1. 定义

分布式拒绝服务(DDoS)攻击是一种常见网络攻击形式。攻击者利用恶意程序一个多个目标发起攻击,企图通过大规模互联网流量耗尽攻击目标网络资源,使目标系统无法进行网络连接、无法提供正常服务

根据攻击位置不同可以将DDoS攻击分为网络层攻击”、“传输层攻击”和“应用层攻击”三种类型攻击者经常组合使用不同的攻击类型,攻击复杂度持续演进,产生的攻击威胁也在不断增大。DDoS攻击会给攻击目标造成巨大的经济和品牌损失,同时,受攻击对象核心业务数据存在被窃取的风险。因此,各行各业都采取部署“DDoS攻击防御系统”的方式阻断DDoS攻击,降低其对正常业务影响

2. DDoS攻击类型

攻击者针对不同网络层次发起攻击。根据攻击位置不同可以将DDoS攻击分为“网络层攻击”、“传输层攻击”和“应用层攻击”三种类型。

2.1 网络层攻击

网络层”主要负责处理数据包不同网络间的路由转发针对网络层的DDoS攻击主要目的是消耗网络带宽资源常见攻击子类包括“ICMP Flood攻击”、“ARP Flood攻击”和“IP分片攻击”等。

(1)ICMP Flood

ICMP(Internet Control Message Protocol因特网控制报文协议)是TCP/IP协议族的一个协议用于在IP主机路由器之间传递控制消息。ICMP协议本身特点决定了它非常容易被用于攻击网络上的路由器主机。当攻击者目标网络发送大量的ICMP数据包时,目标主机会耗费大量的CPU资源去处理响应,直至耗尽设备资源,无法为合法用户提供正常服务。

在这里插入图片描述

(2)ARP Flood

ARP(Address Resolution Protocol地址解析协议)是用来将IP地址解析为MAC地址的协议。ARP协议主要以广播方式发送ARP请求。同网段内的主机可以收到广播请求,这为攻击者提供了可乘之机。攻击者通过发送大量的ARP请求,使有限的网络资源被无用的广播信息占用,造成网络拥堵。其次,因为ARP协议没有安全认证机制,所以只要主机接收到ARP应答包,都会缓存在ARP表中这为ARP欺骗提供了可能

(3)IP分片攻击

IP协议在传输数据包时,会将数据报文分为若干分片进行传输,并在目标系统中进行重组。IP分片是网络环境中经常发生的事件,但是,如果数据被人为恶意分片就会产生DDoS攻击。攻击者将经过恶意分段数据包发送至目标网络,导致目标网络耗费大量资源进行重组,直至资源枯竭。

2.2 传输层攻击

“传输层”主要负责设备间的端到端通信和网络间通信流量控制错误控制针对传输层的DDoS攻击主要目的是使目标服务器网络设备过载,常见攻击子类包括“SYN Flood攻击”、“ACK Flood攻击”和“UDP Flood攻击”等。

(1)SYN Flood

SYN Flood互联网最原始、最经典的DDoS攻击之一,主要利用了TCP协议的三次握手机制。攻击者通常利用工具控制僵尸主机服务器发送海量的变源IP地址或变源端口的SYN报文服务器响应报文后产生大量的半连接,直至系统资源被耗尽,服务器无法提供正常的服务。

在这里插入图片描述

(2)ACK Flood

攻击者通过僵尸网络向目标服务器发送大量的ACK报文报文带有超大载荷,会引起链路拥塞。或向目标服务器发送极高速率的变源变端口请求,导致转发设备异常,从而引起网络瘫痪。

(3)UDP Flood

UDP Flood攻击常用于带宽DDoS攻击。攻击者使用包含状态UDP协议的IP数据包充塞目标主机的端口,受害主机会寻找与UDP数据包相关应用程序。如果没有找到,就向发送者回发一条“目标不可达”消息。一旦目标主机被攻击流量淹没,系统就会失去响应,从而造成合法用户无法正常访问的现象。

在这里插入图片描述

2.3 应用层攻击

应用层”主要负责提供常见的网络应用服务,如电子邮件网页浏览文件传输和其他应用程序针对应用层的DDoS攻击主要目的是让真实用户无法正常使用应用程序常见攻击子类包括“DNS Flood攻击”、“HTTP Flood攻击”和“CC攻击”等。

(1)DNS Flood

攻击者通过操纵大量傀儡机器,对目标网络发起海量域名查询请求,以中断该域的DNS解析。这种攻击将会破坏网站、API或Web应用程序响应合法流量能力,让合法用户无法查找用于调用特定资源的地址,导致业务暂时中断或停止

在这里插入图片描述

(2)HTTP Flood

(3)CC攻击

CC(Challenge Collapsar)攻击常用于攻击提供网页访问服务的服务器。CC攻击是一种针对Http业务的攻击手段,该攻击模式需要太大的攻击流量,它是对服务端业务 处理瓶颈的精确打击,攻击目标包括:大量数据运算数据库访问、大内存文件等。攻击者通过代理服务器向目标服务器发送大量貌似合法的请求,使CPU长时间处于高负荷运行状态,永远都有处理不完的连接。攻击会导致正常访问被中止,最终宕机崩溃

3.DDoS攻击态势特点

2022年,SYN Flood、ACK Flood、UDP Flood、UDP反射、TCP反射是Top5网络层攻击。其中,ACK Flood和UDP Flood频次占比近三年呈逐年递增趋势;2022年,随着互联网HTTP流量逐步采用TLS加密,HTTP Flood攻击频次占比呈逐年降低趋势,但TLS层攻击活跃,亦进一步拉升了TLS异常会话攻击占比。

2021年-2022年,网络层CC攻击演进出了多个变种,使得网络层CC攻击成为互联网最难防御的攻击之一。

相比2021年,2022年教育行业攻击频次占比增长56.6倍,医疗卫生行业占比增长8.6倍,政府和公共事业占比增长3.6倍。“工业互联网”作为新兴发展领域,也逐渐进入黑产攻击视线,2022年遭受攻击频次是2021年的18倍。

原文地址:https://blog.csdn.net/apr15/article/details/134757028

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任

如若转载,请注明出处:http://www.7code.cn/show_34492.html

如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱suwngjj01@126.com进行投诉反馈,一经查实,立即删除

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注