根据Akamai的2015年第三季度安全报告,DDoS攻击总数增加了179.66%!该数字表明,在过去两年中,犯罪分子、激进主义者和黑客出于恶意原因攻击了数量惊人的企业。它不仅会拒绝为企业用户提供服务,还会导致昂贵的账单。一些DDoS攻击甚至可能对企业造成经济损失!从尝试使用基于ping命令的ICMP回声请求来淹没目标到多向量攻击,多年来,DDoS攻击变得越来越复杂。在这篇文章中,我们将看看不同类型的DDoS攻击。以下是不同DDoS攻击类型的列表。
1、应用级攻击
DDoS攻击可以针对特定应用程序或编码错误的网站来利用其弱点并因此关闭整个服务器。WordPress(我们现在提供网络上最好的WordPress托管)和Joomla是两个可以针对耗尽服务器资源(RAM、CPU等)的应用程序示例。数据库也可以通过旨在利用这些漏洞的SQL注入进行攻击。由于资源耗尽,耗尽的服务器将无法处理合法请求。存在安全漏洞的网站和应用程序也容易受到希望窃取信息的黑客的攻击。
2、零日(0day)DDoS
这是一个标准术语(如JohnDoe),用于描述利用新漏洞的攻击。这些零日DDoS漏洞没有补丁或有效的防御机制。
3、平洪水
作为ICMP洪水的演进版本,这种DDoS攻击也是特定于应用程序的。当服务器从非常大的源IP集收到大量欺骗性Ping数据包时,它就会成为PingFlood攻击的目标。这种攻击的目标是用ping数据包淹没目标,直到它脱机。它旨在消耗网络中所有可用的带宽和资源,直到它完全耗尽并关闭。这种类型的DDoS攻击也不容易被检测到,因为它很容易类似于合法流量。
4、IP空攻击
数据包包含IPv4标头,这些标头携带有关正在使用的传输协议的信息。当攻击者将此字段的值设置为零时,这些数据包可以绕过旨在扫描TCP、IP和ICMP的安全措施。当目标服务器尝试放置处理这些数据包时,它最终会耗尽其资源并重新启动。
5、CharGEN洪水
这是一个非常古老的协议,可用于执行放大攻击。CharGEN放大攻击是通过向运行CharGEN的支持互联网的设备发送携带目标欺骗IP的小数据包来执行的。然后使用这些对此类设备的欺骗请求将UDP泛洪作为这些设备的响应发送到目标。大多数支持Internet的打印机、复印机等默认启用此协议,可用于执行CharGEN攻击。这可用于在端口19上使用UDP数据包泛洪目标。当目标尝试理解这些请求时,它会失败。服务器最终将耗尽其资源并脱机或重新启动。
6、SNMP泛洪
与CharGEN攻击一样,SNMP也可用于放大攻击。SNMP主要用于网络设备。SNMP放大攻击是通过向运行SNMP的支持Internet的设备发送携带目标欺骗IP的小数据包来执行的。然后使用这些对此类设备的欺骗请求将UDP泛洪作为这些设备的响应发送到目标。与CHARGEN和DNS攻击相比,SNMP中的放大效果可能更大。当目标试图理解这种大量的请求时,它最终将耗尽其资源并离线或重新启动。
7、NTP洪水
NTP协议是另一种可公开访问的网络协议。NTP放大攻击还通过向运行NTP的启用Internet的设备发送携带目标欺骗IP的小数据包来执行。然后使用这些对此类设备的欺骗请求将UDP泛洪作为这些设备的响应发送到目标。当目标试图理解这种大量的请求时,它最终将耗尽其资源并离线或重新启动。
8、SSDP洪水
支持SSDP的网络设备也可以从Internet访问UPnP,这些设备是生成SSDP放大泛洪的简单来源。SSDP放大攻击也是通过向设备发送带有欺骗目标IP的小数据包来进行的。这些对此类设备的欺骗请求用于将UDP泛洪作为这些设备的响应发送到目标。当目标试图理解这种大量的请求时,它最终将耗尽其资源并离线或重新启动。
9、碎片化的HTTPFlood
