攻擊分類
常見的有DDoS(拒絕服務攻擊),就是讓你的伺服器資源耗盡,無法提供正常的服務,間接地拒絕。可以這樣理解。
DDOS只是洪水攻擊的一個種類
從定義上說,攻擊者對網路資源傳送過量數據時就發生了洪水攻擊,這個網路資源可以是router,switch,host,application等。
常見的洪水攻擊包含MAC泛洪
TCP SYN泛洪和應用程式泛洪。接下來簡單的分別解釋一下以上這些:MAC泛洪發生在OSI第二層,攻擊者進入LAN內,將假冒源MAC地址和目的MAC地址將數據幀傳送到乙太網上導致交換機的內容可定址存儲器(CAM)滿掉,然後交換機失去轉發功能,導致攻擊者可以像在共享式乙太網上對某些幀進行嗅探,這種攻擊可以通過連線埠安全技術方式,比如連線埠和MAC地址綁定。
網路泛洪
網路泛洪包括Smurf和DDos: smurf發生在OSI第三層,就是假冒ICMP廣播ping,如果路由器沒有關閉定向廣播,那攻擊者就可以在某個網路內對其它網路傳送定向廣播ping,哪個網路中的主機越是多,造成的結果越是嚴重,因為每個主機默認都會回響這個ping,導致鏈路流量過大而拒絕服務,所以屬於增幅泛洪攻擊,當然也可以對本網路傳送廣播ping。
DDos發生在OSI第三、四層,攻擊侵入許多網際網路上的系統,將DDos控制軟體安裝進去,然後這些系統再去感染其它系統,通過這些代理,攻擊者將攻擊指令傳送給DDos控制軟體,然後這個系統就去控制下面的代理系統去對某個IP位址傳送大量假冒的網路流量,然後受攻擊者的網路將被這些假的流量所占據就無法為他們的正常用戶提供服務了。
TCP SYN泛洪發生在OSI第四層,這種方式利用TCP協定的特性,就是三次握手。攻擊者傳送TCP SYN,SYN是TCP三次握手中的第一個數據包,而當伺服器返回ACK後,該攻擊者就不對其進行再確認,那這個TCP連線就處於掛起狀態,也就是所謂的半連線狀態,伺服器收不到再確認的話,還會重複傳送ACK給攻擊者。這樣更加會浪費伺服器的資源。攻擊者就對伺服器傳送非常大量的這種TCP連線,由於每一個都沒法完成三次握手,所以在伺服器上,這些TCP連線會因為掛起狀態而消耗CPU和記憶體,最後伺服器可能當機,就無法為正常用戶提供服務了。
最後應用程式泛洪發生在OSI第七層,目的是消耗應用程式或系統資源,比較常見的應用程式泛洪是什麼呢?沒錯,就是垃圾郵件,但一般無法產生嚴重的結果。其它類型的應用程式泛洪可能是在伺服器上持續運行高CPU消耗的程式或者用持續不斷的認證請求對伺服器進行泛洪攻擊,意思就是當TCP連線完成後,在伺服器提示輸入密碼的時候停止回響。
對於大部分的攻擊都能通過IDS來防禦或日誌分析來判斷。
常見的洪水攻擊方式
阿拉丁洪水攻擊器 區域網路ARP攻擊
以及ddos攻擊