oppo k9|技术分享 | 常见的DDoS攻击类型及防御措施

oppo k9|技术分享 | 常见的DDoS攻击类型及防御措施

文章图片

oppo k9|技术分享 | 常见的DDoS攻击类型及防御措施

文章图片


据权威数据显示 , 2021年上半年 , 全球发生DDoS攻击约 540 万次 , 同比增长11% , 据估计 , 2021年整年DDoS攻击次数将创纪录地达到1100万次 。 其中超百G的大流量攻击次数在上半年就达到了2544次 , 同比增长50%以上 , 大幅高于整体攻击次数的增长幅度 。
从这些数据中可以看出 , 随着网络技术的快速发展 , DDoS攻击将呈现高频次、高增长、大流量等特点 , 对网络安全的威胁也会与日俱增 , 因此做好DDoS攻击的防护工作已是刻不容缓 。

一、什么是DDoS攻击分布式拒绝服务攻击(Distributed Denial of Service , 简称“DDoS”)是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击 , 或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击 。 由于攻击的发出点分布在不同地方 , 因此称这类攻击为分布式拒绝服务攻击 。
二、DDoS攻击原理单一的DoS攻击一般采用一对一方式 , 利用网络协议和操作系统的一些缺陷 , 采用欺骗和伪装的策略来进行网络攻击 , 使网站服务器充斥大量要求回复的信息 , 消耗网络带宽或系统资源 , 导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务 。
与DoS攻击由单台主机发起攻击相比较 , 分布式拒绝服务攻击(DDoS)是借助数百、甚至数千台被入侵后安装了攻击进程的主机同时发起集团行为 , 从而快速达到消耗网络资源 , 造成网络或系统瘫痪的攻击效果 。

三、DDoS攻击常见类型1.流量型攻击
【oppo k9|技术分享 | 常见的DDoS攻击类型及防御措施】攻击原理:通过多个随机源“肉鸡”向攻击目标发送大量的数据包 , 占用攻击目标网络资源和处理单元 , 造成攻击目标的网络堵塞或宕机 。
流量型DDoS攻击根据攻击方式的不同可以分为IP lood、SYN Flood以及UDP反射Flood等 。
(1)IP lood
以多个随机的源主机地址向目的主机发送超大量的随机或特定的IP包 , 造成目标主机不能处理其他正常的IP报文 。
(2)SYN Flood
以多个随机的源主机地址向目的主机发送syn包 , 而在收到目的主机的syn+ ack包后并不回应 , 目的主机为这些源主机建立大量的连接队列 , 由于没有收到ack一直维护这些连接队列 , 造成资源的大量消耗而不能向正常的请求提供服务 。
(3)UDP 反射Flood
在短时间内冒充被攻击地址向外部公用的服务器发送大量的UDP请求包 , 外部服务器收到虛假的UDP请求就会回复大量的回应包给被攻击服务器地址 , 造成目标主机被保护 , 服务器不能处理其他正常的交互流量 。
2.连接型攻击
攻击原理:利用目标用户获取服务器资源时需要交换DNS数据包的特性 , 发送大量的伪装DNS数据包导致目标用户网络拥塞 , 不能访问目标服务器 。
连接型DDoS攻击根据攻击方式的不同可以分为DNS Query Flood和DNS Reply Flood等 。
DNS Query Flood通过发起大量的DNS请求 , 导致DNS服务器无法响应正常用户的请求 , 正常用户不能解析DNS , 从而不能获取服务 。
DNS Reply Flood通过发起大量伪造的DNS回应包 , 导致DNS服务器带宽拥塞无法响应正常用户的请求 , 正常用户不能解析DNS , 从而不能获取服务 。

3.特殊协议缺陷攻击
攻击原理:利用目标用户平时使用服务所需要的协议漏洞 , 通过协议漏洞向目标用户递送大量的数据交换包 , 导致目标用户无法正常使用主机 。 特殊协议缺陷攻击常见的方式有Https Flood、Sip Invite Flood、Sip Register Flood、Ntp Request Flood、Connection Flood等 。

相关经验推荐