lotus

贵有恒何必三更眠五更起 最无益只怕一日曝十日寒

  博客园  :: 首页  :: 新随笔  :: 联系 :: 订阅 订阅  :: 管理
  1846 随笔 :: 0 文章 :: 109 评论 :: 288万 阅读

 

dos攻击方法有很多,但是总体可以分为以下五大类。

  • 耗尽计算机资源,如带宽、内存、磁盘空间、处理器时间。
  • 破坏配置信息,如路由信息
  • 破环状态信息,如TCP链接中断
  • 破坏网络硬件
  • 破坏通信介质,阻挡正常通信。
主要攻击方法如下:
1.icmpflood

包括smurf flood、ping flood、ping of death

smurf flood:发送大量的IP包,耗尽带宽。

ping flood:发送大量的ping 包,耗尽带宽

ping of death:发送大量畸形的ping包,导致系统崩溃

2.synflood

发送大量伪造的tcp/syn包给被攻击者,被攻击者收到此包后,会建立一个半连接,然后发送tcp/syn-ack包给源ip主机,由于发送的包都是伪造的,因此被攻击机器永远收不到tcp/ack包,三次握手无法完成,一直保持一个半连接状态,耗尽被攻击机器的链接数,阻止合法的请求链接。

3.teardrop attacks

发送大量的、过大的错位IP碎片到被攻击的机器。造成操作系统崩溃。这个是因为在TCP/ IP碎片重组代码中存在bug。

 

4.http_halfconnect

也叫http post slow,攻击者发送一个完整的、合法的http post head,包含一个Content-Length区域,即要发送的消息长度,通常这个长度设置的非常大,但是发送速度又很慢,这样可以长时间hold住连接不断开。

5.http_connect

也称cc攻击

6.udp flood

7.dns flood

UDP DNS Query Flood攻击采用的方法是向被攻击的服务器发送大量的域名解析请求,通常请求解析的域名是随机生成或者是网络世界上根本不存在的域名,被攻击的DNS 服务器在接收到域名解析请求的时候首先会在服务器上查找是否有对应的缓存,如果查找不到并且该域名无法直接由服务器解析的时候,DNS 服务器会向其上层DNS服务器递归查询域名信息。域名解析的过程给服务器带来了很大的负载,每秒钟域名解析请求超过一定的数量就会造成DNS服务器解析域名超时

posted on   白露~  阅读(1070)  评论(0编辑  收藏  举报
编辑推荐:
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
· 没有源码,如何修改代码逻辑?
· 一个奇形怪状的面试题:Bean中的CHM要不要加volatile?
阅读排行:
· 分享4款.NET开源、免费、实用的商城系统
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了
· 上周热点回顾(2.24-3.2)
点击右上角即可分享
微信分享提示