關(guān)于DDos攻擊的集中方法簡介
1. SYN Flood
利用TCP協(xié)議的原理
TCP通道在建立以前,需要三次握手
a. 客戶端發(fā)送一個包含SYN標(biāo)志的TCP報文, 同步報文指明客戶端所需要的端口號和TCP連接的初始序列號
b. 服務(wù)器收到SYN報文之后,返回一個SYN+ ACK報文,表示客戶端請求被接受,TCP初始序列號加1
c.客戶端也返回一個確認(rèn)報文ACK給服務(wù)器,同樣TCP序列號加1
d. 如果服務(wù)器端沒有收到客戶端的確認(rèn)報文ACK,則處于等待狀態(tài),將該客戶IP加入等待隊列,然后輪訓(xùn)發(fā)送SYN+ACK報文
所以攻擊者可以通過偽造大量的TCP握手請求,耗盡服務(wù)器端的資源
2. HTTP Flood
針對系統(tǒng)的每個Web頁面,或者資源,或者Rest API,用大量肉雞,發(fā)送大量http request。
3. 慢速攻擊
Http協(xié)議中規(guī)定,HttpRequest以\r\n\r\n結(jié)尾來表示客戶端發(fā)送結(jié)束。
攻擊者打開一個Http 1.1的連接,將Connection設(shè)置為Keep-Alive, 保持和服務(wù)器的TCP長連接。
然后始終不發(fā)送\r\n\r\n, 每隔幾分鐘寫入一些無意義的數(shù)據(jù)流, 拖死機(jī)器。
4. P2P攻擊
每當(dāng)網(wǎng)絡(luò)上出現(xiàn)一個熱門事件,比如XX門, 精心制作一個種子, 里面包含正確的文件下載, 同時也包括攻擊目標(biāo)服務(wù)器的IP。
這樣,當(dāng)很多人下載的時候, 會無意中發(fā)起對目標(biāo)服務(wù)器的TCP連接。