DDOS攻击,一篇文章给你讲清!

news2025/2/24 23:06:36

1、互联网安全现状

随着网络世界的高速发展,各行业数字化转型也在如火如荼的进行。但由于TCP/IP网络底层的安全性缺陷,钓鱼网站、木马程序、DDoS攻击等层出不穷的恶意攻击和高危漏洞正随时入侵企业的网络,如何保障网络安全成为网络建设中的刚性需求。

在线追剧界面卡顿、点个外卖网络飞到外星球、秒杀抢购支付页面永远打不开,这些熟悉的现象背后可能正在经历DDoS攻击。

2、DDoS简介

2.1 DDoS攻击原理

DDoS攻击(Distributed Denial of Service Attack,分布式拒绝服务攻击)的前身是DoS攻击(Denial of Service Attack,拒绝服务攻击),是指一种通过各种技术手段导致目标系统进入拒绝服务状态的攻击。

DDoS攻击可以看作DoS攻击的Plus版本,它可以将分布在不同地方的多台计算机联合起来形成攻击平台,对一个或多个目标发动攻击,从而产生成倍的拒绝服务攻击的威力。

一个完整的DDoS攻击体系包括攻击者、主控端、代理机和攻击目标四部分组成,示意如图1-1所示。

图1-1 DDoS攻击体系

攻击者发起攻击并向代理机发送控制指令,代理机就会向被攻击目标主机发送大量的服务请求数据包,这些数据包经过伪装,无法识别它的来源,而且这些数据包所请求的服务往往要消耗大量的系统资源,造成被攻击目标主机无法为用户提供正常服务,甚至导致系统崩溃。

2.2 常见DDoS攻击形式

DDoS攻击有以下几种攻击形式:

● 容量耗尽攻击
容量耗尽攻击(Volumetric attacks)通常借助僵尸网络和放大技术,通过向终端资源注入大量流量来阻止正常用户对终端资源的访问。最常见的容量耗尽攻击类型有:

○ UDP洪水攻击

黑客使用大量的互联网控制消息协议(ICMP)请求或ping命令,试图耗尽被受害者服务器带宽。

○ ICMP洪水攻击

黑客将大量的用户数据报协议(UDP)数据包发送到受害主机,受害主机的资源由于UDP报文泛滥而耗尽,导致设备无法处理和响应对合法流量的服务。

● 协议攻击

协议攻击是利用议工作方式的漏洞发起攻击,这是第二大最常见的攻击媒介。最常见的协议攻击类型有:

○ SYN洪水攻击

黑客利用了TCP三次握手机制的漏洞。客户端将SYN数据包发送到服务器,接收服务器返回的SYN-ACK数据包,但是永远不会将ACK数据包发送回服务器。因此,受害者的服务器留下了许多未完成的SYN-ACK请求,并最终导致崩溃。

○ 死亡之Ping攻击

黑客使用简单的Ping命令发送超大数据包,从而导致受害者的系统冻结或崩溃。

● 应用程序攻击

应用程序攻击是利用协议栈(六),协议栈(七)中的漏洞发起攻击,主要针对特定的应用程序而不是整个服务器。它们通常针对公共端口和服务,例如DNS或HTTP。最常见的应用程序攻击类型有:

○ HTTP洪水攻击

黑客利用大量的标准GET和POST请求淹没应用程序或Web服务器。由于这些请求通常显示为合法流量,因此检测HTTP洪水攻击是一个相当大的挑战。

○ Slowloris

正如其名,Slowloris攻击缓慢地使受害者的服务器崩溃。攻击者按一定时间间隔向受害者的服务器发送HTTP请求。服务器一直在等待这些请求完成,最终,这些未完成的请求耗尽了受害者的带宽,使合法用户无法访问服务器。

2.3 DDoS攻击影响

上面说了那么多理论,举一个生活中的例子来简单解释下什么是拒绝服务攻击。例如:一个酒店对用户的接待能力的固定的,100个房间都住满人后,如果再有新的用户想住进来,就必须要等之前入住的用户先退房。如果之前入住的乘客蓄意捣乱一直不退房,那么酒店就无法迎接新的用户,导致酒店负荷过载。这种情况就是“拒绝服务”。

生活中的“拒绝服务”会给人们的生活带来不便,当企业的网络不断遭受DDoS攻击,无法提供正常服务时,企业同样会遭遇无可估量的重大损失:

