拒绝服务攻击

news2024/11/15 21:47:43

目录

一、初始DOS攻击与防御

1.1 DOS攻击概念

1.2 DOS攻击原因

1.2.1 内因

1.2.2 外因

1.3 DOS攻击原理

1.4 DOS攻击方法

二、DOS常见攻击技术

2.1 SYN Flood

2.1.1 基本思想

2.1.2 方法

2.1.3 防御措施

2.2 ICMP Flood

2.2.1 Smurf Flood

2.2.2 Ping of Death

2.3 land 攻击

2.3.1 方式

2.3.2 防御

2.4 TearDrop攻击

2.4.1 现象

2.4.2 防御

三、DDOS攻击与防御

3.1 认识DDOS攻击

3.2 DDOS攻击流程

3.3 DDoS攻击的防御

3.3.1 抗DDOS产品

3.3.2 抗DDOS的网络设备

3.4 CC攻击

3.4.1 CC攻击的原理

3.4.2 CC攻击与网络层DDOS攻击区别

3.4.3 防御CC攻击方法


一、初始DOS攻击与防御

1.1 DOS攻击概念

所谓拒绝服务攻击(Denial of Service),通常是利用传输协议中的某个弱点、系统或服务存在的漏洞,对目标系统发起大规模的进攻,使其无法处理合法用户的正常请求和提供正常服务,最终致使网络服务瘫痪,甚至系统死机,其破坏的是网络服务的可用性。简言之,DOS攻击是使目标系统瘫痪,是一种典型的损人不利已的攻击。

1.2 DOS攻击原因

1.2.1 内因

网络协议的安全缺陷

1.2.2 外因

外因又分两种情况,一种是是利益驱使的蓄意行为,也即攻击者故意为之。另一种则偶然、无意事件,比如前面的剪票口爆满,并非是有人故意为之。

1.3 DOS攻击原理

利用合理的请求占用过多的服务资源,使得服务超载,无法响应正常的服务请求,服务资源包括:网络带宽、文件系统空间容量、开放的进程、允许的连接。

1.4 DOS攻击方法

  • 耗尽计算机资源,如带宽、内存、磁盘空间、处理器时间。
  • 破坏配置信息,如路由信息
  • 破环状态信息,如TCP链接中断
  • 破坏网络硬件
  • 破坏通信介质,阻挡正常通信。

二、DOS常见攻击技术

2.1 SYN Flood

是当前最流行的拒绝服务攻击,是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,使被攻击方资源耗尽的攻击方式。

2.1.1 基本思想

发送大量伪造的TCP连接请求,使被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。

2.1.2 方法

  • 阻断应答
  • 伪装不在线的IP地址

2.1.3 防御措施

  • 缩短SYN Timeout 时间(仅对攻击方不高的情况下有效)
  • 设置SYN Cookie(依赖于对方使用真实的IP地址)
  • 设置半开连接数量

2.2 ICMP Flood

2.2.1 Smurf Flood

 防御:配置路由器禁止IP广播包进网

2.2.2 Ping of Death

  • 死亡之Ping,发送一些尺寸超大(大于64K)的 ICMP 包。
  • 防御:最有效防御方式是禁止 ICMP 报文通过网络安全设备。

2.3 land 攻击

Local Area Network Denial attack (LAND attack)局域网拒绝服务攻击

2.3.1 方式

发送具有相同源地址和目标地址的欺骗数据包。

2.3.2 防御

  • 防火墙拦截
  • 操作系统修复漏洞
  • 配置路由器

2.4 TearDrop攻击

泪滴攻击,是基于UDP的病态分片数据包的攻击方法

2.4.1 现象

对于Windows系统会导致蓝屏死机,并显示STOPox0000000A错误

2.4.2 防御

添加系统补丁程序,丢弃收到的病态分片数据包并对这种攻击进行审计。

三、DDOS攻击与防御

3.1 认识DDOS攻击

  • Distributed Denial of Service分布式拒绝服务攻击,利用合理的请求造成资源过载,导致服务不可用的一种攻击。是一种分布的、协同的大规模玫击方式。
  • 特点:利用若干个网络节点(肉鸡、僵尸网络)同时向目标发起攻击。