在这个针对已知漏洞的复杂攻击示例中,具有有效IP的BOT用于与Web服务器建立有效的HTTP连接。然后,HTTP数据包被机器人分割成小片段,并在超时之前尽可能慢地发送到目标。这种方法允许攻击者在不警告任何防御机制的情况下长时间保持连接处于活动状态。攻击者可以使用一个BOT启动多个未被检测到的、扩展的和消耗资源的会话。Apache等流行的Web服务器没有有效的超时机制。这是一个DDoS安全漏洞,可以利用一些BOT来停止Web服务。
10、HTTP泛滥
BOT的真实IP用于避免怀疑。用于执行攻击的BOT数量与此攻击的源IP范围相同。由于BOT的IP地址没有被欺骗,因此防御机制没有理由标记这些有效的HTTP请求。一个BOT可用于发送大量GET、POST或其他HTTP请求以执行攻击。可以在HTTPDDoS攻击中组合多个机器人以完全瘫痪目标服务器。
11、单会话HTTP泛洪
攻击者可以利用HTTP1.1中的漏洞从单个HTTP会话发送多个请求。这允许攻击者从少数会话发送大量请求。换句话说,攻击者可以绕过DDoS防御机制对允许的会话数量施加的限制。SingleSessionHTTPFlood还以服务器资源为目标,触发系统完全关闭或性能不佳。
12、单请求HTTP泛洪
当防御机制演变为阻止许多传入的数据包时,像SinglePacketHTTPFlood这样的攻击被设计为具有变通方法来躲避这些防御。HTTP泛洪的这种演变利用了HTTP技术中的另一个漏洞。通过在一个HTTP数据包中屏蔽这些请求,单个HTTP会话可以发出多个HTTP请求。这种技术通过将数据包速率保持在允许的限制内,使攻击在耗尽服务器资源的同时保持不可见。
13、递归HTTPGETFlood
要使攻击非常成功,它必须尽可能长时间不被发现。不被发现的最佳方法是在执行另一次攻击时保持在所有限制范围内,以合法请求的形式出现。递归GET通过收集页面或图像列表并看起来正在浏览这些页面或图像来自行实现这一点。这种攻击可以与HTTP泛洪攻击结合使用,以获得最大的影响。
14、随机递归GETFlood
这种攻击是递归GET攻击的一种专门构建的变体。它专为论坛、博客和其他具有顺序页面的网站而设计。像递归GET一样,它似乎也在遍历页面。由于页面名称是按顺序排列的,为了保持合法用户的外观,它每次使用来自有效页面范围的随机数来发送新的GET请求。随机递归GET还旨在通过大量GET请求降低其目标的性能并拒绝对真实用户的访问。
15、多向量攻击
我们讨论了攻击者将递归GET攻击与HTTP泛洪攻击相结合来放大攻击的效果。这只是攻击者同时使用两种类型的DDoS攻击来攻击服务器的一个例子。攻击还可以结合多种方法,让处理DDoS攻击的工程师感到困惑。这些攻击是最难处理的,并且能够摧毁一些受到最佳保护的服务器和网络。
16、同步泛滥
这种攻击利用了客户端、主机和服务器之间的三路TCP通信过程的设计。在这个过程中,客户端通过生成一个SYN数据包来发起一个新的会话。主机分配并检查这些会话,直到它们被客户端关闭。为了实施SYNFlood攻击,攻击者从欺骗性IP地址向目标服务器发送大量SYN数据包。这种攻击一直持续到耗尽服务器的连接表内存——存储和处理这些传入的SYN数据包。结果是由于资源耗尽,服务器无法处理合法请求,直到攻击持续。

该DDoS攻击利用了三向TCP通信过程的第二步。在此步骤中,侦听主机生成SYN-ACK数据包以确认传入的SYN数据包。在SYN-ACKFlood攻击中,大量欺骗性SYN-ACK数据包被发送到目标服务器。当服务器尝试处理大量请求时,攻击试图耗尽服务器的资源——其RAM、CPU等。结果是由于资源耗尽,服务器无法处理合法请求,直到攻击持续。
18、ACK&PUSHACK洪水
在活动的TCP-SYN会话期间,ACK或PUSHACK数据包会在主机和客户端机器之间传送信息,直到会话持续。在ACK&PUSHACK泛洪攻击期间,大量欺骗性ACK数据包被发送到目标服务器以对其进行压缩。由于这些数据包没有与服务器连接列表上的任何会话链接,因此服务器在处理这些请求上花费了更多的资源。结果是由于资源耗尽,服务器无法处理合法请求,直到攻击持续。
