日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
DDos攻擊解析

在信息安全的三要素——“保密性”、“完整性”和“可用性”中,DoS(Denial of Service),即拒絕服務(wù)攻擊,針對的目標(biāo)正是“可用性”。該攻擊方式利用目標(biāo)系統(tǒng)網(wǎng)絡(luò)服務(wù)功能缺陷或者直接消耗其系統(tǒng)資源,使得該目標(biāo)系統(tǒng)無法提供正常的服務(wù)。

在利通等地區(qū),都構(gòu)建了全面的區(qū)域性戰(zhàn)略布局,加強(qiáng)發(fā)展的系統(tǒng)性、市場前瞻性、產(chǎn)品創(chuàng)新能力,以專注、極致的服務(wù)理念,為客戶提供成都網(wǎng)站設(shè)計(jì)、成都網(wǎng)站制作 網(wǎng)站設(shè)計(jì)制作按需策劃,公司網(wǎng)站建設(shè),企業(yè)網(wǎng)站建設(shè),品牌網(wǎng)站制作,全網(wǎng)營銷推廣,成都外貿(mào)網(wǎng)站制作,利通網(wǎng)站建設(shè)費(fèi)用合理。

Ddos的攻擊方式有很多種,最基本的Dos攻擊就是利用合理的服務(wù)請求來占用過多的服務(wù)資源,從而使合法用戶無法得到服務(wù)的響應(yīng)。單一的DoS攻擊一般是采用一對一方式的,當(dāng)攻擊目標(biāo)CPU速度低、內(nèi)存小或者網(wǎng)絡(luò)帶寬小等等各項(xiàng)指標(biāo)不高的性能,它的效果是明顯的。隨著計(jì)算機(jī)與網(wǎng)絡(luò)技術(shù)的發(fā)展,計(jì)算機(jī)的處理能力迅速增長,內(nèi)存大大增加,同時(shí)也出現(xiàn)了千兆級別的網(wǎng)絡(luò),這使得DoS攻擊的困難程度加大了-目標(biāo)對惡意攻擊包的"消化能力"加強(qiáng)了不少。這時(shí)候分布式的拒絕服務(wù)攻擊手段(DDoS)就應(yīng)運(yùn)而生了。DDoS就是利用更多的傀儡機(jī)來發(fā)起進(jìn)攻,以比從前更大的規(guī)模來進(jìn)攻受害者。

一、攻擊方式

1. Synflood

該攻擊以多個(gè)隨機(jī)的源主機(jī)地址向目的主機(jī)發(fā)送SYN包,而在收到目的主機(jī)的SYN ACK后并不回應(yīng),這樣,目的主機(jī)就為這些源主機(jī)建立了大量的連接隊(duì)列,而且由于沒有收到ACK一直維護(hù)著這些隊(duì)列,造成了資源的大量消耗,最終導(dǎo)致拒絕服務(wù)。

2. Smurf

該攻擊向一個(gè)子網(wǎng)的廣播地址發(fā)一個(gè)帶有特定請求(如ICMP回應(yīng)請求)的包,并且將源地址偽裝成想要攻擊的主機(jī)地址。子網(wǎng)上所有主機(jī)都回應(yīng)廣播包請求而向被攻擊主機(jī)發(fā)包,使該主機(jī)受到攻擊。

3. Land-based

攻擊者將一個(gè)包的源地址和目的地址都設(shè)置為目標(biāo)主機(jī)的地址,然后將該包通過IP欺騙的方式發(fā)送給被攻擊主機(jī),這種包可以造成被攻擊主機(jī)因試圖與自己建立連接而陷入死循環(huán),從而很大程度地降低了系統(tǒng)性能。

4. Ping of Death

根據(jù)TCP/IP的規(guī)范,一個(gè)包的長度最大為65536字節(jié)。盡管一個(gè)包的長度不能超過65536字節(jié),但是一個(gè)包分成的多個(gè)片段的疊加卻能做到。當(dāng)一個(gè)主機(jī)收到了長度大于65536字節(jié)的包時(shí),就是受到了Ping of Death攻擊,該攻擊會造成主機(jī)的宕機(jī)。

