DDOSæ»å»æ¯åå¸å¼æç»æå¡æ»å»çç®ç§°ï¼æå¤äºä¸åä½ç½®çå¤ä¸ªæ»å»è åæ¶åä¸ä¸ªæè æ°ä¸ªç®æ åå¨æ»å»ï¼æè ä¸ä¸ªæ»å»è æ§å¶äºä½äºä¸åä½ç½®çå¤å°æºå¨å¹¶å©ç¨è¿äºæºå¨å¯¹å害è åæ¶å®æ½æ»å»ãç±äºæ»å»çååºç¹æ¯åå¸å¨ä¸åå°æ¹çï¼è¿ç±»æ»å»ç§°ä¸ºåå¸å¼æç»æå¡æ»å»ï¼å ¶ä¸çæ»å»è å¯ä»¥æå¤ä¸ªã
常è§DDoSæ»å»æ¹æ³å¦ä¸ï¼
1ãSYN Floodæ»å»
æ¯å½åç½ç»ä¸æ为常è§çDDOSæ»å»ï¼å®å©ç¨äºTCPåè®®å®ç°ä¸çä¸ä¸ªç¼ºé·ãéè¿åç½ç»æå¡æå¨ç«¯å£åé大éç伪é æºå°åçæ»å»æ¥æï¼å°±å¯è½é æç®æ æå¡å¨ä¸çåå¼è¿æ¥éå被å 满ï¼ä»èé»æ¢å ¶ä»åæ³ç¨æ·è¿è¡è®¿é®ã
2ãUDP Floodæ»å»
å±äºæ¥æ¸çççæµéåDDOSæ»å»ï¼åçä¹å¾ç®åã常è§çæ
åµæ¯å©ç¨å¤§éUDPå°å
å²å»DNSæå¡å¨æè
Radius认è¯æå¡å¨ãæµåªä½è§é¢æå¡å¨ãç±äºUDPåè®®æ¯ä¸ç§æ è¿æ¥çæå¡ï¼å¨UDP
Floodæ»å»ä¸ï¼æ»å»è
å¯åé大é伪é æºIPå°åçå°UDPå
ã
3ãICMP Floodæ»å»
å±äºæµéåçæ»å»æ¹å¼ï¼æ¯å©ç¨å¤§çæµéç»æå¡å¨å¸¦æ¥è¾å¤§çè´è½½ï¼å½±åæå¡å¨çæ£å¸¸æå¡ãç±äºç®åå¾å¤é²ç«å¢ç´æ¥è¿æ»¤ICMPæ¥æãå æ¤ICMP
Floodåºç°çé¢åº¦è¾ä½ã
4ãConnection Floodæ»å»
æ¯å ¸åçå©ç¨å°æµéå²å»å¤§å¸¦å®½ç½ç»æå¡çæ»å»æ¹å¼ï¼è¿ç§æ»å»çåçæ¯å©ç¨çå®çIPå°ååæå¡å¨å起大éçè¿æ¥ã并ä¸å»ºç«è¿æ¥ä¹åå¾é¿æ¶é´ä¸éæ¾ï¼å ç¨æå¡å¨çèµæºï¼é ææå¡å¨ä¸æ®ä½è¿æ¥è¿å¤ï¼æçéä½ï¼çè³èµæºèå°½ï¼æ æ³ååºå ¶ä»å®¢æ·æåèµ·çé¾æ¥ã
5ãHTTP Getæ»å»
主è¦æ¯é对åå¨ASPãJSPãPHPãCGIçèæ¬ç¨åºï¼ç¹å¾æ¯åæå¡å¨å»ºç«æ£å¸¸çTCPè¿æ¥ï¼å¹¶ä¸æå°åèæ¬ç¨åºæ交æ¥è¯¢ãå表ç大éèè´¹æ°æ®åºèµæºçè°ç¨ãå®å¯ä»¥ç»è¿æ®éçé²ç«å¢é²æ¤ï¼éè¿Proxy代çå®æ½æ»å»ï¼ç¼ºç¹æ¯æ»å»éæ页é¢çç½ç«ææä¸ä½³ï¼ä¼æ´é²æ»å»è çlPå°åã
6ãUDP DNS Query Floodæ»å»
éç¨çæ¹æ³æ¯å被æ»å»çæå¡å¨åé大éçåå解æ请æ±ï¼é常请æ±è§£æçååæ¯éæºçææè æ¯ç½ç»ä¸çä¸æ ¹æ¬ä¸åå¨çååãåå解æçè¿ç¨ç»æå¡å¨å¸¦æ¥äºå¾å¤§çè´è½½ï¼æ¯ç§éåå解æ请æ±è¶ è¿ä¸å®çæ°éå°±ä¼é æDNSæå¡å¨è§£æååè¶ æ¶ã
常见的DDoS攻击方法有:
1、SYN/ACK Flood攻击
这种攻击方法是经典最有效的DDOS攻击方法,可通杀各种系统的网络服务,主要是通过向受害主机发送大量伪造源IP和源端口的SYN或ACK包,导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务,由于源都是伪造的故追踪起来比较困难,缺点是实施起来有一定难度,需要高带宽的僵尸主机支持。少量的这种攻击会导致主机服务器无法访问,但却可以Ping的通,在服务器上用Netstat -na命令会观察到存在大量的SYN_RECEIVED状态,大量的这种攻击会导致Ping失败、TCP/IP栈失效,并会出现系统凝固现象,即不响应键盘和鼠标。普通防火墙大多无法抵御此种攻击。
2、TCP全连接攻击
这种攻击是为了绕过常规防火墙的检查而设计的,一般情况下,常规防火墙大多具备过滤TearDrop、Land等DOS攻击的能力,但对于正常的TCP连接是放过的,殊不知很多网络服务程序(如:IIS、Apache等Web服务器)能接受的TCP连接数是有限的,一旦有大量的TCP连接,即便是正常的,也会导致网站访问非常缓慢甚至无法访问,TCP全连接攻击就是通过许多僵尸主机不断地与受害服务器建立大量的TCP连接,直到服务器的内存等资源被耗尽而被拖跨,从而造成拒绝服务,这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的,缺点是需要找很多僵尸主机,并且由于僵尸主机的IP是暴露的,因此此种DDOS攻击方式容易被追踪。
3、刷Script脚本攻击
这种攻击主要是针对存在ASP、JSP、PHP、CGI等脚本程序,并调用MSSQLServer、MySQLServer、Oracle等数据库的网站系统而设计的,特征是和服务器建立正常的TCP连接,并不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用,典型的以小博大的攻击方法。一般来说,提交一个GET或POST指令对客户端的耗费和带宽的占用是几乎可以忽略的,而服务器为处理此请求却可能要从上万条记录中去查出某个记录,这种处理过程对资源的耗费是很大的,常见的数据库服务器很少能支持数百个查询指令同时执行,而这对于客户端来说却是轻而易举的,因此攻击者只需通过Proxy代理向主机服务器大量递交查询指令,只需数分钟就会把服务器资源消耗掉而导致拒绝服务,常见的现象就是网站慢如蜗牛、ASP程序失效、PHP连接数据库失败、数据库主程序占用CPU偏高。这种攻击的特点是可以完全绕过普通的防火墙防护,轻松找一些Proxy代理就可实施攻击,缺点是对付只有静态页面的网站效果会大打折扣,并且有些Proxy会暴露DDOS攻击者的IP地址。
本回答被网友采纳