網(wǎng)絡(luò)攻擊的次數(shù)逐年增加,最常見的攻擊應(yīng)該就是CC攻擊和DDoS攻擊了。那么,DDoS攻擊和CC攻擊區(qū)別是什么呢?DDoS攻擊就是分布式的拒絕服務(wù)攻擊,CC攻擊可以歸為DDoS攻擊的一種,想要了解更細(xì)致那就仔細(xì)閱讀下文章吧。
DDoS攻擊和CC攻擊區(qū)別
1、攻擊對(duì)象不同:DDoS是針對(duì)IP的攻擊;CC攻擊針對(duì)的是網(wǎng)頁(yè)。
2、危害不同:DDoS攻擊危害性較大,更難防御;CC攻擊的危害不是毀滅性的,但是持續(xù)時(shí)間長(zhǎng)。
3、門檻不同:DDoS攻擊門檻高,攻擊者一般需要在攻擊前搜集被攻擊目標(biāo)主機(jī)數(shù)目、地址情況、目標(biāo)主機(jī)的配置性能等資料,盲目攻擊可能導(dǎo)致效果不佳;CC攻擊門檻低,利用更換IP代理工具即可實(shí)施攻擊,且目標(biāo)比較明確,黑客水平比較低的用戶也能進(jìn)行。
4、流量大小不同:DDoS攻擊比CC攻擊所需要流量更大,且CC攻擊有時(shí)不需要很大的流量。
DDoS攻擊與防御
分布式拒絕服務(wù)攻擊(Distributed Denial of Service),是指處于不同位置的多個(gè)攻擊者同時(shí)向一個(gè)或數(shù)個(gè)目標(biāo)發(fā)動(dòng)攻擊。由于攻擊的發(fā)出點(diǎn)是分布在不同地方的,這類攻擊稱為分布式拒絕服務(wù)攻擊。
DDoS 是一種基于 DoS 的特殊形式的拒絕服務(wù)攻擊。單一的 DoS 攻擊一般是采用一對(duì)一方式,利用網(wǎng)絡(luò)協(xié)議和操作系統(tǒng)的缺陷,采用欺騙和偽裝的策略來(lái)進(jìn)行網(wǎng)絡(luò)攻擊,使網(wǎng)站服務(wù)器充斥大量要求回復(fù)的信息,消耗網(wǎng)絡(luò)帶寬或系統(tǒng)資源,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)不勝負(fù)荷以至于癱瘓而停止提供正常的網(wǎng)絡(luò)服務(wù)。與 DoS 相比,DDos 借助數(shù)百上千臺(tái)攻擊機(jī)形成集群,發(fā)起的規(guī)模更大,更難防御的一種進(jìn)攻行為。
ICMP 用于在 IP 主機(jī),路由器之間傳遞控制消息(網(wǎng)絡(luò)是否連通,主機(jī)是否可達(dá),路由是否可用等)。ICMP 雖然不傳遞用戶數(shù)據(jù),但是對(duì)于用戶數(shù)據(jù)的傳遞起著重要的作用。ICMP Flood 通過(guò)對(duì)目標(biāo)系統(tǒng)發(fā)送海量的數(shù)據(jù)報(bào),就可以令目標(biāo)主機(jī)癱瘓,形成洪泛攻擊。
UDP 協(xié)議是一種無(wú)連接的協(xié)議,在 UDP Flood 中,攻擊者通常發(fā)送大量偽造 IP 地址的 UDP 報(bào)去沖擊 DNS 服務(wù)器,Radius 認(rèn)證服務(wù)器,流媒體視頻服務(wù)器等,造成服務(wù)不可用。 上述的兩種是比較傳統(tǒng)的流量型攻擊,技術(shù)含量較低,以占滿網(wǎng)絡(luò)帶寬使得正常用戶無(wú)法得到服務(wù)為攻擊方式,攻擊效果通常依賴于攻擊者本身的網(wǎng)絡(luò)性能,而且容易被查找攻擊源頭。