5. Teardrop

IP數(shù)據(jù)包在網(wǎng)絡(luò)傳遞時(shí),數(shù)據(jù)包可以分成更小的片段。攻擊者可以通過發(fā)送兩段(或者更多)數(shù)據(jù)包來實(shí)現(xiàn)TearDrop攻擊。第一個(gè)包的偏移量為0,長度為N,第二個(gè)包的偏移量小于N。為了合并這些數(shù)據(jù)段,TCP/IP堆棧會分配超乎尋常的巨大資源,從而造成系統(tǒng)資源的缺乏甚至機(jī)器的重新啟動。

6. PingSweep

使用ICMP Echo輪詢多個(gè)主機(jī)。

7. Pingflood

該攻擊在短時(shí)間內(nèi)向目的主機(jī)發(fā)送大量ping包,造成網(wǎng)絡(luò)堵塞或主機(jī)資源耗盡。

二、防御方法

1. 按攻擊流量規(guī)模分類

(1) 較小流量:

小于1000Mbps,且在服務(wù)器硬件與應(yīng)用接受范圍之內(nèi),并不影響業(yè)務(wù)的: 利用iptables或者DDoS防護(hù)應(yīng)用實(shí)現(xiàn)軟件層防護(hù)。

(2) 大型流量:

大于1000Mbps,但在DDoS清洗設(shè)備性能范圍之內(nèi),且小于機(jī)房出口,可能影響相同機(jī)房的其他業(yè)務(wù)的:利用iptables或者DDoS防護(hù)應(yīng)用實(shí)現(xiàn)軟件層防護(hù),或者在機(jī)房出口設(shè)備直接配置黑洞等防護(hù)策略,或者同時(shí)切換域名,將對外服務(wù)IP修改為高負(fù)載Proxy集群外網(wǎng)IP,或者CDN高仿IP,或者公有云DDoS網(wǎng)關(guān)IP,由其代理到RealServer;或者直接接入DDoS清洗設(shè)備。

(3) 超大規(guī)模流量:

在DDoS清洗設(shè)備性能范圍之外,但在機(jī)房出口性能之內(nèi),可能影響相同機(jī)房的其他業(yè)務(wù),或者大于機(jī)房出口,已經(jīng)影響相同機(jī)房的所有業(yè)務(wù)或大部分業(yè)務(wù)的:聯(lián)系運(yùn)營商檢查分組限流配置部署情況并觀察業(yè)務(wù)恢復(fù)情況。

2. 按攻擊流量協(xié)議分類

(1) syn/fin/ack等tcp協(xié)議包:

設(shè)置預(yù)警閥值和響應(yīng)閥值,前者開始報(bào)警,后者開始處理,根據(jù)流量大小和影響程度調(diào)整防護(hù)策略和防護(hù)手段,逐步升級。

(2) UDP/DNS query等UDP協(xié)議包:

對于大部分游戲業(yè)務(wù)來說,都是TCP協(xié)議的,所以可以根據(jù)業(yè)務(wù)協(xié)議制定一份TCP協(xié)議白名單,如果遇到大量UDP請求,可以不經(jīng)產(chǎn)品確認(rèn)或者延遲跟產(chǎn)品確認(rèn),直接在系統(tǒng)層面/HPPS或者清洗設(shè)備上丟棄UDP包。

(3) http flood/CC等需要跟數(shù)據(jù)庫交互的攻擊:

這種一般會導(dǎo)致數(shù)據(jù)庫或者webserver負(fù)載很高或者連接數(shù)過高,在限流或者清洗流量后可能需要重啟服務(wù)才能釋放連接數(shù),因此更傾向在系統(tǒng)資源能夠支撐的情況下調(diào)大支持的連接數(shù)。相對來說,這種攻擊防護(hù)難度較大,對防護(hù)設(shè)備性能消耗很大。

(4) 其他:

icmp包可以直接丟棄,先在機(jī)房出口以下各個(gè)層面做丟棄或者限流策略?,F(xiàn)在這種攻擊已經(jīng)很少見,對業(yè)務(wù)破壞力有限。


當(dāng)前文章:DDos攻擊解析
標(biāo)題鏈接:http://www.dlmjj.cn/article/cosdghd.html