成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

DDos攻擊解析

安全 黑客攻防
Ddos的攻擊方式有很多種,最基本的Dos攻擊就是利用合理的服務請求來占用過多的服務資源,從而使合法用戶無法得到服務的響應。

在信息安全的三要素——“保密性”、“完整性”和“可用性”中,DoS(Denial of Service),即拒絕服務攻擊,針對的目標正是“可用性”。該攻擊方式利用目標系統(tǒng)網絡服務功能缺陷或者直接消耗其系統(tǒng)資源,使得該目標系統(tǒng)無法提供正常的服務。

[[248480]]

Ddos的攻擊方式有很多種,最基本的Dos攻擊就是利用合理的服務請求來占用過多的服務資源,從而使合法用戶無法得到服務的響應。單一的DoS攻擊一般是采用一對一方式的,當攻擊目標CPU速度低、內存小或者網絡帶寬小等等各項指標不高的性能,它的效果是明顯的。隨著計算機與網絡技術的發(fā)展,計算機的處理能力迅速增長,內存大大增加,同時也出現(xiàn)了千兆級別的網絡,這使得DoS攻擊的困難程度加大了-目標對惡意攻擊包的"消化能力"加強了不少。這時候分布式的拒絕服務攻擊手段(DDoS)就應運而生了。DDoS就是利用更多的傀儡機來發(fā)起進攻,以比從前更大的規(guī)模來進攻受害者。

一、攻擊方式

1. Synflood

該攻擊以多個隨機的源主機地址向目的主機發(fā)送SYN包,而在收到目的主機的SYN ACK后并不回應,這樣,目的主機就為這些源主機建立了大量的連接隊列,而且由于沒有收到ACK一直維護著這些隊列,造成了資源的大量消耗,最終導致拒絕服務。

2. Smurf

該攻擊向一個子網的廣播地址發(fā)一個帶有特定請求(如ICMP回應請求)的包,并且將源地址偽裝成想要攻擊的主機地址。子網上所有主機都回應廣播包請求而向被攻擊主機發(fā)包,使該主機受到攻擊。

3. Land-based

攻擊者將一個包的源地址和目的地址都設置為目標主機的地址,然后將該包通過IP欺騙的方式發(fā)送給被攻擊主機,這種包可以造成被攻擊主機因試圖與自己建立連接而陷入死循環(huán),從而很大程度地降低了系統(tǒng)性能。

4. Ping of Death

根據(jù)TCP/IP的規(guī)范,一個包的長度最大為65536字節(jié)。盡管一個包的長度不能超過65536字節(jié),但是一個包分成的多個片段的疊加卻能做到。當一個主機收到了長度大于65536字節(jié)的包時,就是受到了Ping of Death攻擊,該攻擊會造成主機的宕機。

5. Teardrop

IP數(shù)據(jù)包在網絡傳遞時,數(shù)據(jù)包可以分成更小的片段。攻擊者可以通過發(fā)送兩段(或者更多)數(shù)據(jù)包來實現(xiàn)TearDrop攻擊。第一個包的偏移量為0,長度為N,第二個包的偏移量小于N。為了合并這些數(shù)據(jù)段,TCP/IP堆棧會分配超乎尋常的巨大資源,從而造成系統(tǒng)資源的缺乏甚至機器的重新啟動。

6. PingSweep

使用ICMP Echo輪詢多個主機。

7. Pingflood

該攻擊在短時間內向目的主機發(fā)送大量ping包,造成網絡堵塞或主機資源耗盡。

二、防御方法

1. 按攻擊流量規(guī)模分類

(1) 較小流量:

小于1000Mbps,且在服務器硬件與應用接受范圍之內,并不影響業(yè)務的: 利用iptables或者DDoS防護應用實現(xiàn)軟件層防護。

(2) 大型流量:

