经验首页 前端设计 程序设计 Java相关 移动开发 数据库/运维 软件/图像 大数据/云计算 其他经验
当前位置:技术经验 » 其他 » 网络安全 » 查看文章
如何防御网站被ddos攻击 首先要了解什么是流量攻击
来源:cnblogs  作者:安全专家  时间:2018/10/31 8:57:00  对本文有异议

什么是DDOS流量攻击?我们大多数人第一眼看到这个DDOS就觉得是英文的,有点难度,毕竟是国外的,其实简单通俗来讲,DDOS攻击是利用带宽的流量来攻击服务器以及网站。

举个例子,服务器目前带宽是100M,突然从外边来了200M的带宽流量进来,那么服务器根本承载不了这个200M的带宽流量,服务器的网络瞬间就会瘫痪,导致服务器无法连接,甚至导致服务器里的网站都无法打开,因为200M的带宽流量,已经占满了整个服务器的100M带宽。

再举一个更贴切于生活的例子:一家饭店,正常情况下最多能承载100个人吃饭,因为同行竞争,对面饭店老板雇佣了200个社会小混混去饭店吃饭,导致饭店满客,无法再接纳正常的客人来饭店吃饭了。这就是DDOS攻击,利用流量去占满服务器的带宽,导致没有多余的带宽来提供用户的网站访问。

DDOS流量攻击分很多种,有UDP-flood流量攻击,TCP-flood流量攻击,ICMP-flood流量攻击TCP/UPD/ICMP分片式流量攻击,SYN-flood流量攻击,ACK-flood流量攻击,zeroWindow攻击,SSL-flood攻击,SSLkeyrenego攻击,DNS反射性放大流量攻击,NTS反射,NTP反射,SNMP反射,SSDP反射,Chargen反射。

UDP-flood是属于UDP协议中的一种流量攻击,攻击特征是伪造大量的真实IP并发送小数量的数据包对要攻击的服务器进行发送,只要服务器开启UDP的端口就会受到流量攻击。如何防御这种流量攻击,对UDP的包数据大小进行设置,严格把控发送的数据包大小,超过一定值的数据包进行丢弃,再一个防御的方法是只有建立了TCP链接的IP,才能发送UDP包,否则直接屏蔽该IP。

ICMP是利用ICMP协议对服务器进行PING的攻击,放大icmp的长度,以及数据包的字节对服务器进行攻击。TCP-flood攻击是一种使用tcp三次握手协议的一种方式来进行的攻击,攻击特种是伪造大量的真实IP去连接要攻击的服务器,导致服务器无法承载更多的TCP连接而导致服务器瘫痪。

SYN-Flood是利用SYN协议,客户端协议上发送SYN数据,服务器接收到并响应SYN以及ACK反映,攻击者利用这个方式去模拟大量的客户连接发送数据包,导致服务器瘫痪。

ACK-Flood的攻击跟上面这个SYN的攻击差不多,都是同样采用发送数据包到服务器端去,攻击者利用ACK数据包进行攻击,只要服务器接受ACK的包,那么就会造成ACK连接过多导致服务器资源耗尽,服务器没有多余的资源来接收ACK的包,服务器就无法打开了。

SSL-Flood是利用客户端不断的与SSL通道握手,SSL的资源比普通的用户访问HTTP网站消耗的资源还要多,会多出几十倍,配置低的服务器根本无法承载SSL的多次请求与握手,导致服务器的CPU占用到百分之90,没有多余的CPU去处理用户的访问。SSL流量攻击如何防御:禁用Renegotiating的安全机制来防御大量的SSL流量攻击。

反射放大性流量攻击

反射性的攻击,不管是DNS反射还是NTP反射,都是使用的UDP协议攻击,UDP协议里访问用户发送请求的数据包到服务器,服务器再反馈给用户端,那么用户端发送到服务器里的请求数据包里,用户的IP可以进行伪造,可以伪造成服务器的IP,服务器IP发送数据包到服务器IP里,这样就造成了反射攻击。

DNS反射攻击也是一样的道理,利用DNS服务器的解析进行攻击,伪造要攻击的服务器IP,进行DNS查询,并查询到DNS服务器里,DNS服务器返回数据包到要攻击的服务器IP中去,一来一去

 

形成了反射流量攻击。

 友情链接:直通硅谷  点职佳  北美留学生论坛

本站QQ群:前端 618073944 | Java 606181507 | Python 626812652 | C/C++ 612253063 | 微信 634508462 | 苹果 692586424 | C#/.net 182808419 | PHP 305140648 | 运维 608723728

W3xue 的所有内容仅供测试,对任何法律问题及风险不承担任何责任。通过使用本站内容随之而来的风险与本站无关。
关于我们  |  意见建议  |  捐助我们  |  报错有奖  |  广告合作、友情链接(目前9元/月)请联系QQ:27243702 沸活量
皖ICP备17017327号-2 皖公网安备34020702000426号