Heim  >  Artikel  >  Ist ein DDOS-Angriff eine Art DOS-Angriff?

Ist ein DDOS-Angriff eine Art DOS-Angriff?

Guanhui
GuanhuiOriginal
2020-06-08 13:40:283351Durchsuche

Ist ein DDOS-Angriff eine Art DOS-Angriff?

Ist ein DDOS-Angriff eine Art DOS-Angriff?

Ein DDOS-Angriff ist eine Art DOS-Angriff. Bei einem DDOS-Distributed-Denial-of-Service-Angriff wird Client- oder Servertechnologie verwendet, um mehrere Computer als Angriffsplattform zu vereinen, um DDoS gegen ein oder mehrere Ziele zu starten. Angriff, wodurch die Schlagkraft von Denial-of-Service-Angriffen exponentiell erhöht wird.

Gemeinsame DOS-Angriffsmethoden

 1. SYN FLOOD

Nutzen Sie den Verbindungspuffer des Servers (Backlog Queue) und verwenden Sie spezielle Programme. Legen Sie den TCP-Header fest um kontinuierlich mehrere TCP-Verbindungsanfragen nur mit dem SYN-Flag an den Server zu senden. Wenn der Server sie empfängt, betrachtet er sie als eine Verbindungsanforderung, die nicht hergestellt wurde, richtet also Sitzungen für diese Anforderungen ein und stellt sie in die Pufferwarteschlange.

Wenn Ihre SYN-Anfrage das Limit überschreitet, das der Server verarbeiten kann, und die Pufferwarteschlange voll ist, akzeptiert der Server keine neuen Anfragen mehr. Verbindungen von anderen legitimen Benutzern werden abgelehnt. Sie können Ihre SYN-Anfragen weiterhin senden, bis der Puffer mit Ihren Anfragen nur mit SYN-Tags voll ist.

2. IP-Spoofing-DOS-Angriff

Dieser Angriff nutzt das RST-Bit. Gehen Sie davon aus, dass ein legitimer Benutzer (1.1.1.1) eine normale Verbindung mit dem Server hergestellt hat. Der Angreifer erstellt Angriffs-TCP-Daten, tarnt seine IP als 1.1.1.1 und sendet ein TCP-Datensegment mit dem RST-Bit. Nach dem Empfang dieser Daten geht der Server davon aus, dass die von 1.1.1.1 gesendete Verbindung fehlerhaft ist, und löscht die hergestellte Verbindung im Puffer. Wenn zu diesem Zeitpunkt der legale Benutzer 1.1.1.1 erneut legale Daten sendet, verfügt der Server nicht mehr über eine solche Verbindung und der Benutzer muss von vorne beginnen, um eine Verbindung herzustellen.

Während des Angriffs wird eine große Anzahl von IP-Adressen gefälscht und RST-Daten an das Ziel gesendet, sodass der Server keine legitimen Benutzer bedienen kann.

3. Bandbreiten-DOS-Angriff

Wenn Ihre Verbindungsbandbreite groß genug und der Server nicht sehr groß ist, können Sie Anforderungen senden, um den Puffer des Servers zu verbrauchen und die Bandbreite des Servers zu verbrauchen. Diese Art von Angriff ist umso wirkungsvoller, je mehr Personen vorhanden sind. In Kombination mit SYN zur Implementierung von DOS ist sie äußerst wirkungsvoll. Es ist nur ein rudimentärer DOS-Angriff.

4. Selbstverzehrender DOS-Angriff

Dies ist eine altmodische Angriffsmethode. Ich sage altmodisch, weil altmodische Systeme ihre eigenen Fehler haben. Wie Win95 (Winsock v1), Cisco IOS v.10.x und andere veraltete Systeme.

Bei diesem DOS-Angriff wird die IP und der Port des anfordernden Clients mit dem IP-Port des Hosts identisch gemacht und an den Host gesendet. Veranlasst den Host, TCP-Anfragen und Verbindungen an sich selbst zu senden. Solche Host-Schwachstellen verbrauchen schnell Ressourcen. Führt direkt zum Absturz. Diese Tarnung stellt für einige Identitätsauthentifizierungssysteme immer noch eine große Bedrohung dar.

Die oben genannten wichtigsten Mittel zur Implementierung von DOS-Angriffen bestehen darin, die erforderlichen TCP-Daten zu erstellen und das TCP-Protokoll vollständig zu nutzen. Diese Angriffsmethoden basieren alle auf TCP. Es gibt andere Möglichkeiten für DOS-Angriffe.

5. Die Festplatte des Servers ist voll

Wenn der Server Schreibvorgänge ohne Einschränkungen ausführen kann, kann dies normalerweise dazu führen, dass die Festplatte voll wird und DOS verursacht Angriffe wie:

Spam versenden. Im Allgemeinen kann der Server des Unternehmens den Mailserver und den WEB-Server zusammenfassen. Vandalen können große Mengen an Spam versenden, die in einer E-Mail-Warteschlange oder einer Warteschlange für fehlerhafte E-Mails verbleiben können, bis das Postfach geplatzt oder die Festplatte voll ist.

Lassen Sie die Protokolldatensätze voll sein. Eindringlinge können eine große Anzahl von Fehlermeldungen erstellen und diese versenden. Der Server zeichnet diese Fehler auf, was dazu führen kann, dass die Protokolldatei sehr groß wird und sogar die Festplatte füllt. Gleichzeitig wird der Administrator mit einer großen Anzahl von Protokollen konfrontiert, und selbst der tatsächliche Eindringungsweg des Eindringlings kann nicht ermittelt werden.

Junk-Dateien in anonymes FTP stopfen. Dies kann auch den Festplattenspeicher füllen.

Empfohlenes Tutorial: „PHP-Tutorial

Das obige ist der detaillierte Inhalt vonIst ein DDOS-Angriff eine Art DOS-Angriff?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn