互联网的出现, 实现了真正的全球村, 它给人们带来的方便快捷, 是以前无法想象的. 但是也由于 IP 地址的短缺, 大量带宽的损耗, 以及编程技术的不足等等问题, 现阶段的网络系统累积下了无数的漏洞. 很多不法分子盯上了这些漏洞, 并开始发起攻击, 利用这些漏洞向管理者进行勒索, 而 ddos 攻击, 就是这些不法分子手中最大的武器.
为了全面的防御 ddos 攻击, 管理者们做了很多努力, 但是新型的攻击时不时就会出现, 管理者们防不胜防. 对此, 以下总结了七种相对常见的攻击类型, 希望能对网站的防御工作起到一点作用.
1. Synflood
该攻击以多个随机的源主机地址向目的主机发送 SYN 包, 而在收到目的主机的 SYN ACK 后并不回应, 这样, 目的主机就为这些源主机建立了大量的连接队列, 而且由于没有收到 ACK 一直维护着这些队列, 造成了资源的大量消耗, 最终导致拒绝服务.
2. Smurf
该攻击向一个子网的广播地址发一个带有特定请求 (如 ICMP 回应请求) 的包, 并且将源地址伪装成想要攻击的主机地址. 子网上所有主机都回应广播包请求而向被攻击主机发包, 使该主机受到攻击.
3. Land-based
攻击者将一个包的源地址和目的地址都设置为目标主机的地址, 然后将该包通过 IP 欺骗的方式发送给被攻击主机, 这种包可以造成被攻击主机因试图与自己建立连接而陷入死循环, 从而很大程度地降低了系统性能.
4. Ping of Death
根据 TCP/IP 的规范, 一个包的长度最大为 65536 字节. 尽管一个包的长度不能超过 65536 字节, 但是一个包分成的多个片段的叠加却能做到. 当一个主机收到了长度大于 65536 字节的包时, 就是受到了 Ping of Death 攻击, 该攻击会造成主机的宕机.
5. Teardrop
IP 数据包在网络传递时, 数据包可以分成更小的片段. 攻击者可以通过发送两段 (或者更多) 数据包来实现 TearDrop 攻击. 第一个包的偏移量为 0, 长度为 N, 第二个包的偏移量小于 N. 为了合并这些数据段, TCP/IP 堆栈会分配超乎寻常的巨大资源, 从而造成系统资源的缺乏甚至机器的重新启动.
6. PingSweep
使用 ICMP Echo 轮询多个主机.
7. Pingflood
该攻击在短时间内向目的主机发送大量 ping 包, 造成网络堵塞或主机资源耗尽.
来源: http://netsecurity.51cto.com/art/201806/575840.htm