从防御范围来看,高防服务器能够对SYN、UDP、ICMP、HTTP GET等各类DDoS攻击进行防护,并且能针对部分特殊安全要求的web用户提供CC攻击动态防御。一般情况下,基于包过滤的防火墙只能分析每个数据包,或者有限的分析数据连接建立的状态,防护SYN或者变种的SYN、ACK攻击效果不错,但是不能从根本上来分析tcp或者udp协议。

SYN

SYN变种攻击发送伪造源IP的SYN数据包但是数据包不是64字节而是上千字节这种攻击会造成一些防火墙处理错误锁死,消耗服务器CPU内存的同时还会堵塞带宽。TCP混乱数据包攻击发送伪造源IP的 TCP数据包,TCP头的TCP Flags 部分是混乱的可能是syn ,ack ,syn+ack ,syn+rst等等,会造成一些防火墙处理错误锁死,消耗服务器CPU内存的同时还会堵塞带宽。

UDP

针对用UDP协议的攻击很多聊天室,视频音频软件,都是通过UDP数据包传输的,攻击者针对分析要攻击的网络软件协议,发送和正常数据一样的数据包,这种攻击非常难防护,一般防护墙通过拦截攻击数据包的特征码防护,但是这样会造成正常的数据包也会被拦截,针对WEB Server的多连接攻击通过控制大量肉鸡同时连接访问网站,造成网站无法处理瘫痪。由于这种攻击和正常访问网站是一样的,只是瞬间访问量增加几十倍甚至上百倍,有些防火墙可以通过限制每个连接过来的IP连接数来防护,但是这样会造成正常用户稍微多打开几次网站也会被封,针对WEB Server的变种攻击通过控制大量肉鸡同时连接访问网站,一点连接建立就不断开,一直发送发送一些特殊的GET访问请求造成网站数据库或者某些页面耗费大量的CPU,这样通过限制每个连接过来的IP连接数就失效了,因为每个肉鸡可能只建立一个或者只建立少量的连接。这种攻击非常难防护。

SYN攻击属于DOS攻击的一种,它利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源。TCP协议建立连接的时候需要双方相互确认信息,来防止连接被伪造和精确控制整个数据传输过程数据完整有效。所以TCP协议采用三次握手建立一个连接。

建立连接时,客户端发送syn包到服务器,并进入SYN_SEND状态,等待服务器确认;

服务器收到syn包,必须确认客户的SYN 同时自己也发送一个SYN包 即SYN+ACK包,此时服务器进入SYN_RECV状态;

第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手。

假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接,这段时间的长度称为SYN Timeout,一般来说这个时间是分钟的数量级(大约为30秒-2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源----数以万计的半连接,即使是简单的保存并遍历也会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行SYN+ACK的重试。实际上如果服务器的TCP/IP栈不够强大,最后的结果往往是堆栈溢出崩溃---即使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时从正常客户的角度看来,服务器失去响应,这种情况称做:服务器端受到了SYN Flood攻击(SYN洪水攻击)

如何防御

什么是Dos和DdoS呢?DoS是一种利用单台计算机的攻击方式。而DdoS(Distributed Denial of Service,分布式拒绝服务)是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式,主要瞄准比较大的站点,比如一些商业公司、搜索引擎和政府部门的站点。DdoS攻击是利用一批受控制的机器向一台机器发起攻击,这样来势迅猛的攻击令人难以防备,因此具有较大的破坏性。如果说以前网络管理员对抗Dos可以采取过滤IP地址方法的话,那么面对当前DdoS众多伪造出来的地址则显得没有办法。所以说防范DdoS攻击变得更加困难,如何采取措施有效的应对呢?下面从两个方面进行介绍。预防为主保证安全DdoS攻击是黑客最常用的攻击手段,下面列出了对付它的一些常规方法。

(1)定期扫描

要定期扫描现有的网络主节点,清查可能存在的安全漏洞,对新出现的漏洞及时进行清理。骨干节点的计算机因为具有较高的带宽,是黑客利用的最佳位置,因此对这些主机本身加强主机安全是非常重要的。而且连接到网络主节点的都是服务器级别的计算机,所以定期扫描漏洞就变得更加重要了。

(2)在骨干节点配置防火墙

防火墙本身能抵御DdoS攻击和其他一些攻击。在发现受到攻击的时候,可以将攻击导向一些牺牲主机,这样可以保护真正的主机不被攻击。当然导向的这些牺牲主机可以选择不重要的,或者是linux以及unix等漏洞少和天生防范攻击优秀的系统。

(3)用足够的机器承受黑客攻击

这是一种较为理想的应对策略。如果用户拥有足够的容量和足够的资源给黑客攻击,在它不断访问用户、夺取用户资源之时,自己的能量也在逐渐耗失,或许未等用户被攻死,黑客已无力支招儿了。不过此方法需要投入的资金比较多,平时大多数设备处于空闲状态,和中小企业网络实际运行情况不相符。

