目前最全DDOS攻击方式及防御措施,不看你就亏了!
DDoS的攻击方式
1、Synflood
该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACK后并不回应。
这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗,最终导致拒绝服务。
2、Smurf
该攻击向一个子网的广播地址发一个带有特定请求(如ICMP回应请求)的包,并且将源地址伪装成想要攻击的主机地址。
子网上所有主机都回应广播包请求而向被攻击主机发包,使该主机受到攻击。
3、Land-based
攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因试图与自己建立连接而陷入死循环,从而很大程度地降低了系统性能。
4、Ping of Death
根据TCP/IP的规范,一个包的长度最大为65536字节。尽管一个包的长度不能超过65536字节,但是一个包分成的多个片段的叠加却能做到。
当一个主机收到了长度大于65536字节的包时,就是收到了Ping of Death攻击,该攻击会造成主机的宕机。
5、Teardrop
IP数据包在网络传递时,数据包可以分成更小的片段。攻击者可以通过发送两段(或者更多)数据包来实现TearDrop攻击。第一个包的偏移量为0,长度为N,第二个包的偏移量小于N。
为了合并这些数据段,TCP/IP堆栈会分配超乎寻常的巨大资源,从而造成系统资源的缺乏甚至机器的重新启动。
6、PingSweep
使用ICMP Echo轮询多个主机。
7、Pingflood
该攻击在短时间内向目的主机发送大量ping包,造成网络堵塞或主机资源耗尽。
DDOS攻击防御方法
1、按攻击流量规模分类
(1) 较小流量:小于1000Mbps,且在服务器硬件与应用接受范围之内,并不影响业务的: 利用iptables或者DDoS防护应用实现软件层防护。
(2) 大型流量:大于1000Mbps,但在DDoS清洗设备性能范围之内,且小于机房出口,可能影响相同机房的其他业务的:利用iptables或者DDoS防护应用实现软件层防护,或者在机房出口设备直接配置黑洞等防护策略,或者同时切换域名,将对外服务IP修改为高负载Proxy集群外网IP,或者CDN高仿IP,或者公有云DDoS网关IP,由其代理到RealServer;或者直接接入DDoS清洗设备。
(3) 超大规模流量:在DDoS清洗设备性能范围之外,但在机房出口性能之内,可能影响相同机房的其他业务,或者大于机房出口。已经影响相同机房的所有业务或大部分业务的:联系运营商检查分组限流配置部署情况并观察业务恢复情况。
2、按攻击流量协议分类
(1) syn/fin/ack等tcp协议包:设置预警阀值和响应阀值,前者开始报警,后者开始处理,根据流量大小和影响程度调整防护策略和防护手段,逐步升级。
(2) UDP/DNS query等UDP协议包:对于大部分游戏业务来说,都是TCP协议的,所以可以根据业务协议制定一份TCP协议白名单,如果遇到大量UDP请求,可以不经产品确认或者延迟跟产品确认,直接在系统层面/HPPS或者清洗设备上丢弃UDP包。
(3) http flood/CC等需要跟数据库交互的攻击:这种一般会导致数据库或者webserver负载很高或者连接数过高,在限流或者清洗流量后可能需要重启服务才能释放连接数,因此更倾向在系统资源能够支撑的情况下调大支持的连接数。相对来说,这种攻击防护难度较大,对防护设备性能消耗很大。
(4) 其他:icmp包可以直接丢弃,先在机房出口以下各个层面做丢弃或者限流策略。现在这种攻击已经很少见,对业务破坏力有限
目前最全DDOS攻击方式及防御措施,不看你就亏了!相关推荐
- Web前端攻击方式及防御措施
一.XSS [Cross Site Script]跨站脚本攻击 恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户 ...
- 什么是DDOS攻击?怎么防御?
一.什么是DDOS? DDOS是英文Distributed Denial of Service的缩写,意即"分布式拒绝服务",那么什么又是拒绝服务(Denial of Servic ...
- DDoS攻击原理及防御
转自:微点阅读 https://www.weidianyuedu.com 随着网络时代的到来,网络安全变得越来越重要.在互联网的安全领域,DDoS(Distributed DenialofServi ...
