站长资讯网
最全最丰富的资讯网站

DDoS是什么?DDoS的攻击与防御手段

现在很多主机商提供DDoS高防服务器,那么大家口中的DDoS是什么?本文接下来就会揭开DDoS的神秘面纱,并解读DDoS常见的攻击与防御手段。

臭名昭著的DDoS

分布式拒绝服务攻击(全称:Distributed denial of service attack),简称DDoS,在中国有个别的名字,叫做洪水攻击,所谓洪水,则是来势汹涌,连绵不绝。作为臭名昭著的网络攻击手段,其主要思路是使攻击者采用分布式合理服务请求使目标资源、网络耗尽,导致目标无法提供正常服务。

白话就是DDoS攻击这段时间,增大了访问量,使目标崩溃或瘫痪。

如果说举一个并非故意却很形象的例子,那大家可以想象春运期间,由于访问人数过多,购票网站瘫痪的样子。

DDoS的攻击方式

DDoS的攻击,可以分为两种大的层次,一种是带宽消耗型,一种是资源消耗型,从网络占用到目标硬件性能占用,从而到达瘫痪网络、崩溃系统的最终目的。下面列举一些比较出名的攻击手段,并不完全。

UDP洪水攻击

UDP(User Datagram Protocol floods),用户数据包协议,是一种无连接协议,大家都知道信息交换其中有握手原则,而数据包通过UDP发送时,不需要握手验证,导致大量数据包发送给目标系统时,可能发生带宽饱和,导致正常用户的合法请求无法进行。

死亡之PING

死亡之PING(ping of death),或见死亡之平,按中文的蕴意能翻译成死亡天平,根据TCP/IP协议,可见数据包最大字节为6,5535字节,所以当这种类型的攻击方式,发送的数据包片段大小超过协议规定,计算机系统无法正常处理数据包,从而崩溃。

CC攻击

CC(Challenge Collapsar),挑战黑洞,利用大量免费代理服务器对目标服务器发送大量表面合法的请求,对目标服务器的资源进行消耗,从而使合法用户无法得到服务器响应。

DDoS的防御方式

分布式拒绝服务攻击,目前主要采用多重验证、流量过滤、入侵检测等防御方式,使阻塞带宽的网络流量过滤,让正常访问流量通过。

防火墙

最常见的是防火墙装置,因为防火墙可以更灵活的定义访问规则,允许或拒绝特定的通讯协议,IP地址或是转发端口,如果目标IP异常,可以简单的阻止IP源的一切通信,如果上升为较为复杂的端口,遭受攻击,防火墙依然有效地隔绝恶意流量。

流量清洗

顾名思义,访问流量通过DDoS清洗中心,使得正常流量和恶意流量被区分过滤,正常流量则继续访问,恶意流量则被禁止过滤。

如今的DDoS

目前DDoS的攻击量一直下降,却仍然是一个极大的威胁,另外一个问题是,新的DDoS平台的可用性,比如0x-booter,可以认为是一种Mirai变体。当然,犯罪分子还会加强和完善新的DDoS攻击,而新的互联网技术和设备的投入,也将使这场战争持续进行,攻击者不会停滞不前,而作为防守方的安全人员,也必将亮剑迎敌。

赞(0)
分享到: 更多 (0)
网站地图   沪ICP备18035694号-2    沪公网安备31011702889846号