网络安全笔记--Ddos攻击

发布时间:2024-01-20 17:30

                         攻击方式:
DDoS攻击通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。 这种攻击方式可分为以下几种:
  1. 通过使网络过载来干扰甚至阻断正常的网络通讯;
  2. 通过向 服务器提交大量请求,使服务器超负荷;
  3. 阻断某一用户访问 服务器;
  4. 阻断某 服务与特定系统或个人的 通讯。
  • IP Spoofing
IP欺骗攻击是一种 黑客通过向 服务端发送虚假的包以欺骗 服务器的做法。具体说,就是将包中的源 IP地址设置为不存在或不合法的值。 服务器一旦接受到该包便会返回接受请求包,但实际上这个包永远返回不到来源处的计算机。这种做法使 服务器必需开启自己的监听端口不断等待,也就浪费了系统各方面的资源。
  • LAND attack
这种攻击方式与SYN floods类似,不过在 LAND attack攻击包中的原地址和目标地址都是攻击对象的IP。这种攻击会导致被攻击的机器死循环,最终耗尽资源而 死机。
  • ICMP floods
ICMPfloods是通过向未良好设置的 路由器发送广播信息占用系统资源的做法。
  • Application
与前面叙说的攻击方式不同,Application level floods主要是针对应用软件层的,也就是高于OSI的。它同样是以大量消耗系统资源为目的,通过向IIS这样的网络 服务程序提出无节制的资源申请来迫害正常的网络服务。

ItVuer - 免责声明 - 关于我们 - 联系我们

本网站信息来源于互联网,如有侵权请联系:561261067@qq.com

桂ICP备16001015号