19、ACK分片泛滥
在这种消耗带宽的ACK&PUSHACKFlood攻击中使用了分段的ACK数据包。为了执行此攻击,将1500字节的分段数据包发送到目标服务器。这些数据包更容易在不被检测到的情况下到达它们的目标,因为它们通常不会被路由器在IP级别重新组装。这允许攻击者通过路由设备发送少量包含不相关数据的数据包以消耗大量带宽。这种攻击通过尝试消耗网络中的所有可用带宽来影响目标网络中的所有服务器。
20、RST/FIN洪水
在成功的三路或四路TCP-SYN会话之后,服务器交换RST或FIN数据包以关闭主机和客户端机器之间的TCP-SYN会话。在RST或FINFlood攻击中,目标服务器收到大量不属于目标服务器上任何会话的欺骗性RST或FIN数据包。当服务器尝试处理这些无效请求时,攻击试图耗尽服务器的资源——它的RAM、CPU等。结果是由于资源耗尽,服务器无法处理合法请求。
21、同义IP攻击
为了关闭服务器,大量携带目标服务器源IP和目标IP的TCP-SYN数据包被发送到目标服务器。即使数据包携带目标服务器的源和目标IP信息,这些数据也并不重要。SynonymousIP攻击的目标是耗尽服务器的资源——RAM、CPU等,因为它试图计算这个异常。由于资源耗尽,耗尽的服务器将无法处理合法请求。
22、欺骗性会话泛滥
上述一些DDoS攻击无法欺骗大多数现代防御机制,但DDoS攻击也在不断发展以绕过这些防御。假会话攻击试图通过携带一个SYN、多个ACK和一个或多个RST或FIN数据包,伪装成有效的TCP会话来绕过安全性。这种攻击可以绕过仅监控网络上传入流量的防御机制。这些DDoS攻击还可能耗尽目标的资源并导致系统完全关闭或无法接受的系统性能。
23、多个SYN-ACK欺骗性会话泛滥
这一版本的假会话攻击包含多个SYN和多个ACK数据包以及一个或多个RST或FIN数据包。多重SYN-ACK假会话是演进DDoS攻击的另一个例子。它们被更改为绕过防御机制,这些防御机制依赖于非常具体的规则来防止此类攻击。与FakeSession攻击一样,这种攻击也可以耗尽目标的资源并导致系统完全关闭或无法接受的系统性能。
24、多重ACK欺骗会话泛滥
在这个版本的FakeSession中完全跳过了SYN。多个ACK数据包用于开始和携带攻击。这些ACK包后面跟着一个或多个RST或FIN包,完成TCP会话的伪装。与最初的SYN-Flood攻击相比,这些攻击往往更容易受到关注,因为它们产生的TCP-SYN流量较低。与其来源一样,MultipleACKFakeSession攻击也可以耗尽目标的资源并导致系统完全关闭或无法接受的系统性能。
25、会话攻击
为了绕过防御,该攻击使用被用来执行攻击的BOT的真实IP地址,而不是使用欺骗性IP。用于执行攻击的BOT数量与此攻击的源IP范围相同。这种攻击是通过在BOT和目标服务器之间创建TCP-SYN会话来执行的。这个会话然后通过延迟ACK数据包被延长,直到它超时。会话攻击试图通过这些空会话耗尽服务器的资源。这反过来又会导致系统完全关闭或无法接受的系统性能。
26、滥用应用程序攻击
攻击者首先入侵托管高流量应用程序(如P2P服务)的客户端计算机。然后,来自这些客户端机器的流量被重定向到目标服务器。目标服务器在尝试接受和协商过多的流量时会耗尽其资源。在这种情况下不会触发防御机制,因为被黑的客户端计算机实际上是在尝试与目标服务器建立有效连接。成功将流量重定向到目标后,随着攻击的进行,攻击者会脱离网络并变得无法追踪。滥用应用程序攻击的目标是服务器的资源,并试图将其关闭或破坏其性能。
27、UDP泛洪