NTP 是標(biāo)準(zhǔn)的基于 UDP 協(xié)議的網(wǎng)絡(luò)時(shí)間同步協(xié)議。由于 UDP 無(wú)連接的特性,NTP 服務(wù)器并不能保證收到報(bào)文的源 IP 的正確性。所以,攻擊者通過(guò)將 IP 報(bào)文的源 IP 地址換為靶機(jī)的 IP 地址,并向 NTP 服務(wù)器發(fā)送大量的時(shí)間同步報(bào)文,這樣,NTP 服務(wù)器的響應(yīng)報(bào)文就會(huì)達(dá)到靶機(jī)上,沾滿靶機(jī)網(wǎng)絡(luò)段的帶寬資源,同時(shí)也很難去追溯攻擊源頭。
SYN Flood 是一種利用 TCP 協(xié)議缺陷,發(fā)送大量偽造的 TCP 連接請(qǐng)求,從而使目標(biāo)服務(wù)器資源耗盡的攻擊方式。如果客戶端只發(fā)起第一次握手,而不響應(yīng)服務(wù)端的第二次握手,那么這條連接就處于半連接狀態(tài),服務(wù)端會(huì)維持這條連接一段時(shí)間(SYN Timeout)并不斷地重試。但攻擊者大量的模擬這種情況,就會(huì)沾滿整個(gè)服務(wù)端的連接符號(hào)表,并消耗大量的 CPU 資源進(jìn)行重試操作。而對(duì)于 SNY Flood 的防御目前有兩種常見的方式,一種是算短 SYN Timeout,另一種是設(shè)置 SYN Cookie,并開辟一個(gè)數(shù)組存放 Cookie,單連接沒有真正建立時(shí),不去占用連接符號(hào)表。
DNS Query Flood 通過(guò)操縱大量的傀儡機(jī),向本網(wǎng)段的域名服務(wù)器發(fā)送大量域名解析請(qǐng)求,通常這些請(qǐng)求解析的域名是隨機(jī)生成或網(wǎng)絡(luò)上根本不存在的域名,由于本地域名服務(wù)器無(wú)法找到對(duì)應(yīng)的結(jié)果,就會(huì)通過(guò)層層上次給更高級(jí)的域名服務(wù)器,引起連鎖反應(yīng),導(dǎo)致本網(wǎng)段內(nèi)的域名解析服務(wù)癱瘓,但一般最多只會(huì)癱瘓一小段網(wǎng)絡(luò)。
HashDos 是一種新型的,基于 Hash 碰撞形成的攻擊。隨著現(xiàn)在 RESTful 風(fēng)格的不斷普及,json 格式作為數(shù)據(jù)傳輸?shù)母袷接l(fā)成為主流。但是 json 反序列化為對(duì)象時(shí),底層是通過(guò) hash 算法來(lái)將字段與屬性,屬性值進(jìn)行一一匹配。所以,一旦攻擊者知道了我們序列化方式,構(gòu)造出一段具有嚴(yán)重哈希碰撞的 json 數(shù)據(jù),就會(huì)使我們服務(wù)端序列化的復(fù)雜度從 O(1) 暴增到 O(n)。
DDos 的防御主要有兩種,一種是針對(duì)流量帶寬,一種是針對(duì)服務(wù)端資源。流量帶寬一般需要通過(guò)運(yùn)營(yíng)商采用 ISP 黑洞,近源清洗等策略,在源頭(即攻擊者所在的網(wǎng)段)進(jìn)行攔截,而不是等到所有的細(xì)流匯聚成猛水時(shí)才進(jìn)行攔截。
DDoS攻擊和CC攻擊區(qū)別都給大家都整理好了,DDoS攻擊不僅能攻擊計(jì)算機(jī),還能攻擊路由器,因?yàn)槁酚善魇且慌_(tái)特殊類型的計(jì)算機(jī)。雖然DDoS攻擊和CC攻擊的誕生都是利用了TCP/IP 協(xié)議的缺陷,但他們還是有一定區(qū)別的。