色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

拒絕服務(wù)攻擊的基本概念

lhl545545 ? 來源:浩道linux ? 作者:浩道linux ? 2022-10-08 11:07 ? 次閱讀

DDOS簡介

DDOS又稱為分布式拒絕服務(wù),全稱是Distributed Denial of Service。DDOS本是利用合理的請求造成資源過載,導(dǎo)致服務(wù)不可用,從而造成服務(wù)器拒絕正常流量服務(wù)。就如酒店里的房間是有固定的數(shù)量的,比如一個酒店有50個房間,當(dāng)50個房間都住滿人之后,再有新的用戶想住進(jìn)來,就必須要等之前入住的用戶先出去。如果入住的用戶一直不出去,那么酒店就無法迎接新的用戶,導(dǎo)致酒店負(fù)荷過載,這種情況就是“拒絕服務(wù)”。如果想繼續(xù)提供資源,那么酒店應(yīng)該提升自己的資源量,服務(wù)器也是同樣的道理。

拒絕服務(wù)攻擊的基本概念

拒絕服務(wù):拒絕服務(wù)是指應(yīng)用系統(tǒng)無法正常對外提供服務(wù)的狀態(tài),如網(wǎng)絡(luò)阻塞、系統(tǒng)宕機、響應(yīng)緩慢等都屬于拒絕服務(wù)的表現(xiàn)。

拒絕服務(wù)攻擊(DOS):拒絕服務(wù)攻擊(Denial of Service Attack)是一種通過各種技術(shù)手段導(dǎo)致目標(biāo)系統(tǒng)進(jìn)入拒絕服務(wù)狀態(tài)的攻擊,常見手段包括利用漏洞、消耗應(yīng)用系統(tǒng)性能和消耗應(yīng)用系統(tǒng)帶寬。

分布式拒絕服務(wù)攻擊(DDOS):分布式拒絕服務(wù)攻擊(Distributed Denial of Service Attack)是拒絕服務(wù)攻擊的高級手段,利用分布全球的僵尸網(wǎng)絡(luò)發(fā)動攻擊,能夠產(chǎn)生大規(guī)模的拒絕服務(wù)攻擊。

2f6617cc-4377-11ed-96c9-dac502259ad0.png

DDOS攻擊分類

(1)漏洞型(基于特定漏洞進(jìn)行攻擊):只對具備特定漏洞的目標(biāo)有效,通常發(fā)送特定數(shù)據(jù)包或少量的數(shù)據(jù)包即可達(dá)到攻擊效果。

(2)業(yè)務(wù)型(消耗業(yè)務(wù)系統(tǒng)性能額為主):與業(yè)務(wù)類型高度相關(guān),需要根據(jù)業(yè)務(wù)系統(tǒng)的應(yīng)用類型采取對應(yīng)的攻擊手段才能達(dá)到效果,通常業(yè)務(wù)型攻擊實現(xiàn)效果需要的流量遠(yuǎn)低于流量型。

(3)流量型(消耗帶寬資源為主):主要以消耗目標(biāo)業(yè)務(wù)系統(tǒng)的帶寬資源為攻擊手段,通常會導(dǎo)致網(wǎng)絡(luò)阻塞,從而影響正常業(yè)務(wù)。

拒絕服務(wù)攻擊處理流程

(1)現(xiàn)象分析:根據(jù)發(fā)現(xiàn)的現(xiàn)象、網(wǎng)絡(luò)設(shè)備和服務(wù)的情況初步判斷是否存在拒絕服務(wù)攻擊。

(2)抓包分析:通過抓包分析的方式進(jìn)一步了解攻擊的方式和特征。

(3)啟動對抗措施:最后啟動對抗措施進(jìn)行攻擊對抗,可以進(jìn)行資源提升、安全加固、安全防護(hù)等措施。

DDOS流量包分析

SYN Flood攻擊

在正常的情況下,TCP三次握手過程如下

2fa2f8f4-4377-11ed-96c9-dac502259ad0.png

客戶端向服務(wù)器端發(fā)送一個SYN請求包,包含客戶端使用的端口號和初始序列號x。

服務(wù)器端收到客戶端發(fā)送過來的SYN請求包后,知道客戶端想要建立連接,于是向客戶端發(fā)送一個SYN請求包和ACK回應(yīng)包,包含確認(rèn)號x+1和服務(wù)器端的初始序列號y。

客戶端收到服務(wù)器端返回的SYN請求包和ACK回應(yīng)包后,向服務(wù)器端返回一個確認(rèn)號y+1和序號x+1的ACK請求包,三次握手完成,TCP連接建立成功。

SYN Flood攻擊原理:

首先是客戶端發(fā)送一個SYN請求包給服務(wù)器端,服務(wù)器端接受后會發(fā)送一個SYN+ACK包回應(yīng)客戶端,最后客戶端會返回一個ACK包給服務(wù)器端來實現(xiàn)一次完整的TCP連接。Syn flood攻擊就是讓客戶端不返回最后的ACK包,這就形成了半開連接,TCP半開連接是指發(fā)送或者接受了TCP連接請求,等待對方應(yīng)答的狀態(tài),半開連接狀態(tài)需要占用系統(tǒng)資源以等待對方應(yīng)答,半開連接數(shù)達(dá)到上限,無法建立新的連接,從而造成拒絕服務(wù)攻擊。

受害靶機的流量包分析

2fc326ba-4377-11ed-96c9-dac502259ad0.jpg

利用wireshark軟件抓取數(shù)據(jù)包的數(shù)據(jù),通過篩選器篩選出發(fā)送包頻率多的ip地址。

篩選218.xxx.xxx.87,分析協(xié)議占比,發(fā)現(xiàn)tcp和http占比比較大

2fed3220-4377-11ed-96c9-dac502259ad0.jpg

篩選tcp中的syn數(shù)據(jù)包,發(fā)現(xiàn)syn數(shù)據(jù)包占比為82.9,可以判斷應(yīng)該為SYN FLOOD拒絕服務(wù)攻擊

2fff2c6e-4377-11ed-96c9-dac502259ad0.jpg

UDP Flood攻擊

UDP Flood攻擊原理:

由于UDP屬于無連接協(xié)議,消耗的系統(tǒng)資源較少,相同條件下容易產(chǎn)生更高的流量,是流量型攻擊的主要手段。當(dāng)受害系統(tǒng)接收到一個UDP數(shù)據(jù)包的時候,它會確定目的端口正在等待中的應(yīng)用程序。當(dāng)它發(fā)現(xiàn)該端口中并不存在正在等待的應(yīng)用程序,它就會產(chǎn)生一個目的地址無法連接的ICMP數(shù)據(jù)包發(fā)送給該偽造的源地址。如果向受害者計算機端口發(fā)送了足夠多的UDP數(shù)據(jù)包的時候,系統(tǒng)就會造成拒絕服務(wù)攻擊,因此,UDP FLOOD成為了流量型拒絕服務(wù)攻擊的主要手段。

受害靶機的流量包分析

302146fa-4377-11ed-96c9-dac502259ad0.png

利用wireshark軟件抓取數(shù)據(jù)包的數(shù)據(jù),通過篩選器篩選出發(fā)送包頻率多的ip地址。

篩選117.xxx.xxx.0網(wǎng)段,分析協(xié)議占比,可以看到受害靶機接受的UDP包比較多。

304483b8-4377-11ed-96c9-dac502259ad0.jpg

可以看到UDP包的大小都是固定的172bytes。

30670b90-4377-11ed-96c9-dac502259ad0.png

可以看出都是發(fā)送udp包,udp包大小都是相同的,可以判斷是udp flood攻擊。

308aa532-4377-11ed-96c9-dac502259ad0.jpg

慢速拒絕服務(wù)攻擊

apt install slowhttptest -y

安裝slowhttptest

慢速拒絕服務(wù)攻擊原理:

完整的http請求包是以 結(jié)尾,慢速拒絕服務(wù)攻擊時僅發(fā)送 ,少發(fā)送一個 ,服務(wù)器認(rèn)為請求還未發(fā)完,服務(wù)器就會一直等待直至超時。

slowhttptest -c 5000 -H -g -o my_header_stats -i 10 -r 5000 -t GET -u “http://10.10.10.134” -x 200 -p 3

