自慰套教室~女子全员妊娠,精品无码国产自产拍在线观看蜜桃,亚洲国产精品成人精品无码区,久别的草原在线看视频免费

集團站切換校區

驗證碼已發送,請查收短信

復制成功
微信號:togogoi
添加微信好友, 詳細了解課程
已復制成功,如果自動跳轉微信失敗,請前往微信添加好友
打開微信
圖標

學習文章

當前位置:首頁 > >學習文章 > >

怎么防御DDoS攻擊

發布時間: 2023-02-06 15:43:41

SYN Flood攻擊原理

攻擊者偽造大量的SYN請求報文發送給服務器,服務器每收到一個SYN就會響應一個SYN-ACK報文,但是攻擊者并不會理會此SYN-ACK報文,所以服務器端會存在大量TCP半開連接,維護這些鏈接需要消耗大量的cpu以及內存資源,最終導致服務器無暇處理正常的SYN請求,拒絕服務

與SYN Flood攻擊相似的攻擊還有FIN Flood攻擊、  RST Flood攻擊、ACK Flood攻擊等,其攻擊原理都是偽造帶有特殊標志位的TCP報文,對目標服務器發起攻擊,消耗其系統資源,最終導致服務器無法提 供正常的服務

SYN Flood防范原理

在連續一段時間內,防火墻收到的具有相同目的SYN報文數超過閾值,就會啟動SYN報文源認證;防火墻攔截SYN報文,并偽造一個帶有錯誤序列號的SYN-ACK報文回應給客戶端

1.如果客戶端是虛假源,則不會對錯誤的SYN-ACK報文進行回應,認證失敗,防火墻丟棄后續此源地址的SYN報文;

2.如果客戶端是真實源,則會響應一個RST報文,認證通過,防火墻就把此源地址加入白名單,并放行后續的SYN報文

HTTP Flood攻擊原理

攻擊者通過代理或僵尸機向目標服務器發起大量的HTTP GET/Post請求報文,這些請求報文一般都會消耗大量的服務器系統資源(如請求數據庫操作),最終導致服務器系統資源耗盡,無法響應正常請求

HTTP Flood防范原理(基本模式)

在連續一段時間內,防火墻收到具有相同目的地址的HTTP請求報文數如果超過閾值,則啟動HTTP報文源認證;防火墻攔截HTTP請求報文,并返回一個HTTP重定向報文給客戶端

1.如果是虛假源,不會對HTTP重定向報文進行響應,認證失敗,防火墻丟棄后續此源地址的HTTP請求報文

2.如果是真實源,則會正常響應HTTP重定向報文,認證通過,源地址加入防火墻白名單,后續HTTP請求報文自動放行

基本模式中的重定向功能只能對整個網頁進行重定向,不能針對網頁中的內嵌資源(比如:圖片)進行重定向。當用戶請求的頁面與頁面內嵌資源不在同一個服務器上,內嵌資源所在服務器發生異常時,可以對嵌套資源服務器啟動302重定向防御,探測訪問源是否為真實瀏覽器。真實瀏覽器支持重定向功能,可以自動完成重定向過程,不會影響客戶體驗

HTTPS Flood攻擊原理

攻擊者通過代理、僵尸機或者直接向目標服務器發起大量的HTTPS連接,造成服務器資源耗盡,無法響應正常的請求

HTTPS Flood防范原理

防火墻基于目的地址對目的端口為443的https報文(不區分請求或響應報文)速率進行統計,當目的IP相同且目的端口為443的https報文速率達到閾值時,啟動源認證防御;防火墻代替服務器與客戶端完成上次握手,隨后對客戶端發送的hello報文的關鍵字段進行檢查,丟棄攻擊報文,放行正常用戶報文,并加入白名單

DNS Request Flood攻擊原理

攻擊者向DNS服務器發送大量的域名解析請求(通常都是不存在的域名解析請求),導致DNS緩存服務

器/授權服務器消耗大量系統資源,最終導致服務器癱瘓,無法對正常DNS請求作出回應DNS Request Flood防范原理(針對DNS緩存服務器)

針對DNS緩存服務器,在連續一段時間內,防火墻收到的具有相同目的地址的DNS請求報文數如果超閾值,則啟動DNS報文源認證;防火墻強制讓客戶端以TCP報文發送DNS請求

1.如果是虛假源,則客戶端不會切換至TCP報文格式發送DNS請求,認證失敗,防火墻拒絕后續DNS請求報文

2.如果是真實源,則客戶端會以TCP報文發送DNS請求,認證通過,加入白名單,防火墻放行后續DNS請求報文

在DNS源認證過程中,防火墻會觸發客戶端以TCP報文發送DNS請求,用以驗證源IP的合法性,但在一定程度上會消耗DNS緩存服務器的TCP連接資源

此方法可以有效的防御針對緩存服務器的DNS請求攻擊,但是在現網使用過程中,并不是所有場景都適用;因為在源探測過程中,防火墻會要求客戶端通過TCP方式發送DNS請求,但是并不是所有的客戶端都支持以TCP方式發送DNS請求,所以這種方式在使用過程中是有限制的;如果有正??蛻舳瞬恢С忠?/p>

