讓您全面了解并上手億速云產品
常見入門級使用教程
對外 API 開發文檔中心
您歷史提交的工單
您的每一條意見,我們都嚴謹處理
您的每一條建議,我們都認真對待
IcMP協議用于錯誤處理和傳遞控制信息,它的主要功能是用于主機之間的聯絡。它通過發送一個“回復請求”(echo request)信息包請求主機響應,以判斷與主機之間的連接是否正常。
這種攻擊可以摧毀目標服務器,阻塞目標網絡,致使合法用戶無法登錄網絡。
uDP協議是用來定義在網絡環境中提供數據包交換的計算機通信協議,處在TCP/IP協議中IP(網絡)層的上層。它為用戶程序之間的信息傳輸提供了簡便的協議機制,但不提供提交和復制的保護功能。
由于uDP不會臉證其發送的數據報是否被正確接收就會發送新的數據報,因此,就可以偽造大量的數據報用于攻擊目標主機。
TCP與UDP不同,它是基于連接的協議。TCP協議要求在傳送數據前必須在服務器與客戶機之間建立連接。而建立代P連接必須經過“三次握手”,即:
第一次:客戶機發送帶燈N的連接請求。
第二次:服務器在接收到sYN報文后,將響應一個SYN+ACK(Acknowledgement)的報文,表示接受請求,同時TCP序號加1。
第三次:客戶端接收到服務器的確認信息后,同樣返回一個ACK報文給服務器,同樣TcP序號加1,至此,TCP連接建立。
而在建立TCP連接的過程中,如果在第二次握手以后,由于客戶端或網路出現故障以及其它原因,致使服務器沒有接收到來自客戶端的第三次握手信息,服務器一般會重新發送SYN+ACK報文給客戶端,并在等待一段時間后丟棄這個沒有建立連接的請求。
值得注意的是: 服務器的用于等待來自客戶機的ACK信息包的TCP/IP堆棧是有限的,如果緩沖區被等待隊列充滿,它將拒絕下一個連接請求。
那么,攻擊者就可以利用這個漏洞,在瞬間偽造大量的SYN數據報,而又不回復服務器的sYN+AcK信息包,就可實現攻擊企圖。
DDoS帶寬消耗攻擊主要為直接洪流攻擊。 直接洪流攻擊采取了簡單自然的攻擊方式,它利用了攻擊方的資源優勢,當大量代理發出的攻擊流匯聚于目標時,足以耗盡其 Internet 接入帶寬。
在早期的DoS攻擊中,攻擊者只發送TCP SYN報文,以消耗目標的系統資源。而在 DDoS 攻擊中,由于攻擊者擁有更多的攻擊資源,所以攻擊者在大量發送TCP SYN報文的同時,還發送ACK, FIN, RST報文以及其他 TCP 普通數據報文,這稱為 TCP 洪流攻擊。
據研究統計,大多數DDoS攻擊通過TCP洪流攻擊實現。
用戶數據報協議(UDP)是一個無連接協議。當數據包經由UDP協議發送時,發送雙方無需通過三次握手建立連接, 接收方必須接收處理該數據包。因此大量的發往受害主機 UDP 報文能使網絡飽和。在一起UDP 洪流攻擊中,UDP 報文發往受害系統的隨機或指定端口。
ICMP 洪流攻擊就是通過代理向受害主機發送大量ICMPECHO REQEST)報文。這些報文涌往目標并使其回應報文,兩者合起來的流量將使受害主機網絡帶寬飽和。與UDP洪流攻擊一樣,ICMP洪流攻擊通常也偽造源IP地址。
DDoS系統資源消耗攻擊包括惡意誤用 TCP/IP 協議通信和發送畸形報文兩種攻擊方式。兩者都能起到占用系統資源的效果。具體有以下幾種:
TCP SYN攻擊。DoS的主要攻擊方式,在DDoS攻擊中仍然是最常見的攻擊手段之一。只不過在 DDoS 方式下,它的攻擊強度得到了成百上千倍的增加。
Copyright ? Yisu Cloud Ltd. All Rights Reserved. 2018 版權所有
廣州億速云計算有限公司 粵ICP備17096448號-1 粵公網安備 44010402001142號 增值電信業務經營許可證編號:B1-20181529