DNS放大攻击
产生大流量的攻击方式 udp
DNS放大效果
-查询请求流量小,但响应流量可能很是巨大
-dig ANY baidu.com @1.1.1.1 //向1.1.1.1的服务器查询域名解析,流量放大8倍左右apache
SNMP放大攻击
简单网络管理协议
服务端口 UDP 161/162tomcat
NTP放大攻击
网络时间协议
Network Time Protocol
-同步网络设备的时钟
-服务端口 UDP 123服务器
攻击原理
-NTP服务提供的monlist查询功能
-客户端查询时,NTP服务器返回最后同步时间的600个客户端IP
约放大100倍网络
netstat -antu | grep 123并发
应用层DoS同步
应用层服务漏洞
-代码漏洞
-应用处理能力有限
缓冲区溢出漏洞域名
Slowhttptest
-低带宽应用层慢速DoS攻击
-尤为擅长攻击apache,tomcat
攻击方法
-Slowloris、Slow HTTP POST 攻击
耗尽应用的并发链接池,相似于http层的Syn flood
HTTP协议默认在服务器所有接收请求以后才开始处理,客户端慢慢发送不完整的请求test
Slowloris:完整的http请求结尾是\r\n\r\n,攻击发送r\n...
Slow POST:HTTP头部content-length声称长度,但body部分缓慢发送
Slow Read attack 攻击:请求正常发送,但慢速读取响应数据原理
Apache Range Header attack域名解析