大于1000Mbps,但在DDoS清洗設備性能范圍之內,且小于機房出口,可能影響相同機房的其他業(yè)務的:利用iptables或者DDoS防護應用實現(xiàn)軟件層防護,或者在機房出口設備直接配置黑洞等防護策略,或者同時切換域名,將對外服務IP修改為高負載Proxy集群外網IP,或者CDN高仿IP,或者公有云DDoS網關IP,由其代理到RealServer;或者直接接入DDoS清洗設備。

(3) 超大規(guī)模流量:

在DDoS清洗設備性能范圍之外,但在機房出口性能之內,可能影響相同機房的其他業(yè)務,或者大于機房出口,已經影響相同機房的所有業(yè)務或大部分業(yè)務的:聯(lián)系運營商檢查分組限流配置部署情況并觀察業(yè)務恢復情況。

2. 按攻擊流量協(xié)議分類

(1) syn/fin/ack等tcp協(xié)議包:

設置預警閥值和響應閥值,前者開始報警,后者開始處理,根據(jù)流量大小和影響程度調整防護策略和防護手段,逐步升級。

(2) UDP/DNS query等UDP協(xié)議包:

對于大部分游戲業(yè)務來說,都是TCP協(xié)議的,所以可以根據(jù)業(yè)務協(xié)議制定一份TCP協(xié)議白名單,如果遇到大量UDP請求,可以不經產品確認或者延遲跟產品確認,直接在系統(tǒng)層面/HPPS或者清洗設備上丟棄UDP包。

(3) http flood/CC等需要跟數(shù)據(jù)庫交互的攻擊:

這種一般會導致數(shù)據(jù)庫或者webserver負載很高或者連接數(shù)過高,在限流或者清洗流量后可能需要重啟服務才能釋放連接數(shù),因此更傾向在系統(tǒng)資源能夠支撐的情況下調大支持的連接數(shù)。相對來說,這種攻擊防護難度較大,對防護設備性能消耗很大。

(4) 其他:

icmp包可以直接丟棄,先在機房出口以下各個層面做丟棄或者限流策略。現(xiàn)在這種攻擊已經很少見,對業(yè)務破壞力有限。

責任編輯:趙寧寧 來源: 今日頭條
相關推薦

2014-01-13 09:30:20

2010-10-08 09:25:55

2012-11-30 14:54:48

2017-10-12 15:41:45

2009-01-16 10:40:50

2013-02-26 10:08:21

2020-10-14 07:59:05

什么是DDOS攻擊

2015-07-23 10:18:45

2011-07-30 12:43:32

2024-04-29 09:56:07

2017-10-08 07:52:33

2011-08-02 10:39:57

2014-11-26 16:50:37

2010-08-24 10:32:00

2011-03-10 15:01:32

2012-02-14 09:43:08

2022-07-11 08:20:49

DDoS攻擊網絡攻擊

2017-01-17 16:21:41

2014-12-02 09:05:20

2011-03-01 10:52:15

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 黄色小视频入口 | 国产精品久久久久永久免费观看 | 麻豆久久久久久久 | 国产成人精品a视频一区www | aaaa一级毛片| 在线观看第一页 | 香蕉视频一区二区 | 精品国产乱码 | 亚洲国产一区二区三区在线观看 | 久久精品二区亚洲w码 | 在线观看视频h | 在线a视频 | 久久亚| 伊人久久综合 | 黄色三级免费网站 | 成人精品鲁一区一区二区 | 91精品国产综合久久久久久丝袜 | h在线 | 手机看片在线播放 | 久久久亚洲一区 | 网址黄 | 中文字幕一级 | 一级黄色毛片子 | 亚洲男人的天堂网站 | 高清久久久| 国产资源在线播放 | 国产成人福利在线观看 | 欧美一区免费 | 欧美性极品xxxx做受 | 黄网站免费观看 | 成人三级av | 天天干天天操天天射 | 雨宫琴音一区二区在线 | 欧洲尺码日本国产精品 | 色桃网 | 91久久| 日韩免费福利视频 | 精品欧美一区免费观看α√ | 欧美群妇大交群中文字幕 | 亚洲在线一区二区 | 亚洲一区二区 |