(4)充分利用网络设备保护网络资源

所谓网络设备是指路由器、防火墙等负载均衡设备,它们可将网络有效地保护起来。当网络被攻击时最先死掉的是路由器,但其他机器没有死。死掉的路由器经重启后会恢复正常,而且启动起来还很快,没有什么损失。若其他服务器死掉,其中的数据会丢失,而且重启服务器又是一个漫长的过程。特别是一个公司使用了负载均衡设备,这样当一台路由器被攻击死机时,另一台将马上工作。从而最大程度地削减了DdoS的攻击。

(5)过滤不必要的服务和端口

过滤不必要的服务和端口,即在路由器上过滤假IP ……只开放服务端口成为很多服务器的流行做法,例如WWW服务器那么只开放80而将其他所有端口关闭或在防火墙上做阻止策略。

(6)检查访问者的来源

使用Unicast Reverse Path Forwarding等通过反向路由器查询的方法检查访问者的IP地址是否是真,如果是假的,它将予以屏蔽。许多黑客攻击常采用假IP地址方式迷惑用户,很难查出它来自何处。因此,利用Unicast Reverse Path Forwarding可减少假IP地址的出现,有助于提高网络安全性。

(7)过滤所有RFC1918 IP地址

RFC1918 IP地址是内部网的IP地址,像10.0.0.0、192.168.0.0 和172.16.0.0,它们不是某个网段的固定的IP地址,而是Internet内部保留的区域性IP地址,应该把它们过滤掉。此方法并不是过滤内部员工的访问,而是将攻击时伪造的大量虚假内部IP过滤,这样也可以减轻DdoS的攻击。

(8)限制SYN/ICMP流量

用户应在路由器上配置SYN/ICMP的最大流量来限制SYN/ICMP封包所能占有的最高频宽,这样,当出现大量的超过所限定的SYN/ICMP流量时,说明不是正常的网络访问,而是有黑客入侵。早期通过限制SYN/ICMP流量是最好的防范DOS的方法,虽然该方法对于DdoS效果不太明显了,不过仍然能够起到一定的作用。寻找机会应对攻击如果用户正在遭受攻击,他所能做的抵御工作将是非常有限的。因为在原本没有准备好的情况下有大流量的灾难性攻击冲向用户,很可能在用户还没回过神之际,网络已经瘫痪。但是,用户还是可以抓住机会寻求一线希望的。

(1)检查攻击来源,通常黑客会通过很多假IP地址发起攻击,此时,用户若能够分辨出哪些是真IP哪些是假IP地址,然后了解这些IP来自哪些网段,再找网网管理员将这些机器关闭,从而在第一时间消除攻击。如果发现这些IP地址是来自外面的而不是公司内部的IP的话,可以采取临时过滤的方法,将这些IP地址在服务器或路由器上过滤掉。

(2)找出攻击者所经过的路由,把攻击屏蔽掉。若黑客从某些端口发动攻击,用户可把这些端口屏蔽掉,以阻止入侵。不过此方法对于公司网络出口只有一个,而又遭受到来自外部的DdoS攻击时不太奏效,毕竟将出口端口封闭后所有计算机都无法访问internet了。

(3)最后还有一种比较折中的方法是在路由器上滤掉ICMP。虽然在攻击时他无法完全消除入侵,但是过滤掉ICMP后可以有效的防止攻击规模的升级,也可以在一定程度上降低攻击的级别。

不知道身为网络管理员的你是否遇到过服务器因为拒绝服务攻击(DDOS攻击)而瘫痪的情况呢?就网络安全而言目前最让人担心和害怕的入侵攻击就要算是DDOS攻击了。他和传统的攻击不同,采取的是仿真多个客户端来连接服务器,造成服务器无法完成如此多的客户端连接,从而无法提供服务。

如果按照本文的方法和思路去防范DDos的话,收到的效果还是非常显著的,可以将攻击带来的损失降低到最小。

什么是高防ip?高防ip是什么意思?相关推荐

  1. 高防服务器高防ip高防cdn和现在的云防护用哪种好呢

    高防服务器高防ip高防cdn和现在的云防护用哪种好呢 高防服务器 他是服务器的一种,可以在上面搭建系统,就是正常的服务器加的防火墙,根据机房不同提供的防御也不同,有软防和硬防,调度防护不是太灵活,问题 ...

  2. 网站防御DDoS的方案--高防节点(高防IP)

    原文网址:网站防御DDoS的方案--高防节点(高防IP)_IT利刃出鞘的博客-CSDN博客 简介 本文介绍如何使用高防节点防御DDoS攻击. 本文包含的内容有:DDos的概念,高防节点的防御原理,提供 ...

