[Web安全 网络安全]-DoS(拒绝服务攻击)和DDoS(分布式拒绝服务攻击)

文章目录:

一:前言

1.DoS攻击

2.DDoS攻击

3.DoS攻击和DoS攻击的异同

4.原理

5.攻击流程

6.分类

7.影响

8.防御

9.工具

二:攻击方式


一:前言

1.DoS攻击

DoS攻击,即拒绝服务攻击
    故意的攻击网络协议实现的缺陷或直接通过野蛮手段耗尽被攻击对象的资源
    目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务停止响应甚至崩溃


主要目的是:通过各种技术手段使计算机或网络无法提供正常服务


这种攻击通常通过多种途径实现,包括但不限于以下几种方式:
    利用合理服务请求耗尽资源:攻击者通过发送大量看似合法的服务请求,使得被攻击的系统无法处理正常合理的服务请求
        从而消耗掉系统所有的可用资源(如CPU时间、内存带宽等),导致系统瘫痪,无法正常响应任何请求
    伪造超过代理服务器限制的连接数:在某些情况下,攻击者可能利用一些代理服务器允许单个用户能建立的最大连接数的限制
        通过快速大量地建立、终止TCP连接来耗尽这一资源,从而实现攻击效果

2.DDoS攻击

DDoS攻击,即分布式拒绝服务攻击,是一种比DoS攻击更具破坏力的形式。
    利用了多个计算机或网络设备对单一目标进行攻击
    攻击者通常控制着一支庞大的僵尸网络(也称为肉鸡),这些僵尸网络通过网络上所有可用的通信带宽进行传输,形成一股巨大的攻击流量,冲向被攻击的网络服务器或特定网络资源


与DoS攻击相比,DDoS攻击具有以下几个特点:
    攻击来源更广泛:DDoS攻击的流量来自于多个位置不同的主机,这使得追踪和过滤攻击流量变得更加困难
    攻击威力更大:由于调动了更多的资源参与攻击,DDoS攻击往往能对目标造成更为严重的损害

3.DoS攻击和DoS攻击的异同

相同点
    目的相同:DoS和DDoS攻击的目的都是使目标主机或网络无法提供正常的服务,从而达成攻击者的目的
    影响类似:两种攻击都会导致目标主机或网络的性能下降,甚至完全瘫痪,无法响应合法用户的请求


不同点
    定义不同
        拒绝服务攻击DOS
            利用程序漏洞
            或一对一资源耗尽的方法对服务器发起的进攻
        分布式拒绝服务攻击DDOS:
            多对一的攻击汇聚资源能力,重点在于量大,属于资源消耗型
            一对一的攻击方式完全拼接各自的资源,攻击效果比较差
    性质不同:
        DoS是单一来源的拒绝服务攻击,通常由单个攻击者发起
        DDoS是分布式阻断服务攻击,由多个攻击者或多个被控制的计算机(僵尸网络)同时发起
    攻击方法不同:
        DoS攻击主要通过占用带宽、CPU和内存等资源来消耗目标系统资源,如Ping of Death、TearDrop、UDP flood、SYN flood等
        DDoS攻击则通过控制大量计算机或设备同时向目标发送请求,造成系统过载,如SYN Flood、ACK Flood、UDP Flood、ICMP Flood等
            这种攻击方式由于攻击源分散,因此更难追踪和防御
    防御方法不同:
        对于DoS攻击,网络管理员可以通过积极谨慎地维护系统、安装防火墙等安全设备来过滤攻击流量,并定期查看安全设备的日志以发现潜在的安全威胁
        对于DDoS攻击,由于攻击源分散且难以追踪,因此防御更为复杂
            除了基本的防火墙和安全设备外,还需要采用更高级的防御措施,如流量清洗、DDoS防护服务等
    攻击规模不同:
        DoS攻击通常由单个攻击者发起,攻击强度相对较低,但足以对目标造成短期内的服务中断
        DDoS攻击则涉及多个攻击者或僵尸网络,攻击强度和复杂性均较高,可能导致目标长时间无法提供服务

4.原理

通过消耗目标系统的资源,使其无法提供正常的服务

资源耗尽:攻击者通过发送大量请求或数据,使目标系统的资源(如带宽、内存、处理器能力等)被耗尽
    当目标系统的资源达到极限时,它将无法处理更多的请求或数据,从而导致服务中断


连接耗尽:在TCP/IP协议中,每个连接都需要消耗一定的系统资源
    攻击者可以通过发送大量的连接请求(如SYN Flood攻击),使目标系统的连接表被填满
    当连接表达到极限时,目标系统将无法建立新的连接,从而导致服务中断


协议漏洞利用:攻击者可以利用目标系统或应用程序的协议漏洞,发送特制的网络数据包来触发错误处理机制
    当目标系统或应用程序无法正确处理这些数据包时,它可能会崩溃或无法响应

5.攻击流程

攻击准备阶段
    工具与资源准备:
        攻击者会准备DoS攻击工具,这些工具能够自动化地发送大量恶意请求或数据
        攻击者需要确保拥有足够的资源来发起攻击,这可能包括大量的僵尸网络(被攻击者控制的计算机或设备)或高带宽的网络连接
    目标选择与情报收集:
        攻击者会确定攻击目标,通常选择那些对其有重要意义或具有潜在漏洞的系统
        在选择目标后,攻击者会进行情报收集,了解目标系统的配置、漏洞情况、安全防护措施等


攻击实施阶段
    扫描与探测:
        攻击者使用扫描工具对目标系统进行扫描,以发现漏洞和弱点
        这些扫描可能包括端口扫描、漏洞扫描、服务探测等
    构建攻击载荷:
        根据扫描结果,攻击者会构建相应的攻击载荷,即恶意请求或数据
        这些载荷可能包括伪造的数据包、大量的请求等,旨在消耗目标系统的资源
    发送恶意请求:
        攻击者使用DoS攻击工具向目标系统发送大量的恶意请求或数据
        这些请求可能包括SYN Flood攻击(发送大量伪造的SYN包来消耗服务器的资源)、UDP Flood攻击(发送大量伪造的UDP包来冲击目标系统)
        ICMP Flood攻击(利用ICMP协议发送大量数据包来阻塞目标网络的带宽)等


攻击持续与影响阶段
    资源消耗:
        随着攻击的持续进行,目标系统的资源(如带宽、内存、处理器能力等)将被逐渐消耗
        这可能导致目标系统无法处理正常的服务请求,从而引发服务中断
    服务拒绝:
        当目标系统的资源被耗尽时,它将无法提供正常的服务
        这可能导致业务损失、生产力下降以及声誉受损等严重后果
    攻击效果评估:
        攻击者会评估攻击的效果,包括目标系统的响应情况、资源消耗情况等
        如果攻击效果不佳,攻击者可能会调整攻击策略或增加攻击强


攻击结束与后续行动阶段
    攻击停止:
        在某些情况下,攻击者可能会主动停止攻击,例如达到攻击目的、目标系统已经崩溃或面临法律追究等
    清理痕迹:
        攻击者可能会尝试清理他们的攻击痕迹,以逃避法律追究或安全机构的调查
        这包括删除恶意软件、清除日志文件以及隐藏攻击来源等
    后续影响与恢复:
        即使攻击已经停止,目标系统也可能需要一段时间来恢复正常的服务
        这包括修复受损的系统、恢复数据以及加强安全防护措施等

