做网站需要先申请域名,网页设计网站链接怎么做,网站转化下降原因,什么做网站站群DDoS攻击 1. 定义2. DDoS攻击类型2.1 网络层攻击2.2 传输层攻击2.3 应用层攻击 3.DDoS攻击态势特点 1. 定义
分布式拒绝服务#xff08;DDoS#xff09;攻击是一种常见的网络攻击形式。攻击者利用恶意程序对一个或多个目标发起攻击#xff0c;企图通过大规模互联网流量耗尽… DDoS攻击 1. 定义2. DDoS攻击类型2.1 网络层攻击2.2 传输层攻击2.3 应用层攻击 3.DDoS攻击态势特点 1. 定义
分布式拒绝服务DDoS攻击是一种常见的网络攻击形式。攻击者利用恶意程序对一个或多个目标发起攻击企图通过大规模互联网流量耗尽攻击目标的网络资源使目标系统无法进行网络连接、无法提供正常服务。
根据攻击位置的不同可以将DDoS攻击分为“网络层攻击”、“传输层攻击”和“应用层攻击”三种类型。攻击者经常组合使用不同的攻击类型攻击复杂度持续演进产生的攻击威胁也在不断增大。DDoS攻击会给攻击目标造成巨大的经济和品牌损失同时受攻击对象的核心业务数据也存在被窃取的风险。因此各行各业都采取部署“DDoS攻击防御系统”的方式阻断DDoS攻击降低其对正常业务的影响。
2. DDoS攻击类型
攻击者会针对不同的网络层次发起攻击。根据攻击位置的不同可以将DDoS攻击分为“网络层攻击”、“传输层攻击”和“应用层攻击”三种类型。
2.1 网络层攻击
“网络层”主要负责处理数据包在不同网络间的路由和转发。针对网络层的DDoS攻击主要目的是消耗网络带宽资源常见攻击子类包括“ICMP Flood攻击”、“ARP Flood攻击”和“IP分片攻击”等。
1ICMP Flood
ICMPInternet Control Message Protocol因特网控制报文协议是TCP/IP协议族的一个子协议用于在IP主机、路由器之间传递控制消息。ICMP协议本身特点决定了它非常容易被用于攻击网络上的路由器和主机。当攻击者向目标网络发送大量的ICMP数据包时目标主机会耗费大量的CPU资源去处理和响应直至耗尽设备资源无法为合法用户提供正常服务。 2ARP Flood
ARPAddress Resolution Protocol地址解析协议是用来将IP地址解析为MAC地址的协议。ARP协议主要以广播的方式发送ARP请求。同网段内的主机都可以收到广播请求这为攻击者提供了可乘之机。攻击者通过发送大量的ARP请求使有限的网络资源被无用的广播信息所占用造成网络拥堵。其次因为ARP协议没有安全认证机制所以只要主机接收到ARP应答包都会缓存在ARP表中这为ARP欺骗提供了可能。
3IP分片攻击
IP协议在传输数据包时会将数据报文分为若干分片进行传输并在目标系统中进行重组。IP分片是网络环境中经常发生的事件但是如果数据被人为恶意分片就会产生DDoS攻击。攻击者将经过恶意分段的数据包发送至目标网络导致目标网络耗费大量资源进行重组直至资源枯竭。
2.2 传输层攻击
“传输层”主要负责设备间的端到端通信和网络间通信流量控制和错误控制。针对传输层的DDoS攻击主要目的是使目标服务器或网络设备过载常见攻击子类包括“SYN Flood攻击”、“ACK Flood攻击”和“UDP Flood攻击”等。
1SYN Flood
SYN Flood是互联网最原始、最经典的DDoS攻击之一主要利用了TCP协议的三次握手机制。攻击者通常利用工具或控制僵尸主机向服务器发送海量的变源IP地址或变源端口的SYN报文服务器响应报文后产生大量的半连接直至系统资源被耗尽服务器无法提供正常的服务。 2ACK Flood
