DDoS 攻击,其本质是通过操控大量的傀儡主机或者被其掌控的网络设备,向目标系统如潮水般地发送海量的请求或数据。这种行为的目的在于竭尽全力地耗尽目标系统的网络带宽、系统资源以及服务能力,从而致使目标系统无法正常地为合法用户提供其所应有的服务。常见的 DDoS 攻击方式包含以下若干类别:
(一)SYN Flood 攻击,利用了 TCP 三次握手的机制。攻击者向目标服务器发送大量伪造的 TCP SYN 包,服务器会回应 SYN-ACK 包并等待客户端的 ACK 确认,但攻击者不会回应 ACK,导致服务器上有大量半连接状态的资源被占用,从而使正常的连接请求无法被处理,耗尽服务器资源,造成网络拥塞和服务中断。例如,黑客可以操控大量傀儡计算机同时向一个目标网站发送大量 SYN 请求,使该网站很快瘫痪。
(二)UDP Flood 攻击,攻击者通过向目标系统发送大量的 UDP 数据包,导致目标网络带宽被大量占用,或者目标系统忙于处理这些无效的 UDP 数据包而无法处理正常的请求。UDP 协议是一种无连接的协议,相对 TCP 来说更容易被滥用进行攻击。例如,攻击者可以发送海量的 UDP 大包到目标服务器的某个端口,使其网络性能下降。
(三)ICMP Flood 攻击,攻击者发送大量的 ICMP 数据包(如 Ping 包)到目标主机,消耗目标的网络带宽和系统资源,从而使目标主机无法正常提供服务。通常,大量的 Ping 包持续冲击目标系统,可使其忙于处理而无法响应正常业务。
(四)HTTP Flood 攻击,也称为 CC 攻击。攻击者通过模拟大量正常用户不断地向目标网站发送 HTTP 请求,造成目标网站服务器资源耗尽,无法响应正常用户的请求。这些请求通常是针对一些消耗资源较大的页面或操作。例如,让大量傀儡机频繁访问目标网站的某个动态页面,导致网站服务器因处理这些请求而瘫痪。