论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
应用中心
搜索
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
qidao123.com技术社区-IT企服评测·应用市场
»
论坛
›
ToB圈子
›
虚拟化.容器.超融合.云计算
›
云计算圈
›
常见应用层DDoS攻击
常见应用层DDoS攻击
干翻全岛蛙蛙
论坛元老
|
7 天前
|
显示全部楼层
|
阅读模式
楼主
主题
1655
|
帖子
1655
|
积分
4965
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
本文分享自天翼云开发者社区《
常见应用层DDoS攻击
》,作者:罗****文
DDoS(分布式拒绝服务)应用层攻击是一种针对网络应用层的攻击方式。应用层是网络协议栈中最高级别的层次,负责处理用户与网络应用之间的交互。
在应用层攻击中,攻击者通过发送大量的恶意请求或者利用应用层协议的漏洞,使目标应用服务器无法正常处理合法用户的请求,从而导致服务不可用或者严重延迟。这种攻击方式通常会对服务器的处理能力、带宽和资源造成巨大压力,从而耗尽服务器的资源,导致正常用户无法访问目标应用。
应用层攻击可以采用多种方式进行,包括但不限于以下几种:
CC攻击
CC(Challenge Collapsar,挑衅黑洞),黑洞是早期的一款DDoS防御产品,为了绕过黑洞的检测,攻击者而发起的一种攻击。
黑客利用代理服务器或者控制的肉鸡,向目标web网页发送大量的请求(尤其是需要频仍查询数据库的请求),致使CPU处理不过来这么多的请求,长期处于100%的状态,从而无法处理正常请求。又因从代理服务器或者肉鸡发起的请求具有正常的协议栈举动,肴杂在合法请求之中,无法被传统的DDoS防御产品分辨。
Slowloris慢速攻击
攻击者利用HTTP协议的特性,发送大量的半毗连到服务器,使服务器的毗连资源被耗尽,导致无法担当新的毗连请求。慢速攻击主要分为以下三种范例:
Slow headers:
Web应用在处理HTTP请求之前都要先接收完全部的HTTP头部,攻击者发起一个HTTP请求,一直不停的发送HTTP头部,消耗服务器的毗连和内存资源。
Slow body:
攻击者发送一个HTTP POST请求,该请求的Content-Length头部值很大,但攻击客户端每次只发送很少量的数据,使该毗连一直保持存活,消耗服务器的毗连和内存资源。
Slow read:
客户端发送完整的请求给服务器端,然后一直保持这个毗连,以很低的速度读取Response,比如通过发送Zero Window到服务器,让服务器误以为客户端很忙,以消耗服务器的毗连和内存资源。
DNS攻击
DNS(域名体系)攻击是指攻击者利用DNS协议的漏洞或者恶意操作,对域名体系进行攻击的举动。DNS攻击可以导致域名解析错误、DNS服务器故障、服务不可用或者用户被重定向到恶意网站等题目。以下是几种常见的DNS攻击范例:
DNS劫持:攻击者通过篡改DNS响应数据,将合法用户的域名解析请求重定向到恶意的IP地址,从而利用户访问到恶意网站或者受到钓鱼等攻击。
DNS缓存投毒:攻击者通过发送伪造的DNS响应数据,将恶意的域名与IP地址映射关系存储到DNS缓存服务器中,使正常用户的域名解析请求被重定向到恶意的IP地址。
DNS放大攻击:攻击者利用开放的DNS服务器进行攻击,发送小型的DNS请求到开放的DNS服务器,但在响应中返回大量的数据,从而使目标服务器的带宽被耗尽。
DNS隧道:攻击者利用DNS协议的特性,将非法的数据或者命令通过DNS请求和响应的数据字段进行传输,从而绕过网络安全设备的检测和防御。
DNS拒绝服务(DNS DoS):攻击者通过发送大量的恶意DNS请求,使目标DNS服务器的处理能力被耗尽,导致合法用户无法正常解析域名。
SSL/TLS攻击
SSL/TLS(安全套接层/传输层安全)范例的DDoS(分布式拒绝服务)攻击通常是通过利用SSL/TLS协议的特性和资源消耗来对目标服务器进行攻击。以下是几种常见的SSL/TLS范例的DDoS攻击:
SSL/TLS握手攻击:攻击者发送大量的SSL/TLS握手请求到目标服务器,消耗服务器的计算资源和网络带宽。这种攻击通常利用了SSL/TLS握手过程中的资源密集型计算,如公钥加密和数字签名验证,导致服务器无法处理正常的客户端请求。
SSL/TLS重协商攻击:攻击者利用SSL/TLS协议中的重协商特性来进行攻击。攻击者在握手过程中发送大量的重协商请求,导致服务器频仍地重新计算和验证握手参数,从而消耗服务器资源,降低服务器的性能和可用性。
SSL/TLS加密攻击:攻击者利用SSL/TLS协议中的加密和解密过程的资源消耗来进行攻击。攻击者发送大量的加密请求,要求服务器进行加密和解密操作,从而消耗服务器的计算资源和带宽。
SSL/TLS会话重放攻击:攻击者截获合法的SSL/TLS会话数据,并将其重放到目标服务器上。目标服务器会进行解密和处理这些重放的会话数据,从而消耗服务器的资源。这种攻击通常需要攻击者能够截获和重放SSL/TLS会话数据。
SSL/TLS协议版本肴杂攻击:攻击者发送大量的SSL/TLS握手请求,并在请求中利用不同的SSL/TLS协议版本。目标服务器需要处理这些不同协议版本的请求,从而消耗服务器的计算资源和带宽。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
发新帖
回复
干翻全岛蛙蛙
论坛元老
这个人很懒什么都没写!
楼主热帖
Mac 上下载安装《鸣潮》详细教程(含更 ...
SQL的函数
Android Studio实现一个校园图书管理系 ...
ASP.NET Core依赖注入之旅:针对服务注 ...
ES6案例 ------ 模拟浏览器网页顶部切 ...
我为什么选择Wiki.js记笔记? ...
批量下载浏览器网页中全部链接的方法 ...
什么是超融合?
类与对象的创建
sql注入详解
标签云
渠道
国产数据库
集成商
AI
运维
CIO
存储
服务器
快速回复
返回顶部
返回列表