攻击者通过僵尸网络向目标服务器发送大量的ACK报文报文带有超大载荷会引起链路拥塞。或向目标服务器发送极高速率的变源变端口请求导致转发设备异常从而引起网络瘫痪。
3UDP Flood
UDP Flood攻击常用于大带宽DDoS攻击。攻击者使用包含无状态UDP协议的IP数据包充塞目标主机的端口受害主机会寻找与UDP数据包相关的应用程序。如果没有找到就向发送者回发一条“目标不可达”消息。一旦目标主机被攻击流量淹没系统就会失去响应从而造成合法用户无法正常访问的现象。 2.3 应用层攻击
“应用层”主要负责提供常见的网络应用服务如电子邮件、网页浏览、文件传输和其他应用程序。针对应用层的DDoS攻击主要目的是让真实用户无法正常使用应用程序常见攻击子类包括“DNS Flood攻击”、“HTTP Flood攻击”和“CC攻击”等。
1DNS Flood
攻击者通过操纵大量傀儡机器对目标网络发起海量域名查询请求以中断该域的DNS解析。这种攻击将会破坏网站、API或Web应用程序响应合法流量的能力让合法用户无法查找到用于调用特定资源的地址导致业务暂时中断或停止。 2HTTP Flood
HTTP GET 攻击攻击者操控多台设备向目标服务器发送对图像、文件或其他资产请求当目标服务器被传入请求和响应所淹没时来自正常流量源的业务请求也将被拒绝。HTTP POST 攻击与发送 POST 请求所需的处理能力和带宽相比处理表单数据和运行必要数据库命令的过程相对密集。这种攻击利用相对资源消耗的差异直接向目标服务器发送大量POST请求直至目标服务器容量饱和并拒绝服务为止。
3CC攻击
CCChallenge Collapsar攻击常用于攻击提供网页访问服务的服务器。CC攻击是一种针对Http业务的攻击手段该攻击模式不需要太大的攻击流量它是对服务端业务 处理瓶颈的精确打击攻击目标包括大量数据运算、数据库访问、大内存文件等。攻击者通过代理服务器向目标服务器发送大量貌似合法的请求使CPU长时间处于高负荷运行状态永远都有处理不完的连接。攻击会导致正常访问被中止最终宕机崩溃。
3.DDoS攻击态势特点
大流量攻击持续呈现秒级加速态势爬升速度再创新高不断挑战防御系统响应速度。 T级攻击将大流量攻击“Fast Flooding”的特点演绎至极致。攻击流量峰值爬升至800Gbps-1Tbps区间2021年需20秒。2022年仅需要10秒。网络层攻击和应用层攻击持续演绎“短平快”战术攻击复杂度持续演进。 57.40%的网络层攻击持续时长不超过5分钟40.49%的应用层攻击持续时长不超过5分钟。
2022年SYN Flood、ACK Flood、UDP Flood、UDP反射、TCP反射是Top5网络层攻击。其中ACK Flood和UDP Flood频次占比近三年呈逐年递增趋势2022年随着互联网HTTP流量逐步采用TLS加密HTTP Flood攻击频次占比呈逐年降低趋势但TLS层攻击活跃亦进一步拉升了TLS异常会话攻击占比。
网络层CC攻击持续演进攻击威胁增大不断挑战防御系统自动化程度。 网络层CC攻击是攻击者将“虚假源泛洪攻击技术”和“会话层攻击技术”巧妙结合的典型案例。因攻击效果显著被广泛应用于攻击HTTP和HTTPS端口。攻击者会在一次攻击中采用高速和低速混合的攻击模式这极大地增加了防御难度。
2021年-2022年网络层CC攻击演进出了多个变种使得网络层CC攻击成为了互联网最难防御的攻击之一。
传媒和互联网行业、政府和公共事业、教育、金融、医疗卫生是Top5攻击目标行业。
相比2021年2022年教育行业攻击频次占比增长56.6倍医疗卫生行业占比增长8.6倍政府和公共事业占比增长3.6倍。“工业互联网”作为新兴发展领域也逐渐进入黑产攻击视线2022年遭受攻击频次是2021年的18倍。