TCP方式發送DNS請求,使用此功能時,就會影響正常業務

DNS Request Flood防范原理(針對DNS授權服務器)

針對DNS授權服務器,在連續一段時間內,防火墻收到的具有相同目的地址DNS請求報文數如果超過閾 值,則啟動DNS報文源認證;防火墻向客戶端發送DNS重定向報文:

1.如果是虛假源,則不會回應DNS重定向報文,認證失敗,防火墻拒絕后續DNS請求報文

2.如果是真實源,則會正常響應DNS重定向報文,認證通過,加入白名單,防火墻放行后續DNS請 求報文

DNS Reply Flood攻擊原理

攻擊者向DNS服務器發送大量的DNS reply報文,進而消耗服務資源;攻擊可能造成的影響:

1.DNS reply報文把正常域名指向惡意IP地址,影響正常的DNS解析功能

2.大量DNS reply報文消耗帶寬資源、服務器系統資源,導致DNS服務器癱瘓,無法提供正常服務 DNS reply ?ood防范原理

在連續一段時間內,防火墻收到的具有相同目的地址的DNS響應報文數如果超過閾值,則啟動DNS報文源認證;防火墻構造新的DNS request報文(包含query id和源端口)發送至源端:

1.如果是虛假源,則不會回應此DNS request報文,認證失敗,防火墻拒絕DNS響應報文

2.如果是真實源,則會正常響應此DNS request報文,認證通過,加入白名單,防火墻放行后續DNS響應報文

SIP flood攻擊原理

攻擊者通過發送大量的SIP呼叫請求消息到SIP服務器,導致SIP服務器分配大量的資源用以記錄和跟蹤會話,最終資源消耗盡而無法響應合法用戶的呼叫請求

SIP flood防范原理

在連續一段時間內,防火墻收到的具有相同目的地址的SIP請求報文數如果超過閾值,則啟動SIP報文源認證;防火墻發送帶有branch值的option請求報文至源端:

1.如果是虛假源,則不會響應此option請求,認證失敗,防火墻拒絕SIP請求報文

2.如果是真實源,則會正常響應此option請求,認證通過,加入白名單,防火墻放行后續SIP響應報文

UDP flood攻擊原理

UDP協議是一種無連接的服務,攻擊者向服務器發送大量UDP協議數據包,如發送大量UDP報文沖擊DNS服務器、radius認證服務器、流媒體視頻服務器等,導致服務器帶寬系統資源耗盡,無法提供正常服務

UDP flood攻擊包括小包和大包兩種方式進行攻擊:

1.小包是指64字節大小的數據包,這是以太網上傳輸數據幀的最小值,在相同流量下,單包體積越小,數據包的數量就越多。由于交換機、路由器等網絡設備需要對每一個數據包進行檢查和校驗,因此使用UDP小包攻擊能夠最有效的增大網絡設備處理數據包的壓力,造成處理速度的緩慢和傳輸延遲等拒絕服務攻擊的效果

2.大包是指1500字節以上的數據包,其大小超過了以太網的最大傳輸單元,使用UDP大包攻擊,能夠有效的占用網絡接口的傳輸寬帶,并迫使被攻擊目標在接受到UDP數據時進行分片重組,造成網絡擁堵,服務器響應速度變慢

UDP flood防范原理(指紋學習)

UDP flood攻擊報文具有一定的特點,這些攻擊報文通常都擁有相同的特征字段,可以通過指紋學習的方式防御UDP flood

在連續一段時間內,防火墻收到的具有相同目的地址的UDP報文數如果超過閾值,則觸發指紋學習;防火墻將攻擊報文的一段顯著特征學習為指紋后,匹配指紋的報文會被丟棄

UDP flood防范原理(限流)

如果通過指紋學習方式仍然無法抵御UDP flood攻擊,可以采用限流技術防范UDP flood攻擊;限流技術將去往同一目的地址的UDP報文速率限制在一定閾值之內,直接丟棄超過閾值的UDP報文,以避免網絡擁塞

限流技術本身無法區分正常報文和攻擊報文,使用時可能影響正常業務,所以推薦使用UDP指紋學習方式

ICMP flood攻擊原理

實施ICMP flood攻擊的攻擊者一般通過控制大量主機,在短時間內發送大量的超大ICMP報文到攻擊目標,占用被攻擊目標的網絡帶寬和系統資源,最終導致資源耗盡,業務不可用

此類型攻擊也會導致依靠會話轉發的網絡設備會話耗盡,引發網絡癱瘓

ICMP flood防范原理

針對ICMP flood攻擊,防火墻可以對ICMP報文進行限流,將ICMP報文速率限制在一個較小的閾值范圍內,超過閾值的ICMP報文被防火墻直接丟棄

防火墻可以基于接口對ICMP報文進行限流,也可以基于目的IP地址對ICMP報文進行限流

上一篇: 什么是彈性云服務器ECS

下一篇: ndarray數組的屬性有哪些

十五年老品牌
微信咨詢:togogoi 咨詢電話:18922156670 咨詢網站客服:在線客服

相關課程推薦

在線咨詢 ×

您好,請問有什么可以幫您?我們將竭誠提供最優質服務!

<蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <文本链> <文本链> <文本链> <文本链> <文本链> <文本链>