Maison > Problème commun > le corps du texte

Une attaque DDOS est-elle un type d'attaque DOS ?

Guanhui
Libérer: 2020-06-08 13:40:28
original
3363 Les gens l'ont consulté

Une attaque DDOS est-elle un type d'attaque DOS ?

Une attaque DDOS est-elle un type d'attaque DOS ?

Une attaque DDOS est un type d'attaque DOS. Une attaque par déni de service distribué DDOS fait référence à l'utilisation d'une technologie client ou serveur pour unir plusieurs ordinateurs en tant que plate-forme d'attaque pour lancer un DDoS contre une ou plusieurs cibles. attaque, augmentant ainsi de manière exponentielle la puissance des attaques par déni de service.

Méthodes d'attaque DOS courantes

 1. SYN FLOOD

Utiliser le tampon de connexion du serveur (Backlog Queue) et utiliser des programmes spéciaux, définir l'en-tête TCP pour envoyer en continu plusieurs demandes de connexion TCP avec uniquement l'indicateur SYN au serveur. Lorsque le serveur le reçoit, il considère qu'il s'agit d'une demande de connexion qui n'a pas été établie, il établit donc des sessions pour ces demandes et les met en file d'attente dans la file d'attente du tampon.

Si votre requête SYN dépasse la limite que le serveur peut accepter et que la file d'attente du tampon est pleine, le serveur n'acceptera plus de nouvelles requêtes. Les connexions d'autres utilisateurs légitimes sont rejetées. Vous pouvez continuer à envoyer vos requêtes SYN jusqu'à ce que le tampon soit plein de vos requêtes avec uniquement des balises SYN.

2. Attaque DOS par usurpation d'adresse IP

Cette attaque utilise le bit RST. Supposons qu'un utilisateur légitime (1.1.1.1) ait établi une connexion normale avec le serveur. L'attaquant construit des données TCP d'attaque, déguise son adresse IP en 1.1.1.1 et envoie un segment de données TCP avec le bit RST au serveur. Après avoir reçu ces données, le serveur pense que la connexion envoyée depuis 1.1.1.1 comporte une erreur et effacera la connexion établie dans le tampon. À ce stade, si l'utilisateur légal 1.1.1.1 envoie à nouveau des données légales, le serveur n'aura plus une telle connexion et l'utilisateur devra repartir de zéro pour établir une connexion.

Lors de l'attaque, un grand nombre d'adresses IP sont falsifiées et des données RST sont envoyées à la cible, de sorte que le serveur ne peut pas servir les utilisateurs légitimes.

3. Attaque DOS par bande passante

Si la bande passante de votre connexion est suffisamment grande et que le serveur n'est pas très grand, vous pouvez envoyer des requêtes pour consommer le tampon du serveur et consommer la bande passante du serveur. Ce type d'attaque est plus puissant lorsqu'il y a plus de personnes. Lorsqu'il est combiné avec SYN pour implémenter DOS, il est extrêmement puissant. C'est juste une attaque DOS rudimentaire.

4. Attaque DOS auto-consommatrice

Il s'agit d'une méthode d'attaque à l'ancienne. Je dis démodé parce que les systèmes démodés ont leurs propres bugs. Tels que Win95 (winsock v1), Cisco IOS v.10.x et d'autres systèmes obsolètes.

Cette attaque DOS consiste à rendre l'adresse IP et le port du client demandeur identiques au port IP de l'hôte et à les envoyer à l'hôte. Fait en sorte que l'hôte s'envoie des requêtes et des connexions TCP. De telles vulnérabilités de l’hôte consommeront rapidement des ressources. Menant directement à un crash. Ce déguisement constitue toujours une menace énorme pour certains systèmes d’authentification d’identité.

Les moyens les plus importants pour mettre en œuvre les attaques DOS ci-dessus sont de construire les données TCP requises et d'utiliser pleinement le protocole TCP. Ces méthodes d'attaque sont toutes basées sur TCP. Il existe d'autres moyens d'attaques DOS.

5. Le disque dur du serveur est rempli

Habituellement, si le serveur peut effectuer des opérations d'écriture sans restrictions, cela peut devenir un moyen pour le disque dur de se remplir et provoquer un DOS attaques, telles que :

Envoyer du spam. Généralement, le serveur de l'entreprise peut regrouper le serveur de messagerie et le serveur WEB. Les vandales peuvent envoyer de grandes quantités de spam, qui peuvent rester dans une file d'attente de courrier ou dans une file d'attente de courrier défectueux jusqu'à ce que la boîte aux lettres explose ou que le disque dur soit rempli.

Que les enregistrements du journal soient pleins. Les intrus peuvent créer un grand nombre de messages d'erreur et les envoyer. Le serveur enregistre ces erreurs, ce qui peut rendre le fichier journal très volumineux et même remplir le disque dur. Dans le même temps, l'administrateur sera péniblement confronté à un grand nombre de journaux, et même la véritable voie d'intrusion de l'intrus ne pourra pas être découverte.

Insérez les fichiers indésirables dans un FTP anonyme. Cela peut également remplir l'espace du disque dur.

Tutoriel recommandé : "Tutoriel PHP"

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal