SYN 洪水 DDoS 攻击利用TCP连接序列中的已知弱点(“三向握手”),其中发起与主机的 TCP 连接的 SYN 请求必须由该主机的 SYN-ACK 响应来应答,并且然后由请求者的 ACK 响应进行确认。在SYN洪水场景中,请求者发送多个SYN请求,但要么不响应主机的SYN-ACK响应,要么从欺骗的IP地址发送SYN请求。无论哪种方式,主机系统都会继续等待每个请求的确认,绑定资源,直到无法建立新连接,并最终导致 拒绝服务。
死亡之平
死亡 ping (“POD”) 攻击涉及黑客向计算机发送多个格式错误或恶意的 ping 。IP 数据包(包括标头)的最大数据包长度为 65,535 字节。然而,数据链路层通常对最大帧大小有限制,例如以太网上的 1500 字节。在这种情况下,一个大的 IP 数据包被分成多个 IP 数据包(称为片段),接收主机将 IP 片段重新组装成完整的数据包。在Ping of Death 场景中,在恶意操纵片段内容后,接收者最终会得到一个重新组装后大于 65,535 字节的 IP 数据包。这可能会溢出为数据包分配的内存缓冲区,导致合法数据包拒绝服务。
斯洛洛里斯
Slowloris是一种针对性很强的攻击,使一台 Web 服务器能够瘫痪另一台服务器,而不会影响目标网络上的其他服务或端口。Slowloris 通过尽可能长时间地保持与目标 Web 服务器的连接打开来实现此目的。它通过创建到目标服务器的连接但仅发送部分请求来实现此目的。Slowloris 不断发送更多 HTTP 标头,但从未完成请求。目标服务器将每个错误连接保持打开状态。这最终会溢出最大并发连接池,并导致拒绝来自合法客户端的其他连接。
在 HTTP 洪水 DDoS 攻击中,攻击者利用看似合法的 HTTP GET 或 POST 请求来攻击 Web 服务器或应用程序。HTTP 洪水不使用格式错误的数据包、欺骗或反射技术,并且比其他攻击需要更少的带宽来瘫痪目标站点或服务器。当攻击迫使服务器或应用程序分配尽可能多的资源来响应每个请求时,攻击是最有效的。
LvBug缓解了大规模 HTTP 洪水:来自 180,000 个僵尸网络 IP 的690,000,000 个 DDoS 请求。