分布式拒絕服務(wù)攻擊分類
時(shí)間:2022-02-17 19:48:01 | 來(lái)源:信息時(shí)代
時(shí)間:2022-02-17 19:48:01 來(lái)源:信息時(shí)代
按照TCP/IP協(xié)議的層次可將DDOS攻擊分為基于ARP的攻擊、基于ICMP的攻擊、基于IP的攻擊、基于UDP的攻擊、基于TCP的攻擊和基于應(yīng)用層的攻擊。
基于ARP
ARP是無(wú)連接的協(xié)議,當(dāng)收到攻擊者發(fā)送來(lái)的ARP應(yīng)答時(shí)。它將接收ARP應(yīng)答包中所提供的信息。更新ARP緩存。因此,含有錯(cuò)誤源地址信息的ARP請(qǐng)求和含有錯(cuò)誤目標(biāo)地址信息的ARP應(yīng)答均會(huì)使上層應(yīng)用忙于處理這種異常而無(wú)法響應(yīng)外來(lái)請(qǐng)求,使得目標(biāo)主機(jī)喪失網(wǎng)絡(luò)通信能力。產(chǎn)生拒絕服務(wù),如ARP重定向攻擊。
基于ICMP
攻擊者向一個(gè)子網(wǎng)的廣播地址發(fā)送多個(gè)ICMPEcho請(qǐng)求數(shù)據(jù)包。并將源地址偽裝成想要攻擊的目標(biāo)主機(jī)的地址。這樣,該子網(wǎng)上的所有主機(jī)均對(duì)此ICMPEcho請(qǐng)求包作出答復(fù),向被攻擊的目標(biāo)主機(jī)發(fā)送數(shù)據(jù)包,使該主機(jī)受到攻擊,導(dǎo)致網(wǎng)絡(luò)阻塞。
基于IP
TCP/IP中的IP數(shù)據(jù)包在網(wǎng)絡(luò)傳遞時(shí),數(shù)據(jù)包可以分成更小的片段。到達(dá)目的地后再進(jìn)行合并重裝。在實(shí)現(xiàn)分段重新組裝的進(jìn)程中存在漏洞,缺乏必要的檢查。利用IP報(bào)文分片后重組的重疊現(xiàn)象攻擊服務(wù)器,進(jìn)而引起服務(wù)器內(nèi)核崩潰。如Teardrop是基于IP的攻擊。
基于應(yīng)用層
應(yīng)用層包括SMTP,HTTP,DNS等各種應(yīng)用協(xié)議。其中SMTP定義了如何在兩個(gè)主機(jī)間傳輸郵件的過(guò)程,基于標(biāo)準(zhǔn)SMTP的郵件服務(wù)器,在客戶端請(qǐng)求發(fā)送郵件時(shí),是不對(duì)其身份進(jìn)行驗(yàn)證的。另外,許多郵件服務(wù)器都允許郵件中繼。攻擊者利用郵件服務(wù)器持續(xù)不斷地向攻擊目標(biāo)發(fā)送垃圾郵件,大量侵占服務(wù)器資源。