  3. 防火墙添加ip白名单_宝塔防火墙IP白名单添加/导入云盾YUNDUN高防CDN节点IP段

    由于宝塔Nginx/Apache防火墙的规则也是非常强的,如果不将云盾(YUNDUN)高防CDN节点IP段列入宝塔防火墙白名单的话,访客容易出现502等错误. 推荐使用宝塔Linux控制面板 你还没开 ...

  4. 干货 | IP高防使用配置

    一.知识简介 DoS(Denial of Service),即拒绝服务攻击.该攻击是利用目标系统网络服务功能缺陷或者直接消耗其系统资源,目的是使该目标客户的系统不可用,无法提供正常的服务. DDoS( ...

  5. 【CSDN开发云】v1.33 版本,云资源DDoS IP高防新增网站类CC防护及防护调度规则等功能

    开发云 V1.33本次上线,主要功能为: 一.云资源DDoS IP高防新增网站类CC防护 二.云DDoS IP高防新增防护调度规则 三.DDoS IP高防黑白名单配置 四.CSDN会员支持开通云容器会 ...

  6. linux什么命令只显示ip,linux ip命令

    ip 是个指令喔!并不是那个 TCP/IP 的 IP 啦!这个 ip 指令的功能可多了! 基本上,他就是整合了 ifconfig 与 route 这两个指令罗-不过, ip 可以达成的功能却又多更多! ...

  7. php禁止代理ip访问_php禁止某ip或ip地址段访问的方法

    推荐:PHP两种快速排序算法实例这篇文章主要介绍了PHP两种快速排序算法实例,本文直接给出实现代码,分别使用递归法.迭代法实现,需要的朋友可以参考下 虽然在PHP这样的web应用开发中,我们不是太强调 ...

  8. 网站统计中的PV(访问量):UV(独立访客):IP(独立IP)的定义与区别

    --------首先来看看ip.uv和pv的定义---------- PV(访问量):即Page View, 即页面浏览量或点击量,用户每次刷新即被计算一次. UV(独立访客):即Unique Vis ...

  9. golang 获取公网ip 内网ip 检测ip类型 校验ip区间 ip地址string和int转换 判断ip地区国家运营商

    目录 简要简介net包 什么是外网IP和内网IP? 获取公网ip 获取本地ip 判断是否是公网ip ip地址string转int ip地址int转string 判断ip地址区间 通过淘宝接口根据公网i ...

  10. php禁止代理ip访问_php禁止某ip或ip地址段访问的方法(转载)

    禁用单个ip如下: //禁用ip地址 $ip=$_SERVER["REMOTE_ADDR"]; $ban=file_get_contents("ban.dat" ...

最新文章

  1. 7-1 堆栈操作合法性(20 分)
  2. boot jpa mysql postman spring_听说过spring-data-jdbc么?来个最佳实践
  3. 一起学nRF51xx 19 -  移植SDK普通接口例程
  4. Navicat数据库非常实用的技巧 (create_time、edit_time 设置默认值和自动更新)
  5. php 提取字段为key,从一个serialize过的array的字符串中取出中取对应KEY的value
  6. 机器学习笔记2 – sklearn之iris数据集
  7. 【es-未解决】es 报错 failed to process cluster event (put-mapping) within 30s
  8. Android开发笔记(九十四)图片的基本加工
  9. mybatisplus page排序_PostgreSQL使用WITH xxx AS()查询,使用Page中的OrderItem排序,会把WITH xxx AS()这段SQL忽略导致报错...
  10. 剑指offer面试题57. 和为s的两个数字(双指针)
  11. 23种设计模式(五)单一职责之装饰模式
  12. 移植UE4的Spline与SplineMesh组件到Unity5
  13. 因子分析累计贡献率_数据分析之因子分析
  14. excel查找窗口被拉边上_excel
  15. layabox学习(一)·helloworld以及自定义路径
  16. Python运算(四)random模块secrets模块
  17. 使鼠标保持按住状态_让电脑也能听、会写、还会说!小米小爱鼠标抢先体验
  18. 一IT公司hr对软件外包感受(转)
  19. html 闪电的动态效果图,HTML5 CSS3实现的街道雷雨闪电动画
  20. echarts 饼图悬浮频繁闪动

热门文章

  1. 史上最全!大数据开源框架技术扫盲
  2. Qt中使用TCP和MC协议与三菱Q系列PLC通信
  3. 三菱Q系列PLC项目资料 本系统采用三菱Q系列PLC,本系统中用到16个伺服电机
  4. 计算机组装防静电措施,浅谈组装电脑如何防静电与去除机箱静电的方法
  5. 华为天才少年年薪201万,作息时间表曝光:所有的逆袭,都是蓄谋已久
  6. 青云科技上市:云计算企业的另一种最优解
  7. mysql数据库安装错误报错Falled不成功,感叹号
  8. ajax上传图片文件
  9. 关于数据库工作方面的一些感悟
  10. 按键控制le灯c语言程序,C语言按键控制led灯和蜂鸣器