DDoS攻防

2017-07-12  本文已影响0人  zengfan

DDoS攻击概述

DDoS 攻击分类

网络层攻击

SYN Flood(资源消耗型)

防御

调整内核参数
TCP Proxy

所有的SYN数据报文由清洗设备接受,按照syn cookie 方案处理。和设备成功建立了TCP三次握手的IP地址被判定为合法用户加入白名单,由设备伪装真实客户端IP地址再与真实服务器完成三次握手,随后转发数据。而指定时间内没有和设备完成三次握手的IP地址,被判定为恶意IP地址屏蔽一定时间。除了SYN Cookie结合TCP Proxy外,清洗设备还具备多种畸形TCP标志位数据包探测的能力,通过对SYN报文返回非预期应答测试客户端反应的方式来鉴别正常访问和恶意行为。

ICMP Flood(带宽消耗型)

发送大量 ICMP包,

UDP Flood(带宽消耗型)

应用层攻击

DNS Flood(带宽消耗+资源消耗)

向DNS服务器发送大量不存在的域名解析请求,DNS服务器迭代查找过程中,不停地向上一级服务器发送DNS请求。

HTTP Flood

CC攻击(资源消耗型)

Challenge Collapsar 即挑战黑洞
CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止。

反射攻击(流量放大技术)(带宽消耗型)

DRDoS Distributed Reflection Denial of Service

NTP反射

NTP是时间服务器,提供了一个monlist查询功能,主要用于监控NTP服务器的服务状况,当用户端向NTP服务提交monlist查询时,NTP服务器会向查询端返回与NTP 服务器进行过时间同步的最后600个客户端的IP,由于NTP服务使用UDP协议,攻击者可以伪造源发地址向NTP服务进行monlist查询,这将导致NTP服务器向被伪造的目标发送大量的UDP数据包。
检测: 检测到网络中有大量的来自123端口的数据

防御:
1、关闭服务的monlist功能
2、丢弃来自UDP 123端口的数据包

脉冲攻击(慢速连接攻击)(资源消耗型)

DDoS攻击发展趋势

上一篇下一篇

猜你喜欢

热点阅读