關於我們

< 返回新聞公共列表

服務器遇到的CC攻擊有多少種?

發布時間:2021-01-15 18:24:19

針對網絡攻擊,大型企業會選擇防禦等級高的服務器,高防服務器能夠有效阻擋網絡攻擊,不過要注意的是,很多服務商都只是對DDos攻擊進行的重點防護,而CC攻擊就很少會作為保護的範圍。那麼,什麼是CC攻擊的範圍呢?
 

1、對郵件系統的攻擊 向一個郵件地址或郵件服務器發送大量的相同或不同的郵件,使得該地址或者服務器的存儲空間塞滿而不能提供正常的服務。電子郵件炸彈是最古老的匿名攻擊之一,它的原理就是利用舊的SMTP協議不要求對發信人進行身份認證,黑客以受害者的email地址訂閱大量的郵件列表,從而導致受害者的郵箱空間被佔滿。而且在攻擊的發展下,新的SMTP協議增加了2個命令,對發信人進行身份認證,在一定程度上降低了電子郵件炸彈的風險。


2、利用系統、協議漏洞發動攻擊

1) TCP洪水攻擊:由於TCP協議連接三次握手的需要,在每個TCP建立連接時,都要發送一個帶SYN標記的數據報,如果在服務器端發送應答報後,客戶端不發出確認,服務器會等待到數據超時,如果大量的受控制客戶發出大量的帶SYN標記的TCP請求數據報到服務器端后都沒有應答,會使服務器端的TCP資源迅速枯竭,導致正常的連接不能進入,甚至會導致服務器的系統崩潰。

2) UDP洪水攻擊 UDP是一個無連接協議,發送UDP數據報時接受方必須處理該數據報。在UDP洪流攻擊訂時,報文發往受害系統的隨機或指定的端口,通常是目標主機的隨機端口,這使得受害系統必須對流入的數據進行分析以確定那個應用服務請求了數據,若受害系統的某個攻擊端口沒有運行服務,它將用ICMP報文回應一個“目標端口不可達”消息。當控制了大量的代理主機發送這種數據報時,使得受害主機應接不暇,造成拒絕服務,同時也會擁塞受害主機周圍的網絡帶寬。

3) ICMP洪流攻擊:就是通過代理向受害主機發送大量ICMPECHoREQUEST(“ping')報文。這些報文湧向目標並使其回應報文,兩者和起來的流量將使受害者主機網絡帶寬飽和,造成拒絕服務。發送IP碎片,或超過主機能夠處理的數據報使得受害主機崩潰。著名的TeardroD攻擊工具就利用了某些系統IP協議棧中有關分片重組的程序漏洞,當數據報在不同的網絡中傳輸時。可能需要根據網絡的最大傳輸單元(MTU),將數據報分... 


3、殭屍網絡攻擊通常是指可以自動地執行預定義的功能、可以被預定義的命令控制、具有一定人工智能的程序。 Bot可以通過溢出漏洞攻擊、蠕蟲郵件、網絡共享、口令猜測、P2P軟件、IRc文件傳遞等多種途徑進入被害者的主機,被害主機被植入Bot後,就主動和互聯網上的一台或多台控制節點(例如IRC服務器)取得聯繫,進而自動接收黑客通過這些控制節點發送的控制指令,這些被害主機和控制服務器就組成了BotNet(殭屍網絡)。黑客可以控制這些“殭屍網絡”集中發動對目標主機的拒絕服務攻擊。


4、發送異常數據報攻擊發送IP碎片,或超過主機能夠處理的數據報使得受害主機崩潰。著名的TeardroD攻擊工具就利用了某些系統IP協議棧中有關分片重組的程序漏洞,當數據報在不同的網絡中傳輸時。可能需要根據網絡的最大傳輸單元(MTU),將數據報分割成多個分片。各個網絡段都有不同的能夠處理的最大數據單元,當主機收到超過網絡主機能夠處理的網絡數據數據報時,就不知道該怎麼處理這種數據報,從而引發系統崩潰。如果你的企業也需要對以上攻擊類型來進行防護,那麼建議與雲主機服務商增加,或者是在選購之前問清楚保護的範圍有哪些。

更多DDoS相關業務請前往服務保障


/../template/Home/Zkeys/PC/Static