(測試時建立5000連接數(shù)-c;選擇slowloris模式-H;生成cvs和HTML文件的統(tǒng)計數(shù)據(jù)-G;生成的文件名my_header_stats -o;指定發(fā)送數(shù)據(jù)間的間隔10秒 -i 每秒連接數(shù)5000-t;指定url-u;指定發(fā)送的最大數(shù)據(jù)長度200 -x;指定等待時間來確認(rèn)DOS攻擊已經(jīng)成功-p)

30b1a042-4377-11ed-96c9-dac502259ad0.png

觀察靶機的cpu和網(wǎng)絡(luò)流量明顯增加很多

30d447e6-4377-11ed-96c9-dac502259ad0.png

3116d340-4377-11ed-96c9-dac502259ad0.jpg

受害靶機的流量包分析

3152df52-4377-11ed-96c9-dac502259ad0.png

攻擊機ip:10.10.10.129,靶機ip:10.10.10.134

[PSH,ACK]是攻擊機發(fā)送有數(shù)據(jù)的ACK包給靶機,[ACK]包是靶機回復(fù)攻擊機的數(shù)據(jù)包。

可以看到?jīng)]有發(fā)送2次連續(xù)的 ,以至于靶機要一直等待。

317159fa-4377-11ed-96c9-dac502259ad0.png

http協(xié)議比例為36.6,tcp協(xié)議比例為87.4

3198ed3a-4377-11ed-96c9-dac502259ad0.jpg

篩選ack數(shù)據(jù)包,占比率98.2,不符合常態(tài),綜上可以判斷為慢速拒絕服務(wù)攻擊

31b6fe42-4377-11ed-96c9-dac502259ad0.png

ICMP Flood攻擊

ICMP Flood攻擊原理:

當(dāng) ICMP ping 產(chǎn)生的大量回應(yīng)請求超出了系統(tǒng)的最大限度,以至于系統(tǒng)耗費所有資源來進(jìn)行響應(yīng)直至再也無法處理有效的網(wǎng)絡(luò)信息流,但是由于ICMP協(xié)議報文被丟棄不影響大多數(shù)系統(tǒng)運行,所以容易被防護(hù)。

利用hping3造成ICMP Flood攻擊

hping3 -q -n -a 1.1.1.1 –icmp -d 200 –flood 10.10.10.134

31ee9c8a-4377-11ed-96c9-dac502259ad0.jpg

觀察靶機的cpu和網(wǎng)絡(luò)流量明顯增加很多

32072c6e-4377-11ed-96c9-dac502259ad0.png

3233bd92-4377-11ed-96c9-dac502259ad0.png

受害靶機的流量包分析

偽造的源ip:1.1.1.1發(fā)送大量icmp包給目標(biāo)ip:10.10.10.134

326c6250-4377-11ed-96c9-dac502259ad0.png

篩選出同一IP發(fā)送大量ICMP包,且占比率86.0,判斷為ICMP拒絕服務(wù)攻擊。

328f13f4-4377-11ed-96c9-dac502259ad0.png

328f13f4-4377-11ed-96c9-dac502259ad0.png

總結(jié)

拒絕服務(wù)攻擊造成的危害是比較大的,本質(zhì)是對有限資源的無限制的占用所造成的,所以在這方面需要限制每個不可信任的資源使用中的分配額度,或者提高系統(tǒng)的有限資源等方式來防范拒絕服務(wù)攻擊。

審核編輯:彭靜
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    12

    文章

    9123

    瀏覽量

    85328
  • 網(wǎng)絡(luò)
    +關(guān)注

    關(guān)注

    14

    文章

    7553

    瀏覽量

    88732
  • TCP
    TCP
    +關(guān)注

    關(guān)注

    8

    文章

    1353

    瀏覽量

    79055

原文標(biāo)題:【網(wǎng)絡(luò)干貨】如何破解DDOS攻擊?

文章出處:【微信號:浩道linux,微信公眾號:浩道linux】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    SCDN的抗CC攻擊和抗DDoS攻擊防護(hù)是什么?