顾名思义,在这种类型的DDoS攻击中,服务器被UDP数据包淹没。与TCP不同,客户端和主机之间没有端到端的通信过程。这使得防御机制更难识别UDPFlood攻击。大量欺骗性UDP数据包从大量源IP发送到目标服务器以将其删除。UDP泛洪攻击可以通过在攻击数据包中包含目标服务器的端口和IP地址来针对随机服务器或网络中的特定服务器。这种攻击的目标是消耗网络中的带宽,直到所有可用带宽都用完为止。
28、UDP分片泛滥
它是另一种不易被检测到的巧妙掩饰的DDoS攻击。此攻击产生的活动类似于有效流量,并且所有流量都在限制范围内。此版本的UDPFlood攻击发送较大但碎片化的数据包,通过发送较少的碎片化UDP数据包来耗尽更多带宽。当目标服务器试图将这些不相关且伪造的碎片化UDP数据包放在一起时,它会失败。最终,所有可用资源都用完,服务器可能会重新启动。
29、DNS泛滥
作为最著名的DDoS攻击之一,此版本的UDP洪水攻击是特定于应用程序的-在这种情况下为DNS服务器。它也是最难检测和预防的DDoS攻击之一。为了执行,攻击者发送大量伪造的DNS请求数据包,这些数据包看起来与来自大量源IP的真实请求没有区别。这使得目标服务器无法区分合法的DNS请求和看似合法的DNS请求。在尝试为所有请求提供服务时,服务器耗尽了其资源。攻击会消耗网络中的所有可用带宽,直到完全耗尽。
30、网络电话泛滥
此版本的特定于应用程序的UDP泛洪针对VoIP服务器。攻击者从一个非常大的源IP集发送大量欺骗性的VoIP请求数据包。当VoIP服务器充斥着欺骗性请求时,它会在尝试为有效和无效请求提供服务时耗尽所有可用资源。这会重新启动服务器或损害服务器的性能并耗尽可用带宽。VoIP泛洪可以包含固定或随机源IP。固定源IP地址攻击不容易被检测到,因为它会屏蔽自身并且看起来与合法流量没有区别。
31、媒体数据泛滥
与VoIP泛洪一样,服务器也可能受到音频和视频等媒体数据的攻击。攻击者从一组非常大的源IP发送大量欺骗性媒体数据包。当服务器充斥着欺骗性媒体数据请求时,它会耗尽所有可用资源和网络带宽来处理这些请求。除了使用欺骗性媒体数据包攻击服务器之外,这种攻击在各方面都类似于VoIP泛洪。当这些攻击使用固定源IP时,也很难检测到它们,因为这使它们具有合法的外观。该攻击旨在消耗网络中所有可用的服务器资源和带宽,直到完全耗尽。
32、直接UDP泛洪
目标服务器受到大量非欺骗性UDP数据包的攻击。为了掩盖攻击,攻击者不会欺骗BOT的实际IP地址。用于执行攻击的BOT数量与此攻击的源IP范围相同。该攻击旨在消耗网络中的所有可用带宽和资源,直到它完全耗尽并关闭。这种类型的DDoS攻击也不容易检测,因为它类似于合法流量。
33、ICMP洪水
与UDP一样,ICMP堆栈也没有端到端的数据交换过程。这使得检测ICMPFlood攻击变得更加困难。攻击者从非常大的源IP集发送大量欺骗性ICMP数据包。当服务器充斥着大量欺骗性ICMP数据包时,它的资源在尝试处理这些请求时会耗尽。这种过载会重新启动服务器或对其性能产生巨大影响。ICMP泛洪攻击可以通过在数据包中包含目标服务器的端口和IP地址来针对随机服务器或网络中的特定服务器。这种攻击的目标是消耗网络中的带宽,直到耗尽可用带宽。
34、ICMP碎片泛滥
此版本的ICMPFlood攻击通过发送更少的碎片ICMP数据包来发送更大的数据包以耗尽更多带宽。当目标服务器试图将这些没有关联的伪造碎片ICMP数据包放在一起时,它会失败。服务器最终耗尽其资源并重新启动。
本文来源:国外服务器--详细了解34种类型的DDoS攻击(常见的ddos攻击方式)
本文地址:https://www.idcbaba.com/guowai/2748.html
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 1919100645@qq.com 举报,一经查实,本站将立刻删除。



