DDoS攻击与防护详解(二)

时间 : 2022-05-22 11:05:00

DDoS攻击现象?

DDoS攻击的症状如下:

网络充满了无用的数据包

创建高流量、无用的数据,导致网络拥塞并阻止受害者的主机与外界成功通信。

受害者主机无法及时处理所有常规请求,因为它利用受害者主机提供的服务和传输协议的缺陷,重复高速发送某些服务请求。

严重时会导致系统崩溃

拒绝服务攻击的预防和处理可能是管理员头疼的问题,因为一些拒绝服务攻击利用了网络协议中的漏洞,而另一些则预计网络或设备的处理能力有限。尤其是大多数网络环境的骨干线上常用的防火墙、负载均衡等设备,在发生DDoS攻击时,往往会成为全网的瓶颈,使整个网络瘫痪。...

DDoS攻击方式

如果你需要让你的服务公开可用,你需要提供一个用户访问接口。这些接口只会给黑客一个机会。例如,可以利用 TCP/IP 协议握手中的缺陷来消耗服务器链接资源或使用 UDP 协议的无状态机制。伪造大量UDP数据包阻塞通信通道……在互联网世界中,从TCP/IP协议机制到CCDNSNTP反射攻击,DDoS利用的攻击点一直很短缺。可以说不是。通过利用和其他各种应用程序中的漏洞,可以发起更复杂和准确的攻击。

DDoS 危害和攻击行为来看,DDoS 攻击方式可以分为以下几类:

a) 资源消耗攻击

资源消耗是典型的 DDoS 攻击,其中最典型的有 Syn FloodAck Flood UDP Flood。这种攻击的目的很简单。这会消耗正常带宽和协议栈处理大量请求的资源的能力,从而阻止服务器正常运行。

防御方法:对于SYN FloodACK FloodUDP Flood等消耗性洪水攻击,最有效、最可靠的防御方法是:

源认证和资源隔离,即客户端和服务器建立会话时,对请求的源进行所需的认证,认证结果形成可信的白名单或黑名单,因此服务由服务器处理...如果你有足够多的黑客并且伪造的数据包是可靠的,你需要提高服务器的处理速度和流量吞吐量,以提高对抗效果。

b) 服务消费攻击

与资源消耗攻击相比,服务消耗攻击不需要太多流量。这些主要针对Web CC、数据服务获取和文件服务下载等服务特性。这些类型的攻击通常不是针对拥塞流量通道或协议处理通道。它们使服务器保持忙碌并处理高消耗服务,从而使它们对常规服务没有响应。详细示意图如下。

攻击的目标包括大规模数据操作、数据库访问和大内存文件。

攻击特性如下。

只需提出请求,不要担心请求的结果。即发送请求后立即关闭会话。

继续请求相同的操作。

qps 高;

防御方法:防御CC攻击需要结合特定服务的特点,为特定服务建立一套防御模型,如连接模型、客户端行为模型、服务访问特征模型等。这一系列过程如下。它是根据模型的特性来执行的,例如黑名单、限制访问速率和随机丢弃请求。

c) 重放攻击

反射攻击也称为放大攻击。这种类型的攻击主要基于 UDP 协议。常见的攻击类型包括 NTP DNS。一般来说,响应请求的流量远大于请求本身的流量。流量放大的特性使得攻击者可以利用低流量带宽创建大流量源,从而对目标发起攻击。严格来说,反射攻击不是一种攻击。利用部分业务的业务特性,低成本发起泛洪攻击。详细示意图如下。

防御方法:对反射攻击的有效防御包括访问请求限速、反射流限制和请求运动分析。这些防御不能完全过滤攻击流,只能达到抑制攻击的效果。

d) 混合攻击

混合攻击是上述几种攻击类型的组合,在攻击过程中检测并选择最佳攻击方法。混合攻击通常涉及两种类型的攻击,其特点是资源消耗和服务消耗。


7*24小时技术支持
HKBGP
海外CN2服务器(客服1)
HKBGP
Telegram ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ 【客服】
7*24小时技术支持
HKBGP
海外CN2服务器(客服2)
HKBGP
Telegram ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ 【客服】
7*24小时技术支持
HKBGP
Skype客服
HKBGP
Skype ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ 【客服】
7*24小时技术支持
HKBGP
TG官方群组
HKBGP
Telegram ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ 【群组】
HKBGP