● 因为无法提供正常的在线业务,企业的收入将会遭到重大损失。
● 因为无法及时响应用户请求,企业会失去客户信任,声誉下降。
● 因为数据泄露,企业的重要信息资产会遭到窃取,竞争力下降。

3、总结

过去的DDoS攻击以Flood型攻击为主,更多的针对运营商的网络和基础架构。而当前的DDoS攻击越来越多的是针对具体应用和业务,例如:针对企业门户应用、在线购物、在线视频、在线游戏、DNS、E-mail等。攻击的目标更加广泛,攻击手段更为复杂和仿真,造成DDoS攻击检测和防御更加困难。

为了精准检测、有效防御,DDoS防御技术更加专业化,从单一的防御技术向系统的防御系统演进,人工智能、机器学习等智能化的方法逐渐应用到攻击防御中。

如果你也想学习:黑客&网络安全的SQL攻防

在这里领取:

这个是我花了几天几夜自整理的最新最全网安学习资料包免费共享给你们,其中包含以下东西:

1.学习路线&职业规划

在这里插入图片描述
在这里插入图片描述

2.全套体系课&入门到精通

在这里插入图片描述

3.黑客电子书&面试资料

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1391458.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

如何实现扫码填报信息,并且可以做统计和导出excel

日常工作中经常遇到需要收集信息的情况,如果能实现扫一下二维码,就可以直接填写信息,不用登录,不用开账号,填写完直接可以生成excel,那就非常好了。 我试用了很多平台,有的收费的,也…

VL53L5CX距离传感器

I2C接口的飞行时间多区测距传感器 意法半导体VL53L5CX是一款先进的飞行时间 (ToF) 多区域测距传感器 VL53L5CX 采用意法半导体最新一代的直接 ToF 技术,无论目标颜色和反射率如何,都可以进行绝对距离测量。它提供高达 400 cm的精确测距,并且…

transbigdata笔记:栅格参数优化

在transbigdata中,栅格参数有如下几个 params(lonStart,latStart,deltaLon,deltaLat,theta) 如何选择合适的栅格参数是很重要的事情,这会对最终的分析结果产生很大的影响。 怎么选择参数,和数据以及分析的目的息息相关,transbi…

C语言爬虫程序编写的爬取APP通用模板

互联网的飞快发展,尤其是手机终端业务的发展,让越来越多的事情都能通过手机来完成,电脑大部分的功能也都能通过手机实现,今天我就用C语言写一个手机APP类爬虫教程,方便后期拓展APP爬虫业务。而且这个模板是通用的适合各…

【PyTorch】在PyTorch中使用线性层和交叉熵损失函数进行数据分类

在PyTorch中使用线性层和交叉熵损失函数进行数据分类 前言: 在机器学习的众多任务中,分类问题无疑是最基础也是最重要的一环。本文将介绍如何在PyTorch框架下,使用线性层和交叉熵损失函数来解决分类问题。我们将以简单的Iris数据集作为起点…

Matlab交互式的局部放大图

在数据可视化中,很多时候需要对某一区间的数据进行局部放大,以获得对比度更高的可视化效果。下面利用 MATLAB 语言实现一个交互式的局部放大图绘制。 源码自行下载: 链接:https://pan.baidu.com/s/1yItVSinh6vU4ImlbZW6Deg?pwd9d…

使用 Python 创造你自己的计算机游戏(游戏编程快速上手)第四版:第十九章到第二十一章

十九、碰撞检测 原文:inventwithpython.com/invent4thed/chapter19.html 译者:飞龙 协议:CC BY-NC-SA 4.0 碰撞检测涉及确定屏幕上的两个物体何时相互接触(即发生碰撞)。碰撞检测对于游戏非常有用。例如,如…

iphone 5s的充电时序原理图纸,iPAD充电讲解

上一篇写了iphone 5的时序。那是电池供电的开机时序。iphone 5s也是差不多的过程,不说了。现在看iphone5s手机充电时候的时序。iphone5s充电比iphone5充电简单了很多。 首先是usb接口接到手机上,usb线连接到J7接口上。J7接口不只是接usb,还能…

