ddos攻击通俗讲解的简单介绍

hacker|
229

什么是ddos攻击?

就是计算机 *** 访问漏洞被利用互联网来发起不正常的访问,上万台计算机同时访问你的服务器,导致服务器无法正常运作。

网吧网管必学:什么是DDOS攻击和UDP攻击

完整的说应该是UDP淹没攻击

(UDP Flood Attack)

UDP 淹没攻击是导致基于主机的服务拒绝攻击的一种。UDP 是一种无连接的协议,而且它不需要用任何程序建立连接来传输数据。当攻击者随机地向受害系统的端口发送 UDP 数据包的时候,就可能发生了 UDP 淹没攻击。当受害系统接收到一个 UDP 数据包的时候,它会确定目的端口正在等待中的应用程序。当它发现该端口中并不存在正在等待的应用程序,它就会产生一个目的地址无法连接的 ICMP 数据包发送给该伪造的源地址。如果向受害者计算机端口发送了足够多的 UDP 数据包的时候,整个系统就会瘫痪。

UDP 淹没攻击的防范

在 *** 的关键之处使用防火墙对来源不明的有害数据进行过滤可以有效减轻 UDP 淹没攻击。此外,在用户的 *** 中还应采取如下的措施:

禁用或过滤监控和响应服务。

禁用或过滤其它的 UDP 服务。

如果用户必须提供一些 UDP 服务的外部访问,那么需要使用 *** 机制来保护那种服务,使它不会被滥用。

对用户的 *** 进行监控以了解哪些系统在使用这些服务,并对滥用的迹象进行监控。

以上内容转自百度知道

DDOS攻击

分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量 *** 程序通讯, *** 程序已经被安装在 *** 上的许多计算机上。 *** 程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次 *** 程序的运行。

以上内容转自百度百科

DOS和DDOS有什么主要区别

DDOS是DOS攻击中的一种 *** 。

DoS:是Denial of Service的简称,即拒绝服务,不是DOS操作系统,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或 *** 无法提供正常的服务。最常见的DoS攻击有计算机 *** 带宽攻击和连通性攻击。

DDOS:分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。

举一个最通俗的例子,下面的图片是TCP的通信的三次握手,如果说攻击端,发送完之一次握手的数据后,然后就“消失”了,那么服务器就会不断的发送第二次握手的数据,可是攻击端的人找不到了。于是,服务器的资源大量被消耗,直到死机为止。当然要完全弄懂机制,需要对TCP有相当深入的了解。

事实上DOS的攻击方式有很多种,比如下面的常见的:

1、SYN FLOOD利用服务器的连接缓冲区(Backlog Queue),利用特殊的程序,设置TCP的Header,向服务器端不断地成倍发送只有SYN标志的TCP连接请求。当服务器接收的时候,都认为是没有建立起来的连接请求,于是为这些请求建立会话,排到缓冲区队列中。 如果SYN请求超过了服务器能容纳的限度,缓冲区队列满,那么服务器就不再接收新的请求了。其他合法用户的连接都被拒绝掉。可以持续SYN请求发送,直到缓冲区中都是自己的只有SYN标记的请求。 2、IP欺骗DOS攻击这种攻击利用RST位来实现。假设现在有一个合法用户(1.1.1.1)已经同服务器建立了正常的连接,攻击者构造攻击的TCP数据,伪装自己的IP为1.1.1.1,并向服务器发送一个带有RST位的TCP数据段。服务器接收到这样的数据后,认为从1.1.1.1发送的连接有错误,就会清空缓冲区中建立好的连接。这时,如果合法用户1.1.1.1再发送合法数据,服务器就已经没有这样的连接了,该用户就必须从新开始建立连接。 攻击时,伪造大量的IP地址,向目标发送RST数据,使服务器不对合法用户服务。  3、带宽DOS攻击如果连接带宽足够大而服务器又不是很大,可以发送请求,来消耗服务器的缓冲区消耗服务器的带宽。这种攻击就是人多力量大了,配合上SYN一起实施DOS,威力巨大。不过是初级DOS攻击。

4、自身消耗的DOS攻击这是一种老式的攻击手法。说老式,是因为老式的系统有这样的自身BUG。比如Win95 (winsock v1), Cisco IOS v.10.x, 和其他过时的系统。这种DOS攻击就是把请求客户端IP和端口弄成主机的IP端口相同,发送给主机。使得主机给自己发送TCP请求和连接。这种主机的漏洞会很快把资源消耗光。直接导致当机。这中伪装对一些身份认证系统还是威胁巨大的。

上面这些实施DOS攻击的手段最主要的就是构造需要的TCP数据,充分利用TCP协议。这些攻击 *** 都是建立在TCP基础上的。还有其他的DOS攻击手段。  5、塞满服务器的硬盘通常,如果服务器可以没有限制地执行写操作,那么都能成为塞满硬盘造成DOS攻击的途径,比如: 发送垃圾邮件。一般公司的服务器可能把邮件服务器和WEB服务器都放在一起。破坏者可以发送大量的垃圾邮件,这些邮件可能都塞在一个邮件队列中或者就是坏邮件队列中,直到邮箱被撑破或者把硬盘塞满。 让日志记录满。入侵者可以构造大量的错误信息发送出来,服务器记录这些错误,可能就造成日志文件非常庞大,甚至会塞满硬盘。同时会让管理员痛苦地面对大量的日志,甚至就不能发现入侵者真正的入侵途径。向匿名FTP塞垃圾文件。这样也可以塞满硬盘空间。

