如何防御ddos攻击 首先要了解什么是流量攻击?



         什么是DDOS流量攻击?我们大多数人第一眼看到这个DDOS就觉得是英文的,有点难度,

毕竟是国外的,其实简单通俗来讲,DDOS攻击是利用带宽的流量来攻击服
务器以及网站。
 

 
举个例子,服务器目前带宽是100M,突然从外边来了200M的带宽流量进来,那么服务器根本承

载不了这个200M的带宽流量,服务器的网络瞬间就会瘫痪,导致服务器
无法连接,甚至导致服

务器里的网站都无法打开,因为200M的带宽流量,已经占满
了整个服务器的100M带宽。
 
 
再举一个更贴切于生活的例子:一家饭店,正常情况下最多能承载100个人吃饭,因为同行竞争,

对面饭店老板雇佣了200个社会小混混去饭店吃饭,导致饭店满客
,无法再接纳正常的客人来饭

店吃饭了。这就是DDOS攻击,利用流量去占满服务器
的带宽,导致没有多余的带宽来提供用户

的网站访问。

 
 
DDOS流量攻击分很多种,有UDP-flood流量攻击,TCP-flood流量攻击,ICMP-flood流量攻

击,TCP/UPD/ICMP分片式流量攻击,SYN-flood流量攻击,ACK-flood流量攻
击,zeroWin

dow攻击,SSL-flood攻击,SSLkeyrenego攻击,DNS反射性放大流量攻
击,NTS反射,

NTP反射,SNMP反射,SSDP反射,Chargen反射。

 
 
UDP-flood是属于UDP协议中的一种流量攻击,攻击特征是伪造大量的真实IP并发送小数量的数

据包对要攻击的服务器进行发送,只要服务器开启UDP的端口就会受到
流量攻击。如何防御这种

流量攻击,对UDP的包数据大小进行设置,严格把控发送
的数据包大小,超过一定值的数据包进

行丢弃,再一个防御的方法是只有建立了
TCP链接的IP,才能发送UDP包,否则直接屏蔽该IP。
 
 
ICMP是利用ICMP协议对服务器进行PING的攻击,放大icmp的长度,以及数据包的字节对服务器

进行攻击。TCP-flood攻击是一种使用tcp三次握手协议的一种方式来进
行的攻击,攻击特种是伪

造大量的真实IP去连接要攻击的服务器,导致服务器无法
承载更多的TCP连接而导致服务器瘫痪。
 
 
SYN-Flood是利用SYN协议,客户端协议上发送SYN数据,服务器接收到并响应SYN以及ACK反映

,攻击者利用这个方式去模拟大量的客户连接发送数据包,导致服务器
瘫痪。
 
 
ACK-Flood的攻击跟上面这个SYN的攻击差不多,都是同样采用发送数据包到服务器端去,攻击者

利用ACK数据包进行攻击,只要服务器接受ACK的包,那么就会造成
ACK连接过多导致服务器资源

耗尽,服务器没有多余的资源来接收ACK的包,服务器
就无法打开了。
 
 
SSL-Flood是利用客户端不断的与SSL通道握手,SSL的资源比普通的用户访问HTTP网站消耗的资

源还要多,会多出几十倍,配置低的服务器根本无法承载SSL的多次
请求与握手,导致服务器

的CPU占用到百分之90,没有多余的CPU去处理用户的访问。SSL流量攻击如何防御:禁用

Renegotiating的安全机制来防御大量的SSL流量攻击。

 
 
 
反射放大性流量攻击
 
 
反射性的攻击,不管是DNS反射还是NTP反射,都是使用的UDP协议攻击,UDP协议里访问用

户发送请求的数据包到服务器,服务器再反馈给用户端,那么用户端发送到服务器里的请求数

据包里,用户的IP可以进行伪造,可以伪造成服务器的IP,服务器IP发送数据包到服务器IP里

,这样就造成了反射攻击。


 
DNS反射攻击也是一样的道理,利用DNS服务器的解析进行攻击,伪造要攻击的服务器IP,进行

DNS查询,并查询到DNS服务器里,DNS服务器返回数据包到要攻击的服务器IP中去,一来一去

形成了反射流量攻击。
分享:

相关推荐