· 网络战——政府可以授权 DDoS 攻击来破坏敌国的关键在线基础设施或关闭反对派网站。
根据他们的目标和动机,网络犯罪分子使用各种工具进行各种类型的攻击。通常,DDoS 攻击通过以下方式执行:
· 利用软件漏洞——黑客可以针对已知和未知的软件漏洞并发送格式错误的数据包以试图破坏受害者的系统。
· 消耗计算或通信资源——攻击者可以发送大量看起来合法的数据包。因此,它们会消耗受害者的网络带宽、CPU 或内存,直到目标系统无法再处理来自合法用户的请求。
虽然 DDoS 攻击没有标准分类,但我们可以将它们分为四大类:

DDoS 攻击的类型
让我们仔细看看这些类型的攻击。
1. 容量攻击
容量攻击旨在通过大量流量来阻止对受害者资源的访问,通常借助僵尸网络和放大技术。这些攻击的规模通常以每秒比特数 (bps) 来衡量。
最常见的容量攻击类型是:
· UDP 泛洪——攻击者将使用受害者的源地址伪造的用户数据报协议 (UDP) 数据包发送到随机端口。主机生成大量回复流量并将其发送回受害者。
· DNS 放大- 网络犯罪分子破坏和操纵可公开访问的域名系统 (DNS),以用 DNS 响应流量淹没受害者的系统。
· 滥用应用程序攻击——黑客入侵客户端机器,这些机器可以发送大量看似合法的流量,并将该流量重定向到受害者的服务器,耗尽其资源并最终将其关闭。
2020 年, Amazon Web Services 遭受了使用无连接轻量级目录访问协议 (CLDAP) 反射技术执行的 2.3 TBps 的大规模攻击。
2.协议攻击
协议攻击针对不同互联网通信协议工作方式的弱点。通常,此类 DDoS 攻击的规模以每秒网络数据包数 (pps) 来衡量。最常见的协议攻击类型是:
· SYN 洪水——黑客利用了 TCP 三次握手机制中的一个弱点。客户端向服务器发送一个 SYN 数据包,接收一个 SYN-ACK 数据包,并且永远不会向主机发送一个 ACK 数据包。因此,受害者的服务器会留下大量未完成的 SYN-ACK 请求,并最终崩溃。
· ICMP 洪水— 恶意行为者使用大量 Internet 控制消息协议 (ICMP) 请求或 ping,试图耗尽受害者的服务器带宽。
· Ping of death——黑客使用简单的 ping 命令发送超大数据包,导致受害者的系统冻结或崩溃。