文章摘要:国内高防虚拟主机能防御哪些网络攻击行为(虚拟化防病毒软件)
国内高防虚拟主机可防御: 1.带宽消耗攻击,如常见的TCP flood攻击、UDP和ICMP flood攻击; […]
国内高防虚拟主机可防御: 1.带宽消耗攻击,如常见的TCP flood攻击、UDP和ICMP flood攻击; 2、系统资源消耗攻击,包括恶意滥用TCP/IP协议通信和畸形报文攻击; 3、对应用层的攻击,如HTTP flood、CC攻击、DNS等应用层攻击。
建站教程网内容总结如下:
1.带宽消耗攻击
DDoS带宽消耗攻击主要是直接泛洪攻击,它利用了攻击者的资源优势。当大量代理发送的攻击流量汇聚到目标对象上时,足以耗尽其网络访问带宽。常见的带宽消耗攻击类型包括:TCP泛洪攻击(SYN Flood)、UDP和ICMP泛洪攻击,三者可以单独使用,也可以同时使用。
据研究统计,大多数DDoS攻击都是通过TCP泛洪攻击实现的。 TCP泛洪攻击是一种利用TCP协议缺陷,使用虚假IP或IP号段发送大量伪造连接请求,从而耗尽被攻击方资源(CPU满载或内存不足)的攻击方式。由于TCP协议是很多重要的应用层服务的基础,它极有可能对服务器的性能产生致命的影响。
UDP泛洪攻击是一种日益猖獗的流量DoS攻击。常见的情况是使用大量UDP报文冲击DNS服务器、Radius认证服务器、流媒体服务器。 100kbps UDP flood 攻击经常使线路上的骨干设备,如防火墙瘫痪,导致整个网段瘫痪。因此,有时连接到受害系统周围网络的主机也会遇到网络连接问题。
ICMP 泛洪攻击是通过代理向受害主机发送大量 ICMP_ECHO REQEST(“ping”)消息,这些消息泛洪目标并使其响应消息,合并后的流量将使受害者或主机网络带宽饱和,导致拒绝服务,ping/smurf攻击软件是典型的基于ICMP协议的攻击软件,当ICMP flood攻击发生时,只要禁止ping就行了。
2.系统资源消耗攻击
DDoS系统资源消耗攻击包括恶意滥用TCP/IP协议通信(TCP SYN攻击和TCP PSH+ACK攻击)和畸形包攻击两种方式,都可以起到占用系统资源。
SYN攻击利用TCP协议缺陷,通过发送大量半连接请求消耗CPU和内存资源。除了影响主机外,还可能危及路由器、防火墙等网络系统。在DDoS模式下,其攻击强度提升了数百倍。 SYN攻击无法完全防范,只能通过加强TCP/IP协议栈和部署防火墙/路由器等过滤网关来防御,将损害降到最低。
TCP PUSH+ACK攻击与TCP SYN攻击相同,目的都是耗尽受害系统的资源。当代理向受害主机发送 PSH 和 ACK 标志设置为 1 的 TCP 消息时,它将使接收系统清除所有 TCP 缓冲区数据(无论缓冲区是否已满),并以确认消息进行响应。如果大量重复此过程,系统将无法处理大量传入的数据包,从而导致服务崩溃。
畸形数据包攻击是指攻击者指示代理向受害主机发送有缺陷的IP数据包,导致目标系统在处理此类IP数据包时崩溃,给目标系统造成损失。主要的畸形数据包攻击包括 Ping of Death(发送超大 ICMP 数据包)、Teardrop(使用 IP 数据包碎片攻击)、畸形 TCP 数据包和 IP 碎片攻击。
3.对应用层的攻击
应用层攻击不会用流量或会话淹没网络,而是会慢慢耗尽特定应用程序/服务的应用层资源。应用层攻击在低流量时有效,攻击中涉及的流量从协议的角度来看可能是合法的。这使得应用层攻击比其他类型的 DDoS 攻击更难检测。 HTTP 洪水、CC 攻击、DNS 攻击等都是应用层攻击的例子。
HTTP 泛洪攻击是使用看似合法的 HTTP GET 或 POST 请求来攻击 Web 服务器或应用程序,通常使用僵尸网络。僵尸网络是用僵尸程序病毒感染大量主机而形成的一对多控制网络。黑客可以控制这些僵尸网络对目标主机发起拒绝服务攻击。这使得 HTTP 泛洪攻击难以检测和拦截。
CC攻击是基于页面攻击,模拟很多用户对服务器的不间断访问,攻击目标往往是动态页面,对服务器的开销比较大,涉及数据库访问操作。由于使用代理作为攻击发起点,隐蔽性强,系统难以区分正常用户操作和恶意流量,进而导致数据库及其连接池过载而无法响应到正常的请求。
DNS攻击主要有两种形式,一种是通过发起大量的DNS请求,导致DNS服务器无法响应正常的用户请求(Dns Query Flood);另一种是通过发起大量伪造的DNS响应包,造成DNS服务器带宽拥塞(Dns Reply Flood);这两种方式都会导致普通用户无法解析DNS,从而无法获得服务。