• <ul id="mayc0"></ul>
    <ul id="mayc0"><center id="mayc0"></center></ul>
    <strike id="mayc0"><input id="mayc0"></input></strike>
    <ul id="mayc0"></ul>
  • 億恩科技有限公司旗下門戶資訊平臺!
    服務器租用 4元建網站

    DDos攻擊解析的方式有哪些?DDos攻擊的防御方法

    在信息安全的三要素——“保密性”、“完整性”和“可用性”中,DoS(Denial of Service),即拒絕服務攻擊,針對的目標正是“可用性”。該攻擊方式利用目標系統網絡服務功能缺陷或者直接消耗其系統資源,使得該目標系統無法提供正常的服務。

    在信息安全的三要素——“保密性”、“完整性”和“可用性”中,DoS(Denial of Service),即拒絕服務攻擊,針對的目標正是“可用性”。該攻擊方式利用目標系統網絡服務功能缺陷或者直接消耗其系統資源,使得該目標系統無法提供正常的服務。

    DDos攻擊解析

    Ddos的攻擊方式有很多種,最基本的Dos攻擊就是利用合理的服務請求來占用過多的服務資源,從而使合法用戶無法得到服務的響應。單一的DoS攻擊一般是采用一對一方式的,當攻擊目標CPU速度低、內存小或者網絡帶寬小等等各項指標不高的性能,它的效果是明顯的。隨著計算機與網絡技術的發展,計算機的處理能力迅速增長,內存大大增加,同時也出現了千兆級別的網絡,這使得DoS攻擊的困難程度加大了-目標對惡意攻擊包的"消化能力"加強了不少。這時候分布式的拒絕服務攻擊手段(DDoS)就應運而生了。DDoS就是利用更多的傀儡機來發起進攻,以比從前更大的規模來進攻受害者。

    DDos攻擊解析的方式有哪些?DDos攻擊的防御方法

    一、攻擊方式

    1. Synflood

    該攻擊以多個隨機的源主機地址向目的主機發送SYN包,而在收到目的主機的SYN ACK后并不回應,這樣,目的主機就為這些源主機建立了大量的連接隊列,而且由于沒有收到ACK一直維護著這些隊列,造成了資源的大量消耗,最終導致拒絕服務。

    2. Smurf

    該攻擊向一個子網的廣播地址發一個帶有特定請求(如ICMP回應請求)的包,并且將源地址偽裝成想要攻擊的主機地址。子網上所有主機都回應廣播包請求而向被攻擊主機發包,使該主機受到攻擊。

    3. Land-based

    攻擊者將一個包的源地址和目的地址都設置為目標主機的地址,然后將該包通過IP欺騙的方式發送給被攻擊主機,這種包可以造成被攻擊主機因試圖與自己建立連接而陷入死循環,從而很大程度地降低了系統性能。

    4. Ping of Death

    根據TCP/IP的規范,一個包的長度最大為65536字節。盡管一個包的長度不能超過65536字節,但是一個包分成的多個片段的疊加卻能做到。當一個主機收到了長度大于65536字節的包時,就是受到了Ping of Death攻擊,該攻擊會造成主機的宕機。

    5. Teardrop

    IP數據包在網絡傳遞時,數據包可以分成更小的片段。攻擊者可以通過發送兩段(或者更多)數據包來實現TearDrop攻擊。第一個包的偏移量為0,長度為N,第二個包的偏移量小于N。為了合并這些數據段,TCP/IP堆棧會分配超乎尋常的巨大資源,從而造成系統資源的缺乏甚至機器的重新啟動。

    6. PingSweep

    使用ICMP Echo輪詢多個主機。

    7. Pingflood

    該攻擊在短時間內向目的主機發送大量ping包,造成網絡堵塞或主機資源耗盡。

    二、防御方法

    1. 按攻擊流量規模分類

    (1) 較小流量:

    小于1000Mbps,且在服務器硬件與應用接受范圍之內,并不影響業務的: 利用iptables或者DDoS防護應用實現軟件層防護。

    (2) 大型流量:

    大于1000Mbps,但在DDoS清洗設備性能范圍之內,且小于機房出口,可能影響相同機房的其他業務的:利用iptables或者DDoS防護應用實現軟件層防護,或者在機房出口設備直接配置黑洞等防護策略,或者同時切換域名,將對外服務IP修改為高負載Proxy集群外網IP,或者CDN高仿IP,或者公有云DDoS網關IP,由其代理到RealServer;或者直接接入DDoS清洗設備。

    (3) 超大規模流量:

    在DDoS清洗設備性能范圍之外,但在機房出口性能之內,可能影響相同機房的其他業務,或者大于機房出口,已經影響相同機房的所有業務或大部分業務的:聯系運營商檢查分組限流配置部署情況并觀察業務恢復情況。

    2. 按攻擊流量協議分類

    (1) syn/fin/ack等tcp協議包:

    設置預警閥值和響應閥值,前者開始報警,后者開始處理,根據流量大小和影響程度調整防護策略和防護手段,逐步升級。

    (2) UDP/DNS query等UDP協議包:

    對于大部分游戲業務來說,都是TCP協議的,所以可以根據業務協議制定一份TCP協議白名單,如果遇到大量UDP請求,可以不經產品確認或者延遲跟產品確認,直接在系統層面/HPPS或者清洗設備上丟棄UDP包。

    (3) http flood/CC等需要跟數據庫交互的攻擊:

    這種一般會導致數據庫或者webserver負載很高或者連接數過高,在限流或者清洗流量后可能需要重啟服務才能釋放連接數,因此更傾向在系統資源能夠支撐的情況下調大支持的連接數。相對來說,這種攻擊防護難度較大,對防護設備性能消耗很大。

    (4) 其他:

    icmp包可以直接丟棄,先在機房出口以下各個層面做丟棄或者限流策略。現在這種攻擊已經很少見,對業務破壞力有限。

    河南億恩科技股份有限公司(www.vbseamall.com)始創于2000年,專注服務器托管租用,是國家工信部認定的綜合電信服務運營商。億恩為近五十萬的用戶提供服務器托管、服務器租用、機柜租用、云服務器、網站建設、網站托管等網絡基礎服務,另有網總管、名片俠網絡推廣服務,使得客戶不斷的獲得更大的收益。
    服務器/云主機 24小時售后服務電話:0371-60135900
    虛擬主機/智能建站 24小時售后服務電話:0371-55621053
    網絡版權侵權舉報電話:0371-60135995
    服務熱線:0371-60135900

    標簽 DDos攻擊
    0
    0
    分享到:責任編輯:會會

    相關推介

    共有:0條評論網友評論:

    驗證碼 看不清換一張 換一張

    親,還沒評論呢!速度搶沙發吧!