-
DDoS 攻击(分布式拒绝服务攻击)通过控制大量僵尸主机(Botnet)向目标发送海量请求,耗尽带宽、计算或会话资源,导致服务不可用。 -
CC 攻击(Challenge Collapse 攻击)针对应用层(如 HTTP 服务),模拟合法用户高频访问动态页面(如数据库查询),耗尽服务器计算资源。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
-
DDoS 攻击 -
网络层攻击:如 SYN Flood 攻击伪造大量半连接耗尽 TCP 连接表。 -
反射放大攻击:利用 DNS/NTP 协议漏洞,伪造源 IP 触发响应放大。
-
CC 攻击 -
高频访问动态页面(如搜索接口),触发数据库复杂查询,导致 CPU 过载。
-
DDoS:瘫痪网站、游戏服务器、DNS 基础设施。 -
CC:针对电商抢购、API 接口、登录页面。
-
DDoS: -
流量清洗(如云清洗中心过滤异常流量)。 -
CDN 分散流量,隐藏真实 IP。 -
部署 BGP Flowspec 动态阻断攻击源。 -
CC: -
速率限制(如 IP/会话请求频率阈值)。 -
动态验证码/WAF 规则过滤恶意请求。 -
优化代码逻辑(如缓存高频查询结果)。
-
流量分片与重组规避 -
将攻击载荷分片发送(如 IP Fragmentation),绕过基于完整包特征的检测。
-
编码与加密混淆 -
使用 Base64、Hex 编码或 TLS 加密,规避明文特征匹配。 -
协议隧道 -
将攻击流量封装在合法协议(如 HTTP 隧道传输 RCE 命令)。 -
慢速攻击(Low & Slow) -
以极低速率发送请求(如 HTTP Slowloris),绕过基于流量速率的检测。
-
渗透测试中绕过企业边界防护。 -
APT 攻击隐藏 C2 通信。
-
深度包检测(DPI):支持分片重组与协议解码(如 HTTP 解包)。 -
行为分析:监控异常会话模式(如长连接无数据传输)。 -
自适应规则:动态更新签名库,结合机器学习识别隐蔽流量。
-
数据外带(DNS Exfiltration) -
将窃取的数据编码为 DNS 子域(如 data.attacker.com),通过 DNS 查询泄露。
-
C2 通信 -
攻击者通过 DNS TXT 记录下发指令,受害主机周期性查询更新。
-
绕过防火墙限制(因 DNS 通常被放行)。 -
窃取内网敏感数据(如数据库凭据)。
-
DNS 流量监控: -
检测异常查询频率或长域名(如 >.example.com)。 -
使用 SIEM 分析 DNS 日志(如大量 TXT 记录请求)。 -
DNS 过滤网关: -
阻断非常规顶级域(如 .xyz)或已知恶意域名。 -
网络隔离: -
限制内网主机直接发起外部 DNS 查询。
原文始发于微信公众号(运维星火燎原):网络安全高级攻击与绕过技术
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论