ddos是什么 ddos攻击方式有哪些该怎么防范?

DDoS攻击是Distributed Denial of Service的缩写,即不法黑客组织通过控制服务器等资源,发动对包括国家骨干网络、重要网络设施、政企或个人网站在内的互联网上任一目标的攻击,致使目标服务器断网,最终停止提供服务。

打个比方,两家相互竞争的商铺,一家为了抢生意,雇佣大批人挤在对方商铺,赖着不走,让真正的顾客无法进入,或者和店员东拉西扯,妨碍正常工作,让对手错过真正的顾客,造成损失。DDoS攻击利用的就是这种思路。

1、什么是DDoS

DDoS全称Distributed Denial of Service,中文意思为“分布式拒绝服务”,就是利用大量合法的分布式服务器对目标发送请求,从而导致正常合法用户无法获得服务。通俗点讲就是利用网络节点资源如:IDC服务器、个人PC、手机、智能设备、打印机、摄像头等对目标发起大量攻击请求,从而导致服务器拥塞而无法对外提供正常服务,只能宣布game over,详细描述如下图所示:

2、黑客为什么选择DDoS

不同于其他恶意篡改数据或劫持类攻击,DDoS简单粗暴,可以达到直接摧毁目标的目的。另外,相对其他攻击手段DDoS的技术要求和发动攻击的成本很低,只需要购买部分服务器权限或控制一批肉鸡即可,而且攻击相应速度很快,攻击效果可视。另一方面,DDoS具有攻击易防守难的特征,服务提供商为了保证正常客户的需求需要耗费大量的资源才能和攻击发起方进行对抗。这些特点使得DDoS成为黑客们手中的一把很好使的利剑,而且所向霹雳。

从另一个方面看,DDoS虽然可以侵蚀带宽或资源,迫使服务中断,但这远远不是黑客的正真目的。所谓没有买卖就没有杀害,DDoS只是黑客手中的一枚核武器,他们的目的要么是敲诈勒索、要么是商业竞争、要么是要表达政治立场。在这种黑色利益的驱使下,越来越多的人参与到这个行业并对攻击手段进行改进升级,致使DDoS在互联网行业愈演愈烈,并成为全球范围内无法攻克的一个顽疾。

3、DDoS的攻击方式

一种服务需要面向大众就需要提供用户访问接口,这些接口恰恰就给了黑客有可乘之机,如:可以利用TCP/IP协议握手缺陷消耗服务端的链接资源,可以利用UDP协议无状态的机制伪造大量的UDP数据包阻塞通信信道……可以说,互联网的世界自诞生之日起就不缺乏被DDoS利用的攻击点,从TCP/IP协议机制到CC、DNS、NTP反射类攻击,更有甚者利用各种应用漏洞发起更高级更精确的攻击。

从DDoS的危害性和攻击行为来看,我们可以将DDoS攻击方式分为以下几类:

a)资源消耗类攻击

资源消耗类是比较典型的DDoS攻击,最具代表性的包括:Syn Flood、Ack Flood、UDP

Flood。这类攻击的目标很简单,就是通过大量请求消耗正常的带宽和协议栈处理资源的能力,从而达到服务端无法正常工作的目的。

b)服务消耗性攻击

相比资源消耗类攻击,服务消耗类攻击不需要太大的流量,它主要是针对服务的特点进行精确定点打击,如web的CC,数据服务的检索,文件服务的下载等。这类攻击往往不是为了拥塞流量通道或协议处理通道,它们是让服务端始终处理高消耗型的业务的忙碌状态,进而无法对正常业务进行响应,详细示意图如下:

c)反射类攻击

反射攻击也叫放大攻击,该类攻击以UDP协议为主,一般请求回应的流量远远大于请求本身流量的大小。攻击者通过流量被放大的特点以较小的流量带宽就可以制造出大规模的流量源,从而对目标发起攻击。反射类攻击严格意义上来说不算是攻击的一种,它只是利用某些服务的业务特征来实现用更小的代价发动Flood攻击,详细示意图如下:

d)混合型攻击

混合型攻击是结合上述几种攻击类型,并在攻击过程中进行探测选择最佳的攻击方式。混合型攻击往往伴随这资源消耗和服务消耗两种攻击类型特征。

4、DDoS防护困难

一方面,在过去十几年中,网络基础设施核心部件从未改变,这使得一些已经发现和被利用的漏洞以及一些成成熟的攻击工具生命周期很长,即使放到今天也依然有效。另一方面,互联网七层模型应用的迅猛发展,使得DDoS的攻击目标多元化,从web到DNS,从三层网络到七层应用,从协议栈到应用App,层出不穷的新产品也给了黑客更多的机会和突破点。再者DDoS的防护是一个技术和成本不对等的工程,往往一个业务的DDoS防御系统建设成本要比业务本身的成本或收益更加庞大,这使得很多创业公司或小型互联网公司不愿意做更多的投入。