- xss攻击突破转义_WEB安全之XSS攻击方式与防御方式
上一期给大家简单介绍XSS以及其操作,本期将带大家了解XSS比较常见的攻击方式与防御方式,一起去了解一下~ XSS 常见攻击方法 1.绕过 XSS-Filter,利用 <> 标签注入 Ht ...
- ddos攻击怎么防?防御ddos的几种方法
现在的互联网行业大多数企业基本上都依靠网络来获取流量和订单或者服务,但是却对网络的利弊知之甚少,特别是网站的较大威胁DDOS攻击,很多互联网企业基本都遭遇过DDOS攻击的勒索和恶性竞争,大部分企业网站 ...
- DDOS攻击器常见的三种DDoS攻击方式详解
一流的攻击速度以及强大的隐蔽性能,使得DDOS集合了市面上所有攻击软件优点成为了最热的攻击方式.接下来本文将简单的介绍一下三种最为流行的DDOS攻击方式. SYN/ACK Flood攻击: 这种攻击方 ...
- ddos是什么 ddos攻击方式有哪些该怎么防范?
ddos是什么 ddos攻击方式有哪些该怎么防范? DDoS攻击是Distributed Denial of Service的缩写,即不法黑客组织通过控制服务器等资源,发动对包括国家骨干网络.重要网络 ...
- 基于SDN的DDoS攻击检测和防御方法
本文主要阐述SDN环境下的DDoS攻击检测与主动防御研究.首先分层次的介绍了软件定义网络的架构特点及协议.然后介绍了DDoS攻击原理及对SDN架构网络的危害.接下来通过Floodlight.minin ...
- 华纳云:ddos攻击怎么防?防御ddos的几种方法
现在的互联网行业大多数企业基本上都依靠网络来获取流量和订单或者服务,但是却对网络的利弊知之甚少,特别是网站的最大威胁DDOS攻击,很多互联网企业基本都遭遇过DDOS攻击的勒索和恶性竞争,大部分企业网站 ...
最新文章
- HashMap vs. TreeMap vs. Hashtable vs. LinkedHashMap
- Windows Phone:如何检查WMAppManifest中的Capability属性
- abap 单元格级别的操作ALV.
- 计算机四级信息安全题,2014年计算机四级考试信息安全工程精选真题
- 如何查询当前SAP用户所属的组织单元(organization unit)
- 饼图的引导线怎么加_4步学会EXCEL复合条饼图制作方法,让统计结果更直观!
- Java8 Striped64 和 LongAdder
- EM算法的九层境界:​Hinton和Jordan理解的EM算法
- bios更新工具_5分钟教会您升级bios主板,华硕主板BIOS教程
- 面经-软件测试面试常见面试题全套合集系列4-5
- Java实现本地缓存、分布式缓存及多级缓存
- 修改word默认模板(Normal.dotm)
- 微信公众号支付开发(java)实例详解
- 声卡是HDA Intel,芯片为IDT 92HD81B1C5的ubuntu12.04下声音很小的解决方法
- 磁盘性能指标监控实战
- So Who's Counting? by Erin McHugh and Emily Luchetti
- excel 一列的数据除以另一列
- User Agreement(APP用户协议)
- Kaggle泰坦尼克号生存预测挑战——模型建立、模型调参、融合
- 简单的链表封装(类)
热门文章
- iOS开发之 分段选择控件 开关 滑杆
- 上海大学计算机学院同等学力申硕,上海大学同等学力申硕的授课方式有哪些?...
- jupyter hub not allowing Hub user
- dota迷最雷人语录
- 使用ffi-napi引入C++的dll
- ue怎么转换html格式,ue格式化html代码
- 微信小程序开放「分享到朋友圈」功能
- 华为与全球13家游戏开发商携手举办首届游戏节;索尼收购动漫巨头Crunchyroll | 全球TMT...
- 教你用C++搭建一条迷你区块链!
- Agilent E4982A、Keysight E4982A、LCR 表,1 MHz 至 3 GHz