DDoS攻击又称分布式拒绝服务攻击,是目前最常见的网络攻击。 攻击者将多台计算机协同作为攻击平台,通过远程连接利用恶意程序,对一个或多个目标发起DDoS攻击,消耗目标服务器的性能或网络带宽,服务器可以正常提供服务 DDoS攻击根据其原理和,常见的DDoS攻击类型主要有以下五种:

连接型DDoS攻击
连接型DDoS攻击主要是指TCP慢速连接攻击、连接耗尽攻击、Loic、Hoic、Slowloris、Pyloris、Xoic等慢速攻击。 以Slowloris攻击为例,其攻击目标是Web服务的并发上限。 当Web服务的并发连接数达到上限时,Web服务将无法接受新请求。 当Web服务接收到新的HTTP请求时,它会建立新连接并处理该请求,然后在处理完成时关闭该连接。 如果连接始终处于连接状态,则在收到新的HTTP请求时需要建立新连接进行处理。 如果所有连接都已连接,Web将无法处理新请求。
传输层DDoS攻击
传输层DDoS攻击主要包括Syn Flood、Ack Flood、UDP Flood、ICMP Flood和RstFlood等。
例如,Syn Flood攻击利用了TCP协议的三次握手。 当服务器接收到Syn请求时,服务器必须使用接收队列保存连接一段时间。 因此,它通过继续向服务器端发送Syn请求而不响应Syn Ack消息来消耗服务器端资源。 当队列已满时,服务器端无法响应普通用户的请求,从而达到拒绝服务器攻击的目的。
web APP应用层DDoS攻击
web APP应用层攻击主要是指HTTP Get Flood、HTTP Post Flood、CC等攻击。
通常,APP应用层攻击完全模拟用户请求,与各种搜索引擎和爬行动物一样,这些攻击行为和常规业务没有严格的边界,难以识别。 一些Web服务包含资源消耗较大的事务和页面。 例如,如果控制页面的参数太大,则分页和分页Web APP应用程序频繁地翻页会占用大量的web服务资源。 这种事务是早期CC攻击的目标,特别是如果频繁进行大量并发呼叫。
由于当前的攻击大多是混合型的,所以模拟用户行为的频繁操作被认为是CC攻击。 例如,某种程度上,利用各种票据打印软件访问网站是CC攻击。 CC攻击以web APP应用的后端业务为目标,除了导致拒绝服务之外它还直接影响Web APP应用程序的功能和性能,包括web响应时间、数据库服务和磁盘读写。
DNS DDoS攻击
DNS DDoS攻击主要包括DNS Request Flood、DNS Response Flood、伪信源的真正信源DNS Query Flood、权威服务器攻击和Local服务器攻击等。
以DNS Query Flood攻击为例,其本质上是在执行实际的Query请求,是普通的业务行为。 但是,当多个傀儡机同时发出大量域名查询请求时,服务器端无法响应正常的Query请求,导致拒绝服务。
畸形讯息
畸形消息主要包括Frag Flood、Smurf、Stream Flood、Land Flood、IP畸形消息、TCP畸形消息、UDP畸形消息等。
畸形消息攻击是指通过向目标系统发送有缺陷的IP消息,使目标系统在处理此类消息时崩溃,达到拒绝服务攻击的目的。
DDoS攻击目前无法彻底避免,已经形成了完整的产业链,发起攻击的成本越来越低,互联网企业只能提前预防。 剑盾云首席安全顾问建议,互联网企业应提高自身网络安全意识,引入剑盾云DDoS高防御,加强、优化、改善自身DDoS防护能力,保障服务器稳定运行。
关于剑盾云
高速屏蔽提供安全防护、服务器高防、网络高防、ddos防护、cc防护、dns防护、防劫持、高防服务器、高防dns、站点防护等服务,全网首创指纹识别技术防火墙,自主研发的WAF指纹识别体系结构
国内免备案VPS,301跳转服务器,国内免备案服务器,域名被墙跳转301,域名污染清洗,域名DNS劫持,高防CDN ,国内免备案CDN ,CDN加速,免备案CDN ,高防CDN