對于Ddos攻擊你了解多少呢?Ddos攻擊方式有多少類型呢?防御Ddos攻擊的方式主要有哪些呢?面對這些問題,朋友們你們了解多少呢,如果不了解沒關(guān)系,今天這篇文章騰佑科技小編就來介紹一下關(guān)于Ddos攻擊方面的問題。
Ddos的攻擊方式有很多種,最基本的Dos攻擊就是利用合理的服務(wù)請求來占用過多的服務(wù)資源,從而使合法用戶無法得到服務(wù)的響應(yīng)。單一的DoS攻擊一般是采用一對一方式的,當(dāng)攻擊目標(biāo)CPU速度低、內(nèi)存小或者網(wǎng)絡(luò)帶寬小等等各項指標(biāo)不高的性能,它的效果是明顯的。隨著計算機(jī)與網(wǎng)絡(luò)技術(shù)的發(fā)展,計算機(jī)的處理能力迅速增長,內(nèi)存大大增加,同時也出現(xiàn)了千兆級別的網(wǎng)絡(luò),這使得DoS攻擊的困難程度加大了-目標(biāo)對惡意攻擊包的"消化能力"加強(qiáng)了不少。這時候分布式的拒絕服務(wù)攻擊手段(DDoS)就應(yīng)運而生了。DDoS就是利用更多的傀儡機(jī)來發(fā)起進(jìn)攻,以比從前更大的規(guī)模來進(jìn)攻受害者。
一、Ddos攻擊方式有要有以下幾類:
1. Synflood
該攻擊以多個隨機(jī)的源主機(jī)地址向目的主機(jī)發(fā)送SYN包,而在收到目的主機(jī)的SYN ACK后并不回應(yīng),這樣,目的主機(jī)就為這些源主機(jī)建立了大量的連接隊列,而且由于沒有收到ACK一直維護(hù)著這些隊列,造成了資源的大量消耗,最終導(dǎo)致拒絕服務(wù)。
2. Smurf
該攻擊向一個子網(wǎng)的廣播地址發(fā)一個帶有特定請求(如ICMP回應(yīng)請求)的包,并且將源地址偽裝成想要攻擊的主機(jī)地址。子網(wǎng)上所有主機(jī)都回應(yīng)廣播包請求而向被攻擊主機(jī)發(fā)包,使該主機(jī)受到攻擊。
3. Land-based
攻擊者將一個包的源地址和目的地址都設(shè)置為目標(biāo)主機(jī)的地址,然后將該包通過IP欺騙的方式發(fā)送給被攻擊主機(jī),這種包可以造成被攻擊主機(jī)因試圖與自己建立連接而陷入死循環(huán),從而很大程度地降低了系統(tǒng)性能。
4. Ping of Death
根據(jù)TCP/IP的規(guī)范,一個包的長度最大為65536字節(jié)。盡管一個包的長度不能超過65536字節(jié),但是一個包分成的多個片段的疊加卻能做到。當(dāng)一個主機(jī)收到了長度大于65536字節(jié)的包時,就是受到了Ping of Death攻擊,該攻擊會造成主機(jī)的宕機(jī)。
5. Teardrop
IP數(shù)據(jù)包在網(wǎng)絡(luò)傳遞時,數(shù)據(jù)包可以分成更小的片段。攻擊者可以通過發(fā)送兩段(或者更多)數(shù)據(jù)包來實現(xiàn)TearDrop攻擊。第一個包的偏移量為0,長度為N,第二個包的偏移量小于N。為了合并這些數(shù)據(jù)段,TCP/IP堆棧會分配超乎尋常的巨大資源,從而造成系統(tǒng)資源的缺乏甚至機(jī)器的重新啟動。
6. PingSweep
使用ICMP Echo輪詢多個主機(jī)。
7. Pingflood
該攻擊在短時間內(nèi)向目的主機(jī)發(fā)送大量ping包,造成網(wǎng)絡(luò)堵塞或主機(jī)資源耗盡。
二、Ddos攻擊防御方法如下:
1. 按攻擊流量規(guī)模分類
(1) 較小流量:
小于1000Mbps,且在服務(wù)器硬件與應(yīng)用接受范圍之內(nèi),并不影響業(yè)務(wù)的: 利用iptables或者DDoS防護(hù)應(yīng)用實現(xiàn)軟件層防護(hù)。
(2) 大型流量:
大于1000Mbps,但在DDoS清洗設(shè)備性能范圍之內(nèi),且小于機(jī)房出口,可能影響相同機(jī)房的其他業(yè)務(wù)的:利用iptables或者DDoS防護(hù)應(yīng)用實現(xiàn)軟件層防護(hù),或者在機(jī)房出口設(shè)備直接配置黑洞等防護(hù)策略,或者同時切換域名,將對外服務(wù)IP修改為高負(fù)載Proxy集群外網(wǎng)IP,或者CDN高仿IP,或者公有云DDoS網(wǎng)關(guān)IP,由其代理到RealServer;或者直接接入DDoS清洗設(shè)備。
(3) 超大規(guī)模流量:
在DDoS清洗設(shè)備性能范圍之外,但在機(jī)房出口性能之內(nèi),可能影響相同機(jī)房的其他業(yè)務(wù),或者大于機(jī)房出口,已經(jīng)影響相同機(jī)房的所有業(yè)務(wù)或大部分業(yè)務(wù)的:聯(lián)系運營商檢查分組限流配置部署情況并觀察業(yè)務(wù)恢復(fù)情況。
2. 按攻擊流量協(xié)議分類
(1) syn/fin/ack等tcp協(xié)議包:
設(shè)置預(yù)警閥值和響應(yīng)閥值,前者開始報警,后者開始處理,根據(jù)流量大小和影響程度調(diào)整防護(hù)策略和防護(hù)手段,逐步升級。
(2) UDP/DNS query等UDP協(xié)議包:
對于大部分游戲業(yè)務(wù)來說,都是TCP協(xié)議的,所以可以根據(jù)業(yè)務(wù)協(xié)議制定一份TCP協(xié)議白名單,如果遇到大量UDP請求,可以不經(jīng)產(chǎn)品確認(rèn)或者延遲跟產(chǎn)品確認(rèn),直接在系統(tǒng)層面/HPPS或者清洗設(shè)備上丟棄UDP包。
(3) http flood/CC等需要跟數(shù)據(jù)庫交互的攻擊:
這種一般會導(dǎo)致數(shù)據(jù)庫或者webserver負(fù)載很高或者連接數(shù)過高,在限流或者清洗流量后可能需要重啟服務(wù)才能釋放連接數(shù),因此更傾向在系統(tǒng)資源能夠支撐的情況下調(diào)大支持的連接數(shù)。相對來說,這種攻擊防護(hù)難度較大,對防護(hù)設(shè)備性能消耗很大。
(4) 其他:
icmp包可以直接丟棄,先在機(jī)房出口以下各個層面做丟棄或者限流策略?,F(xiàn)在這種攻擊已經(jīng)很少見,對業(yè)務(wù)破壞力有限。
以是所介紹的就是騰佑科技小編為各位整理的關(guān)于DDos攻擊方式與破解方法,希望能幫助到想要了解DDos攻擊方面知識的朋友們,也希望在遇到DDos攻擊的時候能沉著應(yīng)對。