DDoS的***种类:

1、 TCP全连接***
TCP***是为了绕过常规防火墙的检查而设计的,一般情况下,常规防火墙大多具备过滤TearDrop、 Land等DDOS***的能力,但对于正常的TCP连接是放过的,殊不知很多网络服务程序(如:IIS、Apache等Web服务器)能接受的TCP连接数是有限的,一旦有大量的TCP连接,即便是正常的,也会导致网站访问非常缓慢甚至无法访问,TCP全连接***就是通过许多僵尸主机不断地与受害服务器建立大量的TCP连接,直到服务器的内存等资源被耗尽而被拖跨,从而造成拒绝服务,这种***的特点是可绕过一般防火墙的防护而达到***目的,缺点是需要找很多僵尸主机,并且由于僵尸主机的IP是暴露的,因此容易被追踪。
2、 TCP混乱数据包***
发送伪造源IP的 TCP数据包,TCP头的TCP Flags 部分是混乱的可能是syn ,ack ,syn+ack ,syn+rst等等,会造成一些防火墙处理错误锁死,消耗服务器CPU内存的同时还会堵塞带宽。
3、 SYN变种***
发送伪造源IP的SYN数据包但是数据包不是64字节而是上千字节这种***会造成一些防火墙处理错误锁死,消耗服务器CPU内存的同时还会堵塞带宽。
4、 针对用UDP协议的***
很多聊天室,视频音频软件,都是通过UDP数据包传输的,***者针对分析要***的网络软件协议,发送和正常数据一样的数据包,这种***非常难防护,一般防护墙通过拦截***数据包的特征码防护,但是这样会造成正常的数据包也会被拦截
5、 针对web server的变种***
通过控制大量肉鸡同时连接网站端口,但是不发送GET请求而是乱七八糟的字符,大部分防火墙分析***数据包前三个字节是GET字符然后来进行http协议的分析,这种***,不发送GET请求就可以绕过防火墙到达服务器,一般服务器都是共享带宽的,带宽不会超过10M 所以大量的肉鸡***数据包就会把这台服务器的共享带宽堵塞造成服务器瘫痪,这种***也非常难防护,因为如果只简单的拦截客户端发送过来没有GET字符的数据包,会错误的封锁很多正常的数据包造成正常用户无法访问
6、 针对web server的多连接***
通过控制大量肉鸡同时连接访问网站,造成网站无法处理瘫痪,这种***和正常访问网站是一样的,只是瞬间访问量增加几十倍甚至上百倍,有些防火墙可以通过限制每个连接过来的IP连接数来防护,但是这样会造成正常用户稍微多打开几次网站也会被封
7、 针对游戏服务器的***
常见的DDoS***方法:
1、 synflood:该***以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACk后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务。
2、 Smurf:该***向一个子网的广播地址发一个带有特定请求(如ICMP回应请求)的包,并且将源地址伪装成想要***的主机地址。子网上说有主机都回应广播包而向被***主机发包,使该主机受到***。
3、 Land-based:***者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP欺骗的方式发送给被***主机,这种包可以造成被***主机因为试图与自己建立连接而陷入死循环,从而很大程度地降低了系统性能。
4、 Ping of Death:根据TCP/IP的规范,一个包的长度最大为65536字节。尽管一个包的长度不能超过65536字节,但是一个包分成的多个片段的叠加却能做到。当一个主机收到了长度大于65536字节的包时,就是受到了Ping of Death***,该***会造成主机的宕机。
5、 Teardrop:IP数据包在网络传递时,数据包可以分成更小的片段。***者可以通过发送两段(或者更多)数据包来实现TearDrop***。第一个包的偏移量为0,长度为N,第二个包的偏移量小于N。为了合并这些数据段,TCP/IP堆栈会分配超乎寻常的巨大资源,从而造成系统资源的缺乏甚至机器的重新启动。
6、 PingSweep:使用ICMP Echo轮询多个主机。
7、 Pingflood: 该***在短时间内向目的主机发送大量ping包,造成网络堵塞或主机资源耗尽。