文章摘要:高防云主机质量怎么样(高防服务器租用哪家好)
防备云服务器免备案租用可防御的攻击包括: 1.带宽消耗攻击。常见的带宽消耗攻击类型包括TCP泛洪攻击、UDP和 […]
防备云服务器免备案租用可防御的攻击包括: 1.带宽消耗攻击。常见的带宽消耗攻击类型包括TCP泛洪攻击、UDP和ICMP泛洪攻击; 2、系统资源消耗攻击,包括TCP SYN攻击、TCP PSH+ACK攻击、畸形包攻击、HTTP flood、CC攻击、DNS攻击等
内容建站教程网如下:
1.带宽消耗攻击
DDoS带宽消耗攻击主要是作为一种直接泛洪攻击,利用了攻击者的资源优势。当大量代理发送的攻击流量汇聚到目标对象上时,足以耗尽其网络访问带宽。常见的带宽消耗攻击类型包括:TCP flood攻击、UDP和ICMP flood攻击,三者可以单独使用,也可以同时使用。
据研究统计,大多数DDoS攻击都是通过TCP泛洪攻击实现的。 TCP Flood攻击是一种利用TCP协议缺陷,使用虚假IP或IP号段发送大量伪造连接请求,使被攻击方资源耗尽(CPU满载或内存不足)的攻击方式。由于TCP协议是很多重要的应用层服务的基础,它极有可能对服务器的性能产生致命的影响。
UDP泛洪攻击是一种日益猖獗的流量DoS攻击。常见的情况是使用大量UDP报文冲击DNS服务器、Radius认证服务器、流媒体服务器。 100kbps UDP flood 攻击经常使线路上的骨干设备,如防火墙瘫痪,导致整个网段瘫痪。因此,有时连接到受害系统周围网络的主机也会遇到网络连接问题。
ICMP泛洪攻击是通过代理向受害主机发送大量“ping”报文,这些报文涌向目标并使其响应报文。合并后的流量会增加受害主机的网络带宽饱和度,导致拒绝服务,ping/smurf攻击软件是典型的基于ICMP协议的攻击软件,当ICMP flood攻击发生时,禁用ping即可。
2.系统资源消耗攻击
DDoS系统资源消耗攻击包括恶意滥用TCP/IP协议通信(TCP SYN攻击和TCP PSH+ACK攻击)和畸形包攻击两种方式,都可以起到占用系统资源。
SYN攻击利用TCP协议缺陷,通过发送大量半连接请求消耗CPU和内存资源。除了影响主机外,还可能危及路由器、防火墙等网络系统。在DDoS模式下,其攻击强度提升了数百倍。 SYN攻击无法完全防范,只能通过加强TCP/IP协议栈和部署防火墙/路由器等过滤网关来防御,将损害降到最低。
TCP PUSH+ACK攻击与TCP SYN攻击相同,目的都是耗尽受害系统的资源。当代理向受害主机发送 PSH 和 ACK 标志设置为 1 的 TCP 消息时,它将导致接收系统清除所有 TCP 缓冲数据并以确认消息进行响应。如果大量重复此过程,系统将无法处理大量传入的数据包,从而导致服务崩溃。
畸形数据包攻击是指攻击者指示代理向受害主机发送有缺陷的IP数据包,导致目标系统在处理此类IP数据包时崩溃,给目标系统造成损失。主要的畸形数据包攻击包括 Ping of Death(发送超大 ICMP 数据包)、Teardrop(使用 IP 数据包碎片攻击)、畸形 TCP 数据包和 IP 碎片攻击。
应用层攻击,针对特定应用/服务缓慢耗尽应用层资源。应用层攻击在低流量时有效,攻击中涉及的流量从协议的角度来看可能是合法的。这使得应用层攻击比其他类型的 DDoS 攻击更难检测。 HTTP 洪水、CC 攻击、DNS 攻击等都是应用层攻击的例子。
HTTP 泛洪攻击是使用看似合法的 HTTP GET 或 POST 请求来攻击 Web 服务器或应用程序,通常使用僵尸网络。僵尸网络是用僵尸程序病毒感染大量主机而形成的一对多控制网络。黑客可以控制这些僵尸网络对目标主机发起拒绝服务攻击。这使得 HTTP 泛洪攻击难以检测和拦截。
CC攻击是基于页面攻击,模拟很多用户对服务器的不间断访问,攻击目标往往是动态页面,对服务器的开销比较大,涉及数据库访问操作。由于使用代理作为攻击发起点,隐蔽性强,系统难以区分正常用户操作和恶意流量,进而导致数据库及其连接池过载而无法响应到正常的请求。
DNS攻击主要有两种形式,一种是发起大量的DNS请求,导致DNS服务器无法响应正常的用户请求;另一种是通过发起大量伪造的DNS响应包,导致DNS服务器带宽拥塞;这两种方式都会导致正常用户无法解析DNS,从而无法获得服务。