    300Gbps。另可定制最高達(dá)600Gbps防護(hù)。CC攻擊是什么?CC攻擊是 DDOS(分布式拒絕服務(wù)) 的一種,DDoS是針對IP的攻擊,而CC
    發(fā)表于 01-05 14:45

    TCP SYN分布式拒絕服務(wù)攻擊分析

    分布式拒絕服務(wù)(DDoS)攻擊是當(dāng)前影響因特網(wǎng)正常工作的一個嚴(yán)重的問題,出現(xiàn)的攻擊將會阻止合法的用戶使用其所需要的資源。本研究將借助于SSFNet(Scalable Simulation Framework)模擬軟
    發(fā)表于 07-11 09:01 ?12次下載

    OPNET下WLAN拒絕服務(wù)攻擊及仿真研究

    本文研究了針對WLAN 的拒絕服務(wù)攻擊,總結(jié)了當(dāng)前危害最為嚴(yán)重的幾種攻擊方式,分別為假冒合法MAC 地址的攻擊和向無線接入點AP 發(fā)送大的延遲包的
    發(fā)表于 12-25 16:56 ?23次下載

    什么是DoS/拒絕服務(wù)

    什么是DoS  DoS是英文“Denial of service”的縮寫,中文意思是“拒絕服務(wù)”。DoS攻擊專門設(shè)計用來阻止授權(quán)用戶對系統(tǒng)以及系統(tǒng)數(shù)據(jù)進(jìn)行訪問,通常采用的攻擊方式是
    發(fā)表于 01-08 10:41 ?2349次閱讀

    DDOS攻擊是什么_ddos攻擊攻擊是無解的嗎

    DDOS攻擊及分布式拒絕服務(wù)攻擊分布式拒絕服務(wù)攻擊指借助于客戶/服務(wù)器技術(shù),將多個計算機聯(lián)合起來
    發(fā)表于 12-28 10:27 ?4013次閱讀
    DDOS<b class='flag-5'>攻擊</b>是什么_ddos<b class='flag-5'>攻擊</b><b class='flag-5'>攻擊</b>是無解的嗎

    ddos攻擊也可以按需服務(wù)

    拒絕服務(wù)攻擊攻擊者想辦法讓目標(biāo)機器停止提供服務(wù)或資源訪問。這些資源包括磁盤空間、內(nèi)存、進(jìn)程甚至網(wǎng)絡(luò)帶寬,從而阻止正常用戶的訪問。其實對網(wǎng)絡(luò)帶寬進(jìn)行的消耗性
    發(fā)表于 12-28 11:04 ?902次閱讀
    ddos<b class='flag-5'>攻擊</b>也可以按需<b class='flag-5'>服務(wù)</b>

    DDoS分布式拒絕服務(wù)攻擊的威脅性越來越大

    DDoS分布式拒絕服務(wù)攻擊,已經(jīng)變得越來越常見,越來越強大,很多攻擊者都在使用物聯(lián)網(wǎng)設(shè)備, 來建立更多的連接和帶寬,以及5G網(wǎng)絡(luò)跟云應(yīng)用的發(fā)展, 隨著暗網(wǎng)和加密貨幣的出現(xiàn)和匿名性,越來越多的人從暗網(wǎng)中發(fā)動DDOS
    發(fā)表于 11-29 14:39 ?1022次閱讀

    區(qū)塊鏈的拒絕服務(wù)攻擊BDoS會對區(qū)塊鏈產(chǎn)生哪些威脅

    自互聯(lián)網(wǎng)誕生以來,拒絕服務(wù)(DoS)攻擊一直是個讓人頭疼的問題。DoS攻擊者以各種服務(wù)為目標(biāo),旨在獲取樂趣和利潤。最常見的情況是,他們會向服務(wù)
    發(fā)表于 12-19 08:51 ?2253次閱讀

    如何防范分布式拒絕服務(wù)攻擊DDoS

    加密貨幣交易所Bitfinex在2月28日發(fā)推文稱疑似遭到分布式拒絕服務(wù)攻擊(DDoS),正在就此事調(diào)查。在此期間Bitfinex中斷交易服務(wù),頁面處于維護(hù)狀態(tài)。
    發(fā)表于 03-02 13:46 ?1551次閱讀
    如何防范分布式<b class='flag-5'>拒絕服務(wù)</b><b class='flag-5'>攻擊</b>DDoS