3.2 DDOS攻击流程

DDOS攻击通常分为攻击者、主控端和受害者三层结构。

3.3 DDoS攻击的防御

3.3.1 抗DDOS产品

综合使用各种算法,结合攻击特征,流量清洗。

3.3.2 抗DDOS的网络设备

串联或并联在网络出口处。

3.4 CC攻击

  • Challenge Collapsar: CC,挑战黑洞
  • CC攻击:应用层DDOS
  • CC攻击的对象:网页页面

3.4.1 CC攻击的原理

对一些资源消耗较大的应用页面不断发起正常请求,以达到造成消耗服务器端资源的目的。

3.4.2 CC攻击与网络层DDOS攻击区别

\网络层DDOS攻击CC攻击
攻击对象网站的服务器网站的网页
攻击层面网络层应用层

3.4.3 防御CC攻击方法

① 优化服务器性能

  • 应用代理做好性能优化
  • 网络架构优化(负载均衡分流)

② 限制请求频率

可以通过IP地址和Cookie定位一个客户端针对过频繁访问,采取重定向页面。

③ 验证码机制

有效阻止自动化重放攻击的有效行为之一。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/658453.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【微信小程序开发】第 10 课 - WXML 模版语法 - 数据绑定

欢迎来到博主 Apeiron 的博客,祝您旅程愉快 ! 时止则止,时行则行。动静不失其时,其道光明。 目录 1、缘起 2、数据绑定 2.1、绑定的基本规则 2.2、Mustache 语法的格式 2.2.1动态绑定内容 2.2.2动态绑定属性 2.2.3三元运…

Qqis中采用栅格工具生成XYZ瓦片(目录)简介

目录 前言 一、Qgis的相关功能 1、数据准备 2、将两个xyz图源添加到图层 二、Qgis栅格工具生成 1、生成xyz图块工具在哪里 2、生成xyz图块怎么用 3、下载结果 4、Leaflet加载离线瓦块 总结 前言 在上一篇博客中,介绍了一种在Qgis中基于QMetaTiles插件进行xyz瓦…

Linux---环境变量、$符号、自行设置环境变量

1. 环境变量 环境变量是操作系统(Windows、Linux、Mac)在运行的时候,记录的一些关键性信息,用以辅 助系统运行。 在Linux系统中执行:env命令即可查看当前系统中记录的环境变量 环境变量是一种Key-Value型结构&…

chatgpt赋能python:Python如何选取CSV某几列数据

Python如何选取CSV某几列数据 在数据处理过程中,CSV是一种非常常见的数据文件类型。CSV文件中的数据由逗号分隔的值(Comma-Separated Values)组成。处理CSV数据的任务之一是从CSV文件中选择特定的列数据,以进行数据分析或处理。在…

shell脚本基础

目录 一、概述 二、shell (一)shell命令解释环境 (二)类型 (三)查看系统中支持的shell:cat /etc/shells (四)查看系统默认shell: echo $SHELL 三、变量 (一&…

HTMLCSS Day04 CSS盒模型

文章目录 1.盒子组成盒子属性( Box properties)marginborderpaddingwidth & height盒子一般指的是块元素,盒子是我们布局的重要机制。一个盒子应该由外边距、边框、内边距、内容组成。 - width & height- 边框属性1.什么是边框?2.边…

TiDB Contributor 资料汇总

作者: Billmay表妹 原文来源: https://tidb.net/blog/cf95cdb7 开源社区建设 TiDB 社区是由 TiDB 生态中的开发者、用户、合作伙伴一起建立的分享、学习平台。TiDB 线上社区汇聚了 29149 位 TiDB 资深用户(注册用户数)&#x…

将一个一维数组前段和后端的0元素去除的numpy.trim_zeros()方法

【小白从小学Python、C、Java】 【计算机等考500强证书考研】 【Python-数据分析】 除去一维数组第一个非零元素之前的零 除去一维数组最后一个非零元素之后的零 numpy.trim_zeros() 选择题 关于以下代码说法错误的一项是? import numpy as np a np.array([0,0,1,0,2,0,0])…

前端Vue分享菜单按钮弹框、微博分享、QQ分享、微信好友、朋友圈

前端Vue分享菜单按钮弹框、微博分享、QQ分享、微信好友、朋友圈 &#xff0c; 下载完整代码请访问uni-app插件市场址:https://ext.dcloud.net.cn/plugin?id13085 效果图如下&#xff1a; #### 使用方法 使用方法 <!-- 分享 ref: 设置一个唯一ref contentHeight&#xff…

