之前讲过DDOS有哪些类型,但是因为时间问题没有那么详细的去分享。并且最近有几个客户被***后,也不确定是受到什么样的***,因此,再写一些关于DDOS的种类分享给他们,先简单介绍一下各种类型的***。
1、SYN Flood***即洪水***是通过TCP建立3次握手连接的漏洞产生,主要通过发送源IP虚假的SYN报文,使目标主机无法与其完成3次握手,因而占满系统的协议栈队列,致使资源得不到释放,进而达成拒绝服务的目的,SYN Flood***是移动互联网中DDoS***最主要的形式之一。目前一些简单的缓解办法,比如:调整内核参数的方法,可以减少等待及重试,加速资源释放,在小流量SYN Flood的情况下可以缓解,但流量稍大时完全不抵用。防御SYN Flood的常见方法有:SYN Proxy、SYN Cookies、首包(第一次请求的SYN包)丢弃等。SYN***逐渐在演变,试图在消耗CPU资源的同时也在堵塞带宽,***流量相比标准SYN包大大增加,目前已观察到的最大的SYN***可达T级,这让防御也变得困难。有些防护公司目前只能防护300Gbps左右。所以大流量***选择安全防护公司一定要慎重。
2、ACK Flood是对虚假的ACK包,目标设备会直接回复RST包丢弃连接,所以伤害值远不如SYN Flood。属于原始方式的DDoS***。
3、UDP Flood是使用原始套接字伪造大量虚假源IP的UDP包,主要以DNS协议为主。
4、ICMP Flood 即Ping***,是一种比较古老的方式。
5、CC***即ChallengeCollapsar挑战黑洞,主要通过大量的肉鸡或者寻找匿名代理服务器,模拟真实的用户向目标发起大量的访问请求,导致消耗掉大量的并发资源,使网站打开速度慢或拒绝服务。现阶段CC***是应用层***方式之一。
6、DNS Flood主要是伪造海量的DNS请求,用于掩盖目标的DNS服务器。
7、慢速连接***是针对HTTP协议,以slowloris***为起源,然后建立HTTP连接,设置一个较大的传输长度,实际每次发送很少字节,让服务器认为HTTP头部没有传输完成,因此数据传输越多就会造成连接资源耗尽。
8、DOS***利用一些服务器程序的bug、安全漏洞、和架构性缺陷,然后通过构造畸形请求发送给服务器,服务器因不能判断处理恶意请求而瘫痪,造成拒绝服务。
以上就是墨者安全认为现阶段出现过的DDOS***种类,当然也有可能不是那么全面,DDOS***的种类复杂而且也不断的在衍变,目前的防御也是随着***方式再增强。这是需要长期去突破的技术,还好现在是上有***,下有对策,即使出现了最初的小流量***到现在的T级流量***,那我们也研究出了T级以上的解决方案。