6.分类

Dos网络:
    基于巨量的 Flood 耗尽目标网络带宽资源,如:ICMP Flood、UDP Flood


Dos协议:
    攻击协议漏洞发起的拒绝服务攻击,如:synflood、ping ofdeath、ARP、DNS、802.11、SSL


DoS应用:
    针对应用软件和操作系统漏洞发起的拒绝服务攻击,大量频繁访问消耗系统资源严重的应用

7.影响

服务中断:受害者系统或服务可能变得不可用,从而导致业务损失、生产力下降和声誉受损

财务损失:受害者可能需要花钱来修复受损系统、支付赎金或聘请安全专家来应对攻击

数据丢失:攻击可能导致数据丢失或损坏,从而对业务运营造成重大影响

声誉受损:DoS攻击可能会损害受害者的声誉,使其被视为不可靠或不安全的合作伙伴

8.防御

使用专业的防火墙设备:这些设备能够识别和过滤恶意流量,阻止攻击数据包到达目标主机。同时,结合使用包过滤技术和状态监视技术,可以有效提高防护能力

配置入侵检测系统(IDS):IDS可以实时监控网络流量,检测异常模式和潜在的攻击行为。一旦检测到可疑活动,可以立即采取措施进行防范

安装操作系统和应用软件的安全补丁:及时安装安全补丁程序,以减少系统存在的漏洞,增加攻击者的渗透难度

数据备份与灾难恢复计划:制定有效的数据备份策略和灾难恢复计划,以确保在遭受攻击时能够快速恢复正常运营

实施带宽限制:通过限制网络带宽的使用,可以防止攻击者消耗过多的资源

使用内容交付网络(CDN):CDN可以分散流量,减轻目标系统的压力

9.工具

卢瓦(LOIC) (Low Orbit Ion Canon):通过发送UDP,TCP或HTTP请求到受害者服务器。 你只需要知道服务器的IP地址或URL

XOIC:根据用户选择的端口与协议执行DOS攻击任何服务器

HULK (HTTP Unbearable Load King):有一个已知的用户代理列表,且使用的是随机请求

DDOSIM-Layer:模拟控制几个僵尸主机执行DDOS攻击。所有僵尸主机创建完整的TCP连接到目标服务器

Tor's Hammer:它可以通过TOR匿名网络执行攻击,可以在几秒内杀了Apache和IIS服务器

PyLoris:可以利用 SOCKS代理和SSL连接服务器上执行DOS攻击,可以针对各种协议

DAVOSET:支持cookie以及许多其他功能

黄金眼(GoldenEye )HTTP拒绝服务工具:在Python测试开发的DOS攻击


FastSend :点对点的文件和目录快速传输服务,用于迅速分享文件

二:攻击方式

SYN洪水(Synflood)攻击
    方式:攻击者向目标系统发送大量的伪造源IP地址的SYN请求,企图使用大量服务器资源使系统对合法流量无响应
    举例:攻击者利用工具生成大量伪造的SYN请求包,并发送给目标服务器
        服务器在收到这些请求后,会为每个请求分配资源并建立连接队列
        由于攻击者没有回应ACK,这些连接队列将一直保持,直到超时
        这将导致服务器资源被大量消耗,无法处理合法的连接请求


UDP洪水(UDP Flood)攻击
    方式:UDP Flood是日渐猖獗的流量型DoS攻击之一
        它利用UDP协议的无连接性,发送大量伪造源IP地址的小UDP包到目标主机,以消耗目标主机的资源,造成服务中断

    举例:攻击者可以使用hping3等工具来执行UDP Flood攻击,命令为"hping3 -S -p 80 --udp -d 128 --flood <目标IP>"
        这个命令会向目标IP的80端口发送大量UDP数据包,每个数据包的大小为128字节,并持续进行洪水攻击


ICMP洪水(ICMP Flood)攻击
    方式:攻击者向目标主机发送大量ICMP数据包,以消耗其资源
    举例:攻击者使用工具生成大量ICMP Echo请求包,并发送给目标主机
        当目标主机接收到这些请求时,需要处理并回应每个请求,这将消耗大量系统资源
        如果攻击流量足够大,将导致目标主机无法处理其他合法请求


Ping of Death(死亡之Ping)攻击
    方式:攻击者故意生成超过ICMP协议规定最大长度(通常为65535字节)的数据包,发送给目标主机
    举例:攻击者使用工具生成一个大小超过65535字节的ICMP Echo请求包,并发送给目标主机
        当目标主机接收到这个过大的数据包时,可能会因为内存分配错误而导致TCP/IP堆栈溢出,从而引起系统崩溃、挂起或重启


Teardrop(泪滴)攻击
    方式:攻击者向目标主机发送经过特殊构造的、包含重叠偏移字段的IP碎片数据包
    举例:攻击者将IP数据包拆分成多个片段,并在片段的偏移字段中设置不正确的值
        当目标主机接收到这些片段并尝试重组时,由于偏移字段的错误,会导致数据包重组失败,从而消耗大量系统资源,最终导致系统崩溃


Land攻击
    方式:攻击者构造一个特殊的TCP数据包,其源地址和目标地址都被设置为目标主机的地址
    举例:攻击者使用工具生成一个TCP数据包,其中源IP地址和目的IP地址都设置为目标主机的IP地址
        当目标主机接收到这个数据包时,会尝试与自己建立连接,导致系统陷入死循环,最终可能导致系统崩溃或性能大幅下降


Smurf攻击
    方式:攻击者向一个广播地址发送ICMP Echo请求,并伪造受害者的IP地址作为源地址
         广播地址网络上的每台机器都会响应这些Echo请求,并向受害者主机发送ICMP Echo-Reply应答
    举例:攻击者使用工具向一个广播地址发送ICMP Echo请求包,并将受害者的IP地址作为源地址
        广播地址网络上的所有机器都会响应这个请求,并向受害者主机发送ICMP Echo-Reply应答
        这将导致受害者主机在短时间内接收到大量回应数据包,从而消耗大量系统资源并可能导致系统崩溃


低速拒绝服务(Low-rate Denial-of-Service)攻击
    方式:攻击者通过发送低速率的恶意流量来干扰目标主机的正常服务
    举例:攻击者使用工具生成低速率的恶意流量(如TCP连接请求或UDP数据包),并发送给目标主机
        虽然这些流量的速率不高,但它们足以干扰目标主机的正常服务
        例如,攻击者可能通过发送大量的半开连接请求来耗尽目标主机的连接资源


点对点(Peer-to-peer)攻击
    方式:需要澄清的是,"点对点(Peer-to-peer)攻击"这一表述并不常见,因为P2P(Peer-to-peer)技术本身是一种网络架构,用于实现设备之间的直接通信和资源共享
        然而,在P2P网络中,确实存在被利用进行攻击的可能性,但通常这些攻击不是直接由P2P技术本身发起的,而是利用了P2P网络中的漏洞或特性
    举例:在P2P文件共享网络中,攻击者可能会利用网络中的恶意软件或病毒进行传播,或者通过伪造文件共享请求来消耗其他节点的资源,造成拒绝服务(DoS)攻击的效果
        但这些攻击更准确地说是利用了P2P网络进行的攻击,而不是P2P攻击本身


Ping Sweep攻击
    方式:使用ICMP Echo轮询多个主机,造成网络堵塞或主机资源耗尽
    举例:使用nmap工具进行Ping Sweep扫描,命令为"sudo nmap -sn 192.168.0.0/24"
        这个命令会扫描192.168.0.0/24子网中的所有主机,并列出响应的主机IP地址


Pingflood攻击:
    方式:在短时间内向目的主机发送大量ping包,造成网络堵塞或主机资源耗尽
    例子:假设有一个电子商务网站,该网站每天需要处理成千上万的用户访问和交易请求
          这个网站对于其用户来说至关重要,因为它提供了商品浏览、购买、支付等一系列服务
         攻击者准备:攻击者利用僵尸网络,即一组被恶意软件感染并受攻击者控制的计算机
            这些计算机分布在互联网的各个角落,可以同时向目标发起攻击
         发起Pingflood攻击:攻击者通过僵尸网络向电子商务网站的服务器发送大量的ICMP Echo Request(ping请求)数据包
            这些数据包的数量巨大,远远超出了服务器正常处理能力的范围
         服务器响应与资源耗尽:电子商务网站的服务器在收到这些ICMP请求后,会按照协议规定回复ICMP Echo Reply数据包
            然而,由于请求数量过于庞大,服务器很快就会发现自己的资源(如CPU、内存和网络带宽)被大量占用
            这导致服务器无法及时处理正常的用户请求,如商品浏览、购买请求等
         服务中断:随着服务器资源的不断消耗,电子商务网站逐渐陷入瘫痪状态
            用户无法访问网站,无法进行商品浏览和购买,甚至可能无法完成支付
            这导致网站的业务受到严重影响,用户体验极差


Socktress攻击
    方式:Sockstress攻击利用TCP/IP三次握手中的漏洞,创建无限期的连接
        在TCP三次握手的最后阶段,攻击者发送的ACK包中将Window大小设置为0,表示客户端不接收数据
        服务器在收到这样的ACK包后,会认为客户端的缓冲区没有准备好,从而一直等待下去
        由于服务器持续等待,将导致其内存和CPU资源被占用,最终可能耗尽资源,无法响应合法用户的请求
    举例:假设有一个攻击者想要对某个网站进行Sockstress攻击,他可以采取以下步骤:
        准备攻击环境:攻击者需要准备一台计算机或僵尸网络来发动攻击
            同时,他还需要配置防火墙,阻止RST包的发出,以确保攻击能够持续进行
        确定攻击目标:攻击者需要确定要攻击的目标IP地址和端口号
            例如,他可以选择一个知名的网站,并确定其Web服务器的IP地址和HTTP服务的端口号(通常是80端口)
        发送攻击数据包:攻击者使用Sockstress攻击工具或自己编写的脚本,向目标发送大量的TCP连接请求
            在三次握手的最后阶段,他将ACK包中的Window大小设置为0,以触发服务器的等待状态
        观察攻击效果:攻击者可以通过监控目标服务器的资源使用情况(如CPU使用率、内存占用率等)来观察攻击效果
            如果攻击成功,目标服务器的资源将被大量占用,导致网站无法响应合法用户的请求