ZooKeeper 实战(五) Curator实现分布式锁

文章目录 ZooKeeper 实战(五) Curator实现分布式锁1.简介1.1.分布式锁概念1.2.Curator 分布式锁的实现方式1.3.分布式锁接口 2.准备工作3.分布式可重入锁3.1.锁对象3.2.非重入式抢占锁测试代码输出日志 3.3.重入式抢占锁测试代码输出日志 4.分布式非可重入锁4.1.锁对象4.2.重入…

canvas绘制美队盾牌

查看专栏目录 canvas示例教程100专栏,提供canvas的基础知识,高级动画,相关应用扩展等信息。canvas作为html的一部分,是图像图标地图可视化的一个重要的基础,学好了canvas,在其他的一些应用上将会起到非常重…

项目管理十大知识领域之项目整体管理

1. 项目整体管理的定义和范畴 项目整体管理是指在整个项目生命周期中对项目进行全面规划、组织、协调、控制和监督的过程。这包括对项目目标、范围、时间、成本、质量、沟通、风险和采购等方面进行统一的管理和协调。项目整体管理的范畴涵盖了项目管理的方方面面,旨…

【特征工程】分类变量:MultiLabelBinarizer对多标签数据进行编码

MultiLabelBinarizer 说明介绍 1. MultiLabelBinarizer 是什么? MultiLabelBinarizer是scikit-learn库中的一个用于处理多标签数据的编码器。通常用于将多标签的分类任务中的标签转化为二进制形式,便于机器学习模型的处理。该编码器的主要目标是将每个…

leecode1011 | 在D天内送达包裹的能力

传送带上的包裹必须在 days 天内从一个港口运送到另一个港口。 传送带上的第 i 个包裹的重量为 weights[i]。每一天,我们都会按给出重量(weights)的顺序往传送带上装载包裹。我们装载的重量不会超过船的最大运载重量。 返回能在 days 天内将传…

压力测试+接口测试(工具jmeter)

jmeter是apache公司基于java开发的一款开源压力测试工具,体积小,功能全,使用方便,是一个比较轻量级的测试工具,使用起来非常简单。因 为jmeter是java开发的,所以运行的时候必须先要安装jdk才可以。jmeter是…

【架构师专题】架构师如何管理业务团队?

一个优秀的架构师一定是一个优秀的管理者,这个是没错的,反过来一个优秀的管理者不一定是一个优秀的架构师,这个是我做了这么对年的架构师心得。 曾经我也做过关于团队底下的一线开发人员对团队中架构师的调查报告,发现这些开发人…

从此不再为远程访问局域网发愁

下载地址 Windows 64位 (切勿直接在压缩文件中操作,全部解压到一处后再操作,请关闭某60(会胡乱拦截),可用其他任意安全软件)Mac OS X 64位 (给fastnat执行权限 chmod x ./fastnat.. 终端运行二进制,自行百度)Linux 64位 (给fastnat执行权限 chmod x ./fastnat..)Linux/ARM 32位…

自动驾驶中大火的AI大模型中有哪些研究方向,与Transformer何干?

摘要: 本文将针对大模型学习中可能遇见的问题进行分析梳理,以帮助开发者在利用大模型在自动驾驶场景处理中学习更好的策略,利用有关大模型性能评价的问题,制定一个科学的标准去判断大模型的长处和不足。 随着自动驾驶行业发展对于大数据量处理的强大需求,其要求处理数据的…

硬件知识积累 VPX 3U/6U 电源板的连接器引脚定义讲解 (简单说明)

本文章参考资料 :ANSI/VITA 62-2012 1. 首先参考资料里面引脚定义图: 1. 3U 的引脚定义图: (VPX引脚编号, 最大电流, 对应引脚的作用) 2. 6U的引脚定义图: (VPX引脚编号, 最大电流&#xff0c…

网络Yum仓库介绍、自定义Yum仓库、Yum仓库更新、邮件的收发、DNS服务介绍、构建DNS服务、递归解析、迭代解析、NTP时间同步

1 大鹏一日同风起,扶摇直上九万里 2 环境准备 所有虚拟机设置SELinux运行模式 [rootserver ~]# getenforceEnforcing[rootserver ~]# setenforce 0 #当前设置[rootserver ~]# getenforcePermissive[rootserver ~]# vim /etc/selinux/configSELINUXpermissive 所…

爬虫案例——使用超级鹰打码平台识别验证码

爬虫案例——使用超级鹰打码平台识别验证码 超级鹰是一个常用的打码平台,您可以按照以下步骤来使用它: 注册账户:首先,您需要在超级鹰网站上注册一个账户。访问超级鹰官方网站(https://www.chaojiying.com/&#xff…