DNS放大攻击
产生大流量的攻击方式 udp
DNS放大效果
-查询请求流量小,但响应流量可能非常巨大
-dig ANY baidu.com @1.1.1.1 //向1.1.1.1的服务器查询域名解析,流量放大8倍左右
SNMP放大攻击
简单网络管理协议
服务端口 UDP 161/162
NTP放大攻击
网络时间协议
Network Time Protocol
-同步网络设备的时钟
-服务端口 UDP 123
攻击原理
-NTP服务提供的monlist查询功能
-客户端查询时,NTP服务器返回最后同步时间的600个客户端IP
约放大100倍
netstat -antu | grep 123
应用层DoS
应用层服务漏洞
-代码漏洞
-应用处理能力有限
缓冲区溢出漏洞
Slowhttptest
-低带宽应用层慢速DoS攻击
-尤其擅长攻击apache,tomcat
攻击方法
-Slowloris、Slow HTTP POST 攻击
耗尽应用的并发连接池,类似于http层的Syn flood
HTTP协议默认在服务器全部接收请求之后才开始处理,客户端慢慢发送不完整的请求
Slowloris:完整的http请求结尾是
,攻击发送r
...
Slow POST:HTTP头部content-length声称长度,但body部分缓慢发送
Slow Read attack 攻击:请求正常发送,但慢速读取响应数据
Apache Range Header attack