DNS方法攻击
    方式:DNS方法攻击通常涉及对域名系统(DNS)的滥用或篡改,以实现对目标系统的攻击。这类攻击有多种形式
    举例::这是一种分布式拒绝服务(DDoS)攻击形式,其中目标系统被来自公共DNS服务器的查询响应淹没
        攻击者向公共DNS服务器发送DNS名称查询,使用受害者的地址作为源地址,导致公共DNS服务器的响应都被发送到目标系统
        这些响应可能是巨大的,因为它们包含了DNS记录(如A记录、AAAA记录、MX记录等)的详细信息
        通过使用僵尸网络,攻击者可以生成大量虚假DNS查询,从而最大限度地发挥放大效果


SNMP放大攻击
    方式:SNMP(简单网络管理协议)放大攻击是一种利用SNMP协议漏洞进行的DDoS攻击
    举例:攻击者发送一个包含公有团体字符串(如"public")的SNMP请求到目标设备(如路由器、交换机等)
        由于某些设备对SNMP请求的响应很大(例如,包含设备的完整配置信息),攻击者可以伪造源IP地址为受害者的IP地址,从而导致目标设备向受害者发送大量响应数据
        这种攻击方式能够放大攻击流量,因为响应数据通常远大于原始请求数据


NTP放大攻击
    方式:NTP(网络时间协议)放大攻击是利用NTP服务器功能来发送放大的UDP流量,以实现对目标网络的DDoS攻击
    举例:攻击者向NTP服务器发送一个包含伪造源IP地址(受害者的IP地址)的monlist请求
        NTP服务器在响应时,会返回发送到该服务器的请求中的最后几百个源IP地址,这个响应通常比原始请求大得多
        通过发送大量这样的请求,攻击者可以生成大量的响应流量,从而淹没目标网络


CC攻击
    方式:是一种针对Web服务器的DDoS攻击,它通过发送大量伪造的HTTP请求来耗尽服务器的资源
    举例:攻击者使用僵尸网络或代理服务器生成大量伪造的HTTP请求到受害主机
        这些请求往往是针对资源消耗较大的页面(如论坛、数据库查询等),以消耗服务器的CPU和内存资源
        当服务器资源被耗尽时,它将无法处理正常的HTTP请求,导致网站无法访问


Dos应用层攻击
    方式:是针对应用层协议的DoS攻击,它们通常利用协议漏洞或资源消耗来耗尽目标系统的资源
    举例:Slowloris攻击是一种典型的DoS应用层攻击。它利用HTTP协议中的漏洞,以极低的速度向服务器发送HTTP请求
        由于Web服务器对于并发的连接数都有一定的上限,因此若恶意地占用这些连接不释放,那么Web服务器的所有连接都将被恶意连接占用,从而无法接受新的请求
        这种攻击方式会导致服务器资源耗尽,从而拒绝为合法用户提供服务
相关推荐
vortex512 分钟前
渗透的本质是信息收集——一点思考
安全·web安全·渗透·信息收集
程序猿阿伟12 分钟前
《进程隔离机制:C++多进程编程安全的坚固堡垒》
服务器·c++·安全
惯师科技20 分钟前
TDK推出第二代用于汽车安全应用的6轴IMU
人工智能·安全·机器人·汽车·imu
bluetata2 小时前
【云计算网络安全】解析 Amazon 安全服务:构建纵深防御设计最佳实践
安全·web安全·云计算·aws·亚马逊云科技
Red Red8 小时前
网安基础知识|IDS入侵检测系统|IPS入侵防御系统|堡垒机|VPN|EDR|CC防御|云安全-VDC/VPC|安全服务
网络·笔记·学习·安全·web安全
2401_857610039 小时前
SpringBoot社团管理:安全与维护
spring boot·后端·安全
亚远景aspice10 小时前
ISO 21434标准:汽车网络安全管理的利与弊
网络·web安全·汽车
弗锐土豆11 小时前
工业生产安全-安全帽第二篇-用java语言看看opencv实现的目标检测使用过程
java·opencv·安全·检测·面部
HackKong12 小时前
小白怎样入门网络安全?
网络·学习·安全·web安全·网络安全·黑客
打码人的日常分享12 小时前
商用密码应用安全性评估,密评整体方案,密评管理测评要求和指南,运维文档,软件项目安全设计相关文档合集(Word原件)
运维·安全·web安全·系统安全·规格说明书