什么是洪水攻击?洪水攻击方式有哪几类

编辑:quers 2016-10-11 10:11:36 来源于:系统城 1. 扫描二维码随时看资讯 2. 请使用手机浏览器访问: http://wap.xtcheng.cc/xtjc/13459.html 手机查看

  洪水攻击,又称拒绝服务攻击,黑客控制多台肉鸡后,使用该肉鸡同时对目标服务器进行无休止的攻击,服务器返回拒绝访问消息,给服务器造成极大的进程压力,直到服务器不堪重负,全面瘫痪。阅读下文了解更多洪水攻击的信息和洪水攻击分类

什么是洪水攻击?洪水攻击方式有哪几类

  洪水攻击是现在黑客比较常用的一种攻击技术,特点是实施简单,威力巨大,大多是无视防御的。攻击者想办法让目标机器停止提供服务或资源访问,是黑客常用的攻击手段之一。这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。其实对网络带宽进行的消耗性攻击只是洪水攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于洪水攻击攻击。

  洪水攻击问题也一直得不到合理的解决,究其原因是因为这是由于网络协议本身的安全缺陷造成的,从而洪水攻击也成为了攻击者的终极手法。攻击者进行洪水攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。

  攻击分类

  常见的有DDoS(拒绝服务攻击),就是让你的服务器资源耗尽,无法提供正常的服务,间接地拒绝。可以这样理解。

  1、DDOS只是洪水攻击的一个种类

  从定义上说,攻击者对网络资源发送过量数据时就发生了洪水攻击,这个网络资源可以是router,switch,host,application等。

  2、常见的洪水攻击包含MAC泛洪

  TCP SYN泛洪和应用程序泛洪。接下来简单的分别解释一下以上这些:MAC泛洪发生在OSI第二层,攻击者进入LAN内,将假冒源MAC地址和目的MAC地址将数据帧发送到以太网上导致交换机的内容可寻址存储器(CAM)满掉,然后交换机失去转发功能,导致攻击者可以像在共享式以太网上对某些帧进行嗅探,这种攻击可以通过端口安全技术方式,比如端口和MAC地址绑定。

  3、网络泛洪

  网络泛洪包括Smurf和DDos:smurf发生在OSI第三层,就是假冒ICMP广播ping,如果路由器没有关闭定向广播,那攻击者就可以在某个网络内对其它网络发送定向广播ping,哪个网络中的主机越是多,造成的结果越是严重,因为每个主机默认都会响应这个ping,导致链路流量过大而拒绝服务,所以属于增幅泛洪攻击,当然也可以对本网络发送广播ping。

  DDos发生在OSI第三、四层,攻击侵入许多因特网上的系统,将DDos控制软件安装进去,然后这些系统再去感染其它系统,通过这些代理,攻击者将攻击指令发送给DDos控制软件,然后这个系统就去控制下面的代理系统去对某个IP地址发送大量假冒的网络流量,然后受攻击者的网络将被这些假的流量所占据就无法为他们的正常用户提供服务了。

  TCP SYN泛洪发生在OSI第四层,这种方式利用TCP协议的特性,就是三次握手。攻击者发送TCP SYN,SYN是TCP三次握手中的第一个数据包,而当服务器返回ACK后,该攻击者就不对其进行再确认,那这个TCP连接就处于挂起状态,也就是所谓的半连接状态,服务器收不到再确认的话,还会重复发送ACK给攻击者。这样更加会浪费服务器的资源。攻击者就对服务器发送非常大量的这种TCP连接,由于每一个都没法完成三次握手,所以在服务器上,这些TCP连接会因为挂起状态而消耗CPU和内存,最后服务器可能死机,就无法为正常用户提供服务了。

  最后应用程序泛洪发生在OSI第七层,目的是消耗应用程序或系统资源,比较常见的应用程序泛洪是什么呢?没错,就是垃圾邮件,但一般无法产生严重的结果。其它类型的应用程序泛洪可能是在服务器上持续运行高CPU消耗的程序或者用持续不断的认证请求对服务器进行泛洪攻击,意思就是当TCP连接完成后,在服务器提示输入密码的时候停止响应。

  以上便是关于洪水攻击的信息和洪水攻击分类,大部分的洪湖水攻击都能通过IDS来防御或日志分析来判断,但信息太多,所以到现在为止也没有合理的解决方案。

分享到:

热门图文

热门搜索

返回顶部