5、DDoS防护手段

DDoS的防护系统本质上是一个基于资源较量和规则过滤的智能化系统,主要的防御手段和策略包括:

a)资源隔离

资源隔离可以看作是用户服务的一堵防护盾,这套防护系统拥有无比强大的数据和流量处理能力,为用户过滤异常的流量和请求。如:针对Syn Flood,防护盾会响应Syn Cookie或Syn Reset认证,通过对数据源的认证,过滤伪造源数据包或发功攻击的攻击,保护服务端不受恶意连接的侵蚀。资源隔离系统主要针对ISO模型的第三层和第四层进行防护。资源隔离示意图如下:

b)用户规则

从服务的角度来说DDoS防护本质上是一场以用户为主体依赖抗D防护系统与黑客进行较量的战争,在整个数据对抗的过程中服务提供者往往具有绝对的主动权,用户可以基于抗D系统特定的规则,如:流量类型、请求频率、数据包特征、正常业务之间的延时间隔等。基于这些规则用户可以在满足正常服务本身的前提下更好地对抗七层类的DDoS,并减少服务端的资源开销。

c)大数据智能分析

黑客为了构造大量的数据流,往往需要通过特定的工具来构造请求数据,这些数据包不具有正常用户的一些行为和特征。为了对抗这种攻击,可以基于对海量数据进行分析,进而对合法用户进行模型化,并利用这些指纹特征,如:Http模型特征、数据来源、请求源等,有效地对请求源进行白名单过滤,从而实现对DDoS流量的精确清洗。

d)资源对抗

资源对抗也叫“死扛”,即通过大量服务器和带宽资源的堆砌达到从容应对DDoS流量的效果。

ddos是什么 ddos攻击方式有哪些该怎么防范?相关推荐

  1. DDOS攻击器常见的三种DDoS攻击方式详解

    一流的攻击速度以及强大的隐蔽性能,使得DDOS集合了市面上所有攻击软件优点成为了最热的攻击方式.接下来本文将简单的介绍一下三种最为流行的DDOS攻击方式. SYN/ACK Flood攻击: 这种攻击方 ...

  2. 从攻击方式分类ddos

    ddos攻击2 导读: 分别从 带宽消耗攻击.设备资源消耗攻击.畸形报文攻击.应用资源反射攻击. 慢攻击 几种攻击方式分类并介绍常见的ddos攻击. 带宽消耗攻击 ​ TCP Flood.UDP Fl ...

  3. 目前最全DDOS攻击方式及防御措施,不看你就亏了!

    DDoS的攻击方式 1.Synflood 该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACK后并不回应. 这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没 ...

  4. 几种常见的攻击方式扫盲(一)——NTP反射放大

    1.什么是NTP服务? NTP是网络时间协议(Network Time Protocol),它是用来同步网络中各个计算机的时间的协议 在计算机的世界里,时间非常地重要,例如对于火箭发射这种科研活动,对 ...

  5. HTML前端常见攻击方式案例讲解

    相信很多从事前端技术岗的人员,工作中害怕的就是一个系统受到外界的攻击,在外界的攻击下很多前端技术人员在找解决方法的时候是非常费力的,这个时候就会想如果说有类似的案例和解决的方法的话就好了.所以今天小编 ...

  6. HTML5前端常见攻击方式案例讲解!

    相信很多从事前端技术岗的人员,工作中最害怕的就是一个系统受到外界的攻击,在外界的攻击下很多前端技术人员在找解决方法的时候是非常费力的,这个时候就会想如果说有类似的案例和解决的方法的话就好了.所以今天小 ...

  7. ddos工具linux,DDoS常用工具大全

    网络攻防是发生在第五空间的对抗和战争.这是一个动态的过程,无论攻击者还是防御者都在实战中寻求进步.攻防双方的"兵器"就在这个战场中不断磨砺和进化.绿盟科技关注攻防的最新进展,为了帮 ...

  8. php攻击方式及防御方法,Syn Flood 攻击 及其一般防御方法

    防火墙通知受到Syn Flood攻击,并解释说: A SYN Flood is an attempt to consume memory and resources. A Normal TCP/IP ...

  9. 阿里云DDoS防护和DDoS高防有什么区别

    很多客户在咨询防御产品时,相信很多小伙伴会遇到客户问阿里云的防护对比自家的防护产品有什么区别. 阿里云DDoS原生防护和DDoS高防有什么区别? 我们知道阿里云为每个公网IP提供不到5Gbps免费DD ...

最新文章

  1. Linux C编程--main函数参数解析
  2. C++ 不能在构造函数中调用构造函数
  3. 【SURF+GTM】基于SURF特征提取,GTM去除错误配准点的图像匹配算法的MATLAB仿真
  4. 从零开始做一个SLG游戏(二):用mesh实现简单的地形
  5. 文献学习(part7)--A strategy to incorporate prior knowledge into correlation network cutoff selection
  6. 【接口文档】Django restful framework中自动生成API文档
  7. 外设驱动库开发笔记10:SHT2x系列温湿度传感器驱动
  8. 跳槽,成为程序员晋升与成长的唯一手段?
  9. aGlass学习笔记 1
  10. 微信小程序图片下边加文字组合
  11. freeswitch添加G729编解码模块
  12. 测试开发实习日记(DAY4)
  13. 自制Beamer主题
  14. android uikit框架详解,UIKit框架(2)框架简介
  15. excel打不开_2016EXCEL表格打不开,提示格式与文件扩展名指定的格式不一致,这么做!...
  16. flutter 轮播组件 Swiper
  17. 约翰 霍普克罗夫特计算机科学中心,上海交通大学约翰·霍普克罗夫特计算机科学中心(John Hopcroft Center)...
  18. PSINS_Toolbox使用心得1
  19. 微信公众平台Js API WeixinApi
  20. iamp是什么意思计算机网络,pop3和imap什么意思

热门文章

  1. Spark:运行原理 图解
  2. 三菱FX3U,单控气缸报警功能块,双控气缸报警功能块,真空报警功能块,伺服定位功能块,伺服手动操作功能块,产量节拍功能块
  3. idea输出中文乱码
  4. 软件测试理论-缺陷管理
  5. 2021-05-11雨流计数法的matlab代码实现,三点法四点法修正版
  6. 最全防雷器电路及保护电路解析
  7. 2017年vb计算机考试,2017年计算机二级VB考试训练题及答案
  8. 前端vue项目打包部署
  9. (附源码)ssmKTV管理系统 毕业设计 291807
  10. 在北京安定门零售店拿下绿源卡乐03,让我随时出发“找自由”