    保障服務(wù)器安全網(wǎng)絡(luò)安全,如何防御ddos攻擊

    DDoS也就是分布式拒絕服務(wù)攻擊。它使用與普通的拒絕服務(wù)攻擊同樣的方法,但是發(fā)起攻擊的源是多個。
    發(fā)表于 03-13 11:08 ?714次閱讀

    拒絕服務(wù)攻擊的原理和解決方式

    拒絕服務(wù)攻擊分為兩種,DDOS攻擊和DOS攻擊。DDOS攻擊也稱為分布式拒絕服務(wù)
    的頭像 發(fā)表于 07-07 11:18 ?1w次閱讀

    netstat命令:判斷服務(wù)器是否遭受DDoS攻擊

    一般來說,服務(wù)器非常慢可能原因是多方面的,有可能是配置錯誤,腳本錯誤或者是一些奇詭的硬件。當(dāng)然也有可能是有人對你的服務(wù)器進(jìn)行 Dos (拒絕服務(wù)攻擊)或者 DDOS (分布式
    的頭像 發(fā)表于 01-03 12:18 ?2189次閱讀

    SDN中交換機控制代理拒絕服務(wù)攻擊方法

    針對軟件定義網(wǎng)絡(luò)(SDN)交換機控制代理昋吐量有限的不足,提出一種交換機控制代理拒絕服務(wù)攻擊方法。為保護(hù)SDN交換機控制代理資源,設(shè)計層次化多閾值的攻擊檢測方案,通過計算SDN交換機及交換機各端所
    發(fā)表于 06-01 16:31 ?12次下載

    揭秘DDOS攻擊基本概念及DDOS攻擊分類

    DDOS簡介 DDOS又稱為分布式拒絕服務(wù),全稱是Distributed Denial of Service。DDOS本是利用合理的請求造成資源過載,導(dǎo)致服務(wù)不可用,從而造成服務(wù)拒絕
    的頭像 發(fā)表于 09-24 10:36 ?3264次閱讀
    揭秘DDOS<b class='flag-5'>攻擊</b>的<b class='flag-5'>基本概念</b>及DDOS<b class='flag-5'>攻擊</b>分類

    正則表達(dá)式是什么 如何能導(dǎo)致拒絕服務(wù)攻擊

    當(dāng)您想到拒絕服務(wù)攻擊時,您會想到什么?可能是一大群機器人試圖訪問 Web 服務(wù)器的資源以使其癱瘓。好吧,這肯定是導(dǎo)致拒絕服務(wù)攻擊的一種方式。
    的頭像 發(fā)表于 05-13 16:38 ?1864次閱讀
    主站蜘蛛池模板: 高h肉文合集| 入禽太深免费视频10| 娇妻玩4P被三个男人伺候电影| 国产一区二区高清| 久久99精品国产免费观看| 久久精品电影| 女生扒开尿口| 少妇内射视频播放舔大片| 无套日出白浆在线播放| 亚洲 日韩 国产 制服 在线| 70岁妇女牲交色牲片| 国产精品国产三级国产an | 暖暖视频 免费 高清 日本8| 亚洲高清免费在线观看| a视频在线看| 国产精品视频免费观看| vivoe另类| 贵妃高h荡肉呻吟np杨玉环| 国产私拍福利精品视频| 龙广在线收听| 日本丝袜护士| 处破女免费播放| 羞羞在线观看| 国产普通话精品久久| 国产一区二区三区乱码在线观看| 日本浴室日产在线系列| av视频在线免播放观看| 邻居的阿2中文字版电影| 亚洲中文字幕无码一去台湾| 国产亚洲人成网站在线观看播放| 少妇精油按摩| 国产51麻豆二区精品AV视频| 一级毛片免费在线播放| 国产一区二区三区内射高清| 午夜欧洲亚洲AV永久无码精品| 夫外出被公侵犯日本电影| 日本久久频这里精品99| 边摸边吃奶边做激情叫床视| 免费夜里18款禁用软粉色| 亚洲第一成年人网站| 成熟YIN荡美妞A片视频麻豆|