记一次fastjson事件应急响应

为方便您的阅读&#xff0c;可点击下方蓝色字体&#xff0c;进行跳转↓↓↓ 01 事件背景介绍02 事件分析过程03 事件分析结果04 安全加固建议 01 事件背景介绍 某内部应急演练中&#xff0c;安全部门收到通知&#xff0c;称公司内部资产被入侵&#xff0c;且可能已经开始内网横…

YOLO V2原理总结

yolo v2在yolo v1的基础上添加或更换了一些内容&#xff0c;一定程度上结局了yolo v1的一些问题。 ✨1 概括 做出的改变有8个&#xff1a; 添加Batch Normalization层高分辨率主干网络anchor box机制全卷积网络结构新的主干网络K-means聚类先验框使用更高分辨率特征多尺度训练…

(十)异步-委托异步调用(4)

一、委托异步执行 当委托对象被调用时&#xff0c;它调用其调用列表中包含的方法。这是同步完成的。 如果委托对象在调用列表中只有一个方法&#xff08;引用方法&#xff09;&#xff0c;它就可以异步执行这个方法。委托类有两个方法&#xff0c;叫作 BeginInvoke 和 EndInv…

【计算机网络】进程崩溃或网络中断后,TCP 连接还存在吗?

【计算机网络】进程崩溃或网络中断后&#xff0c;TCP 连接还存在吗&#xff1f; 参考资料&#xff1a; TCP 连接&#xff0c;一端断电和进程崩溃有什么区别&#xff1f; 拔掉网线后&#xff0c; 原本的 TCP 连接还存在吗&#xff1f; TCP/IP卷一:94—TCP保活机制 TCP Keepaliv…

记一次gitlab应急响应

为方便您的阅读&#xff0c;可点击下方蓝色字体&#xff0c;进行跳转↓↓↓ 01 事件背景介绍02 事件分析过程03 事件分析结果04 安全加固建议 01 事件背景介绍 某内部应急演练中&#xff0c;态势感知平台上出现gitlab RCE漏洞攻击成功告警&#xff0c;现需根据流量情况进行安全…

013、数据库管理之连接管理

连接管理 TiDB的连接特性连接TiDB 数据库开发接口支持 实验案例 TiDB的连接特性 无状态MySQL协议支持 100% 兼容MySQL 5.7协议支持MySQL 5.7常用功能与语法 MySQL 语法支持的限制&#xff08;不支持的功能特性&#xff09; 存储过程触发器外键函数其它 连接TiDB 数据库 使…

记一次shiro应急响应

为方便您的阅读&#xff0c;可点击下方蓝色字体&#xff0c;进行跳转↓↓↓ 01 事件背景介绍02 事件分析过程03 事件分析结果04 安全加固建议 01 事件背景介绍 某内部应急演练中&#xff0c;安全部门监测到WAF上存在shiro攻击成功告警信息&#xff0c;现需根据流量情况进行安全…

Vue中的表单上传与文件预览

Vue中的表单上传与文件预览 在Web应用程序中&#xff0c;文件上传和预览是非常常见的功能。在Vue中&#xff0c;我们可以使用axios和FormData来实现表单上传&#xff0c;使用FileReader来实现文件预览。在本文中&#xff0c;我们将介绍如何在Vue中实现表单上传和文件预览功能。…

[阿里云使用k8s技术部署微服务]

1.1 检查CPU/内存/网络设置 对虚拟机的要求(必须): CPU:最少2核 内存:master >4G&#xff0c;node >3G 网络:NAT模式 操作系统版本: Docker 要求 CentOS 系统的内核版本必须高于 3.10。 如果内核版本为3.10&#xff0c;则发行编号最好能升级到1127&#xff0c; 即:3.10.0…

1000*B. Keep it Beautiful

input 3 9 3 7 7 9 2 4 6 3 4 5 1 1 1 1 1 5 3 2 1 2 3output 111110010 11111 11011 解析&#xff1a; 如果数据不小于前一个数据&#xff0c;则一直为美丽序列&#xff1b; 当碰到第一个小于末尾的数据时&#xff0c;1. 如果他比首数据大&#xff0c;则不符题意。2. 小于等…

【ARMv8 SIMD和浮点指令编程】NEON 移动指令——精通 MOV?

移动指令主要涉及 MOV 和 MVN&#xff0c;它们分别是移动和求反移动。如果你认为仅仅两条指令&#xff0c;还是太小看设计者了&#xff01; 1 MOV (element) 将向量元素移动到另一个向量元素。该指令将源 SIMD&FP 寄存器的向量元素复制到目标 SIMD&FP 寄存器的指定向…