谈谈Dos和DDos的两种不同攻击

admin 2023年2月16日21:44:59评论48 views字数 1527阅读5分5秒阅读模式


 

基础知识


DOS也称为拒绝服务攻击,它是一种旨在关闭计算机或网络,使其目标用户无法访问的攻击。DoS 攻击通过用流量淹没目标或向其发送触发崩溃的信息来实现此目的。在这两种情况下,DoS 攻击都会剥夺合法用户(即员工、成员或帐户持有人)所需的服务或资源。

DoS 攻击的受害者通常以银行、商业和媒体公司或政府和贸易公司、游戏公司等知名公司的 Web 服务器为目标。虽然DoS攻击通常不会导致重要信息或其他资产的被盗或丢失,但它们可能会使受害者花费大量的时间和金钱来处理。

DDOS也称为分布式拒绝服务攻击,它是 DoS 攻击的一种变体,它利用大量攻击计算机来用虚假流量淹没目标。为了实现必要的规模,DDoS通常由僵尸网络执行,僵尸网络可以吸收数百万台受感染的机器在不知不觉中参与攻击,即使它们本身不是攻击的目标。相反,攻击者利用大量受感染的计算机用流量淹没远程目标并导致 DoS。

 

DOS攻击方式


 

DoS 攻击有两种通用方法:泛洪服务或崩溃服务。当系统接收到太多的流量以使服务器无法缓冲时,就会发生洪水攻击,从而导致它们变慢并最终停止。

流行的洪水攻击包括:

1、DoS 攻击最常见的是缓冲区溢出攻击。这个概念是向网络地址发送比程序员构建系统要处理的流量更多的流量。它包括下面列出的攻击,以及旨在利用特定于某些应用程序或网络的错误的其他攻击。

2、通过发送欺骗性数据包来利用配置错误的网络设备也叫ICMP泛红,这些数据包会 ping 目标网络上的每台计算机,而不仅仅是一台特定的计算机。然后触发网络以放大流量。这种攻击也被称为蓝精灵攻击或死亡ping。

3、通过发送连接到服务器的请求,但从不完成握手这种也称为SYN泛洪。继续,直到所有打开的端口都被请求饱和,并且没有可供合法用户连接到的端口。

其他 DoS 攻击只是利用导致目标系统或服务崩溃的漏洞。在这些攻击中,发送的输入利用了目标中的错误,这些错误随后崩溃或严重破坏了系统的稳定性,因此无法访问或使用系统。

 

DDOS攻击方式


 

虽然DDoS攻击是一种DoS攻击,但由于它具有与其他类型的DoS攻击区分开来并加强的功能,因此它的使用范围更广:

1、攻击方可以执行破坏性规模的攻击,这是由于受感染计算机的大型网络 - 实际上是僵尸军队 - 在其指挥下

2、攻击系统的分布(通常是全球性的)使得很难检测到实际攻击方的位置

3、目标服务器很难将流量识别为非法并拒绝其条目,因为攻击系统的分布看似随机。

4、DDoS攻击比其他DoS攻击更难关闭,因为必须关闭的计算机数量很多,而不仅仅是一台

DDoS攻击通常出于个人或政治原因针对特定组织(企业或公共),或者向目标勒索付款以换取停止DDoS攻击。DDoS攻击的损害通常是由于导致的停机时间和生产力损失而造成的时间和金钱损失。

 

小结



现代安全技术已经开发出防御大多数形式的DoS攻击的机制,但由于DDoS的独特特征,它仍然被视为一种增强的威胁,由于DDoS所具有独特特征,它仍然被视为一种增强的威胁。

DDOSD它可以利用更多的机器量来执行严重的破坏性攻击,由于攻击系统的随机分布(通常是全球性的),因此很难检测到攻击的位置,真正的攻击方很难识别,因为他们伪装在许多(大多数受感染的)系统后面。

企业也可以采取许多针对DDoS攻击的对抗技术,以最大程度地减少攻击的可能性。网络安全基础设施应包括DDoS检测工具,这些工具可以识别和阻止攻击者用来发起攻击的漏洞和工具。此外,网络管理员可以创建配置文件来观察和控制特定的流量洪流(即 SYN 泛洪、UDP 和 ICMP 泛洪)。通过查看所有流量的聚合,可以设置阈值来监视和减少指示可能的DDoS攻击的行为。

结束

 





点个在看你最棒

谈谈Dos和DDos的两种不同攻击

原文始发于微信公众号(安全架构):谈谈Dos和DDos的两种不同攻击

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月16日21:44:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   谈谈Dos和DDos的两种不同攻击http://cn-sec.com/archives/1280503.html

发表评论

匿名网友 填写信息