网络层:通过大流量拥塞网络带宽,导致业务无法正常响应客户访问
1、ICMP Flood:攻击者使用工具发送大量的伪造源IP的ICMP报文,造成服务器带宽资源被大量占用,给服务器带来较大的负载,影响服务器的正常服务
2、IP欺骗攻击:基于IP地址的信任关系的主机之间将允许以IP地址为基础的验证,允许或者拒绝以IP地址为基础的存取服务。信任主机之间无需输入口令验证就可以直接登录
3、IP地址扫描攻击:攻击者通过IP地址扫描操作,获取目标网络的拓扑结构和存活的系统,为实施下一步攻击做准备
4、Smurf攻击:发ICMP应答请求,该请求包的目标地址设置为受害网络的广播地址,这样该网络的所有主机都对此ICMP应答请求作出答复,导致网络阻塞
传输层:通过占用服务器的连接池资源,达到拒绝服务的目的
1、UDP Flood:攻击者向服务器发送大量UDP协议数据包,导致服务器带宽和系统资源耗尽,无法提供正常服务
2、TCP Flood:攻击者大量发送这种伪造源地址的 SYN请求,服务器端将会消耗非常多的资源来处理这种半连接(SYN_RECV状态),正常的连接请求造成拒绝服务
3、Port端口扫描攻击:攻击者通过端口扫描,了解目标服务器哪些端口是开放的,然后进行进一步攻击操作
4、ACK Flood攻击:攻击者通过使用TCP ACK数据包使服务器过载,目标服务器被迫处理接收到的每个ACK数据包,消耗太多计算能力,以至于无法为合法用户提供服务
应用层:通过占用服务器的应用处理资源,极大消耗处理性能,达到拒绝服务的目的
1、HTTP Flood:利用应用层HTTP协议,向服务器发送海量HTTP请求,造成服务器繁忙和资源耗尽
2、跨站点脚本攻击XSS:主要是盗取用户的Cookie信息;攻击者收集到Cookie信息后可以以浏览者身份访问网站、进入邮箱等,继续窃取私人信息
3、SQL注入攻击:攻击者在HTTP请求中注入恶意SQL命令,服务器用请求参数构造数据库SQL命令时,恶意SQL被一起构造,并在数据库中执行
4、“挑战黑洞”CC攻击:利用不断对网站发送连接请求致使形成拒绝服务的目的;模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止
5、DNS-Flood攻击:攻击者操纵大量傀儡机器,对目标发起海量的域名查询请求,在DNS协议层,随机伪造查询ID以及待解析域名,随机伪造待解析域名除了防止过滤外,还可以降低命中DNS缓存的可能性,尽可能多地消耗DNS服务器的CPU资源
防范:
内网防护:
安全组、网络ACL
外网边界防护:
DDOS高防,Anti-DDOS高防(HTTP高防、TCP高防、DNS高防)
内外网边界防护:
vNGFW、V**、WAF、HSS
- DDoS高防为用户提供DDoS防护服务,可以防护SYN Flood、UDP Flood、ACK Flood、ICMP Flood、CC攻击等各类网络层、应用层的DDoS攻击
- WAF攻击防护支持SQL注入、XSS跨站脚本、命令/代码注入等攻击检测和拦截