什么是ddos攻击和如何防御ddos攻击

DDoS攻击就是分布式拒绝服务攻击,指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,可使目标服务器进入瘫痪状态。简单点说,就是你家摆摊卖咸鸭蛋呢,我找一堆二流子围着你家的咸鸭蛋摊问东问西,就是不买东西,或者买了东西,又说咸鸭蛋不好得退货。让真正想买咸鸭蛋的人买不到,让你家正常的业务没法进行。

防御:1、尽可能对系统加载最新补丁,并采取有效的合规性配置,降低漏洞利用风险;2、采取合适的安全域划分,配置防火墙、入侵检测和防范系统,减缓攻击。3、采用分布式组网、负载均衡、提升系统容量等可靠性措施,增强总体服务能力。通俗的说就是,我找保安帮我维持鸭蛋摊的秩序,长得就不像是好人,举止怪异的根本不让靠近,并且在鸭蛋摊前面画条线排队,每个人只能有半分钟的买鸭蛋的时间,并且多开几个窗口卖鸭蛋。

大概是这么个意思。

怎么解决ARP攻击、DDoS攻击、IP分片攻击?

只要你局域网内的计算机保护得比较好的话,一般都不会发生的。先说下ARP攻击举例吧(原理网上很多,可以自己搜索下),一般情况下发起ARP攻击者会冒充网关(也就是你们数据的出口)制造并发送无数条arp回应包,告诉其他主机你到网关的MAC地址就是我这个攻击者的MAC地址(因为局域网内是首先靠MAC寻址的),这时其他主机发起数据连接时,就会将数据的目标MAC地址填入攻击者的MAC地址,而不是正常网关的MAC地址,这样其他主机的数据流量都会发送的攻击者主机上。攻击者就可以监控到你的数据流,也能控制你的数据流是否转发到网关上去。arp攻击防护的话,现在的杀毒软件都arp保护模块,其原理也就是在你的网卡上面把的网关的IP地址与网关正确MAC地址绑定,你自己也可以手工添加在MDOS下arp -s 目标IP 目标MAC。如果你的交换机是智能交换机的话,交换机上就可以开启ARP保护功能。总的来说,arp攻击是能很好的防御的!现在说DDOS攻击,通俗一点,就是对你的服务器或者路由器,你自己用的电脑发送大量的TCP,UDP,ICMP包(在这些里面数据包里头又可以衍生出多种攻击模式),堵塞你的网卡,使你的电脑,服务器,无法响应正常的数据包。举例来说吧:在发起TCP连接时,正常连接时,客户机会发起TCP连接请求(SYN),目标主机会回复并确认客户机的连接请求(ACK),并同时发送请求包(SYN+ACK),客户机收到后会回复确认,这样TCP连接就建立起来。攻击者就会应用这一点,向目标主机发起大量的虚假源地址的TCP连接请求包(SYN),然后目标主机就会对这些虚假源地址回复确认并同时发送请求包。但此时由于源地址是虚假的,目标主机根本就无法收到确认包。因为TCP连接有个超时过程,在没收到确认包时会不断的重发回复确认包,直接超时!这样攻击数据包一多,我们的目标主机就根本没有资源回复正常的数据包,并且大量消耗其CPU使用资源。这也就是传统所说的TCP半开连接攻击!除了这个外还有TCP全连接攻击,就是启用大量的主机与目标机器产生TCP全连接,造成目标主机TCP连接队列溢出,然后崩溃!DDOS攻击很多种,这只是一部分,一般防御手法就是隐藏起你需要保护的服务器或者主机,比如防火墙,有防火墙的隔离的情况下,TCP连接时,发起者均不会直接与我们要保护的主机 *** 。他先与防火墙建立起连接,然后防火墙在与我们要保护的主机建立连接。而且防火墙本身会监测DDOS攻击,会自动废除这些连接。IP分片攻击,先说正常的IP分片,目前我们 *** 中数据包有一个大小的限制,也就是MTU值,MTU更大也就1500,当我们发送出去的数据包超过此数值,则会对此数据进行分片,记录好分片的位置(也就是偏移量)然后在传输出去,达到目的主机之后通过“分片之间偏移量”重新组合成一个完成的数据包。IP分片攻击就是利用这点,在你发起大量的IP分片时,而这些分片之间是毫无关系,或者分片的偏移量是经过调整的。这样我们的主机会消耗大量的CPU来重组这些分片,重组完成之后发现是错误的数据包而又丢弃!如果这种数据包一多,系统就无法处理,导致死机!我们防护一般是也是通过防火墙,防火墙上可以限制IP分片每秒的流量,或者是完成deny掉。当然在windows系统上打上最新的补丁,自定义IP安全策略,设置“碎片检查”。

0条大神的评论

发表评论