻击中,攻击者根本不响应。

每个未得到答复的单独请求都会占用受害者的网络资源,直到没有设备能够连接为止。

懒猴

Slowloris 是由 Robert Hansen (RSnake) 开发的 DDoS 攻击软件,可以关闭 Web 服务器。

当网络攻击者发送部分 HTTP 请求而不打算完成请求时,就会发生这种类型的攻击。为了继续攻击,该软件会为每个请求发送 HTTP 标头。这会占用目标计算机的资源。

这将一直持续到目标服务器无法建立其他连接为止。这是一种流行的攻击形式,因为攻击者不需要任何带宽就可以实现。

HTTP 洪水

HTTP 洪水攻击使用 HTTP GET 或 POST 请求,目的是对单个应用程序或 Web 服务器发起攻击。这是一种第 7 层攻击,但不使用欺骗性或格式错误的数据包。

HTTP 洪水攻击不需要大量带宽,这使得它们在网络攻击者中很受欢迎。

零日攻击

这是一种利用尚未发现的漏洞的攻击类型。它实际上是对未来可能面临的任何类型攻击的统称。

零日攻击很难防范,因为受害者并不确切知道他们应该为什么做好准备。