网络攻击或业界称为DDoS(分布式拒绝服务)是攻击者使网络无用,瘫痪站点,破坏政府站点的常用方法。我们将涵盖多种类型的常见攻击。但是,没有关于存在的攻击类型的真实示例。
有三种使服务器或基础结构不可用的方法:
带宽:这种攻击包括使服务器的网络容量饱和,使其无法访问。
资源:这种类型的攻击包括耗尽计算机的系统资源,从而阻止计算机响应正常请求。
利用软件故障:也称为“利用”,这种攻击针对特定的软件故障,以使计算机不可用或对其进行控制。
最常见的三种攻击是:
SSDP攻击:1900 / UDP
这种类型的攻击具有放大的反射式DDOS攻击。该攻击使用UPnP(通用即插即用)协议,该协议允许设备发现其邻居硬件,网络发现和广播状态。攻击执行两项任务的方式。
1)欺骗攻击者IP,并将其替换为受害者IP。
2)攻击者向服务器发送一系列UPnP查询,每个请求的大小都会增加,因此,攻击越大,本地网络响应来自攻击者的请求的难度就越大。最终导致服务器的网络完全过载。
NTP攻击:
123 / UDP这是一种针对本地服务器NTP的攻击,用于使本地服务器时间保持同步。NTP攻击通常是通过被利用机器上存在的僵尸网络来进行的。当攻击触发后,被利用的主机会向受害的NTP服务器发送数百万个NTP同步请求,直到本地服务器网络拥塞并崩溃为止。
ICMP攻击:
这是ping攻击。ICMP攻击是一种攻击类型,它通过向受害者发送一系列回显请求来淹没本地网络连接,然后受害者发送过多的回显来响应攻击,但是由于该攻击可能没有可路由的目的地。 IP被欺骗。
ICMP Echo Request Flood
L3资源也称为Ping Flood,大量发送包含受害者响应的数据包,其内容与原始数据包相同。
IP数据包碎片攻击
L3资源IP数据包的发送自愿引用其他永远不会发送的数据包,这会充斥受害者的内存。
SMURF
L3带宽ICMP广播攻击篡夺了源地址,将多个响应重定向到受害
IGMP Flood
L3资源IGMP数据包的大量发送(多播管理协议)
Ping of Death
L3 Exploit发送利用某些操作系统
TCP中实现错误的ICMP数据包 SYN Flood
L4资源大量发送TCP连接请求
TCP欺骗SYN Flood
L4资源大量发送TCP连接请求以篡改源地址
TCP SYN ACK 反射泛滥
L4带宽向大量计算机大量发送TCP连接请求,从而篡改了受害者的源地址。对这些请求的响应将使受害者的带宽饱和。
TCP ACK Flood
L4资源大量发送TCP段交付收据
TCP分段攻击
L4资源发送自愿引用其他永远不会发送的其他段的TCP段,这会使受害者的内存饱和
UDP Flood
L4带宽大量发送UDP数据包(不需要先前建立的连接)
UDP碎片泛滥
L4资源发送的UDP数据报,自愿引用其他永远不会发送的数据报,这会使受害者的内存饱和
分布式DNS放大攻击
L7带宽向大量合法服务器大量发送DNS请求,篡改受害者的源地址。由于响应的数量比问题大,因此通过大量发送请求来对DNS服务器进行DNS Flood L7资源攻击之后,攻击放大