其他分享
首页 > 其他分享> > 应用层拒绝服务攻击

应用层拒绝服务攻击

作者:互联网

DDOS简介 (Distributed Denial of Service)

常见DDOS攻击

SYN flood

过程

攻击者大量发送这种伪造源地址的SYN请求,服务器端将会消耗非常多的资源(CPU和内存)来处理这种半链接, 同时还要不断对这些IP进行SYN+ACK重试. 最后的结果是服务器无暇理财正常的连接请求, 导致拒绝服务.

对抗措施

一般来说, 大型网站之所以看起来比较能"抗"DDOS攻击, 是因为大型网站的带宽比较充足, 集群内服务器的数量比较多.

应用层的DDOS

CC攻击(Challenge Collapasar)

解决方法

限制请求频率, 通过IP地址与Cookie定位一个客户端. 但是, IP地址和Cookie动态变化导致失效.

验证码

验证码设计初衷是为了识别人与机器. 但是验证码如果设计的过于复杂, 那么人也很难辨识出来, 所以验证码是一把双刃剑.
有验证码就有验证码破解技术. 除了利用图像相关算法识别验证码之外, 还可以利用Web实现上可能存在的漏洞破解验证码.

资源耗尽攻击

#####Slowloris攻击
原理: 以极低的速度网服务器发送HTTP请求, 恶意占用链接不释放, Web Server的所有链接都将被恶意链接占用, 从而无法接受新的请求, 导致决绝服务.

要保持住这个链接, RSnake构造了一个畸形的HTTP请求, 准确地说, 是一个不完整的HTTP请求.

Content-Length: 42\r\n

正常的HTTP包投中, 是以两个CLRF表示HTTP Headers部分结束. 由于Web Server只收到了一个\r\n, 因此将认为HTTP Headers部分没有结束, 并保持此链接不释放, 继续等待完整的请求. 此时客户端再发送任意HTTP头, 保持住链接即可. 当构造多个连接后, 服务器的连接数很快就会达到上限.

本质: 对有限资源的无限制滥用.

HTTP POST DOS

原理: 发送HTTP POST包时, 指定一个非常大的Content-Length值, 然后以很低的速度发包, 比如10~100秒发一个字节, 保持这个链接不断开.

解决: Web应用方法强或者一个定制的WebServer安全模块.

Server Limit DOS

Cookie也能造成一种拒绝服务.

ReDOS(正则)

互联网业务安全

账户是如何被盗的

途径

用户登录时的安全 > 网站实现上的安全漏洞 > 用户使用环境安全

#####被盗原因分析

互联网的垃圾

垃圾的危害

垃圾处理

优秀的垃圾识别算法

拦截上也要讲究策略和战术, 避免规则见光死.

标签:拒绝服务,HTTP,请求,攻击,SYN,验证码,网站,IP地址,应用层
来源: https://blog.csdn.net/woniu317/article/details/113320744