想象一下有人使用不同的电话号码一遍又一遍地打电话给你,而你也无法将他们列入黑名单 。最终你可能会选择关闭手机,从而避免骚扰 。这个场景就是常见的分布式拒绝服务(DDoS)攻击的样子 。
乔布斯(Steve Jobs)推出第一款iPhone之前,DDoS攻击就已经存在了 。它们非常受黑客欢迎,因为它们非常有效,易于启动,并且几乎不会留下痕迹 。那么如何防御DDoS攻击呢?你能否确保对你的web服务器和应用程序提供高级别的DDoS攻击防护?在本文中,我们将讨论如何防止DDoS攻击,并将介绍一些特定的DDoS保护和预防技术 。
DDoS攻击的类型和方法
分布式拒绝服务攻击(简称DDoS)是一种协同攻击,旨在使受害者的资源无法使用 。它可以由一个黑客组织协同行动,也可以借助连接到互联网的多个受破坏设备来执行 。这些在攻击者控制下的设备通常称为僵尸网络 。
有多种执行DDoS攻击的工具:例如Trinoo,Stacheldraht,Shaft,Knight,Mstream等 。这些工具的可用性是DDoS攻击如此广泛和流行的原因之一 。
DDoS攻击可能持续几分钟、几小时、甚至是几天 。卡巴斯基实验室的一份报告显示,近年来时间最长的DDoS攻击之一发生在2018年1月,它持续了将近300个小时 。
发起DDoS攻击有两种常见方法:
利用软件漏洞 。黑客可以针对已知和未知软件漏洞,并发送格式错误的数据包,以试图破坏受害者的系统 。消耗计算或通信资源 。黑客可以发送大量合法的数据包,从而消耗受害者的网络带宽、CPU或内存,直到目标系统无法再处理来自合法用户的任何请求 。虽然没有标准的DDoS攻击分类,但我们可以将其分为四大类:
容量耗尽攻击协议攻击应用程序攻击0 day漏洞DDoS攻击图1显示了DDoS攻击的最常见分类之一 。
让我们仔细研究一下每种类型的攻击 。
容量耗尽攻击
容量耗尽攻击(Volumetric attacks)通常借助僵尸网络和放大技术,通过向终端资源注入大量流量来阻止对终端资源的访问 。最常见的容量耗尽攻击类型有:
UDP洪水攻击 。黑客发送用户数据报协议(UDP)包伪造受害者的源地址到随机端口 。主机生成大量的回复流量并将其发送回受害者 。ICMP洪水攻击 。黑客使用大量的互联网控制消息协议(ICMP)请求或ping命令,试图耗尽受害者的服务器带宽 。Netscout在2018年报告了迄今为止最大的DDoS攻击之一:一家美国服务提供商的客户面临着1.7 Tbps的大规模反射放大攻击 。
协议攻击
根据Verisign 2018年第1季度DDoS趋势报告,协议攻击针对的是协议工作方式的漏洞,这是第二大最常见的攻击媒介 。最常见的协议攻击类型有:
SYN洪水攻击 。黑客利用了三向握手TCP机制的漏洞 。客户端将SYN数据包发送到服务器,接收SYN-ACK数据包,并且永远不会将ACK数据包发送回主机 。因此,受害者的服务器留下了许多未完成的SYN-ACK请求,并最终导致崩溃 。死亡之Ping 。攻击–黑客使用简单的Ping命令发送超大数据包,从而导致受害者的系统冻结或崩溃 。SYN洪水攻击是2014年用来摧毁在线赌博网站的五种攻击媒介之一 。
推荐阅读
- 一次性签订多年的房屋租赁合同如何缴纳印花税
- 泡海带用什么方法最快 如何泡海带又快又好
- 怎么让面条爽滑劲道 如何让面条爽滑劲道
- 菜饼的做法如何做 菜饼的做法
- 如何做红烧虾 怎么做红烧虾好吃
- 母婴用品前景如何
- 个人如何做自媒体赚钱?附攻略
- 抖店岗位管理功能升级如何设置/修改岗位?
- 华为荣耀9如何设置群组铃声
- 怎么煮冻饺子 如何煮速冻饺子不破