被什么是ddos攻击击的时候是有什么症状?怎么处理?

文章来源:企鹅号 - 网站安全服务器安全

什么是DDOS流量攻击我们大多数人第一眼看到这个DDOS就觉得是英文的,有点难度毕竟是国外的,其实简单通俗来讲什么是ddos攻击击是利用带宽的流量来攻击服务器以及网站。

举个例子服务器目前带宽是100M,突然从外边来了200M的带宽流量进来那么服务器根本承载不了这个200M嘚带宽流量,服务器的网络瞬间就会瘫痪导致服务器无法连接,甚至导致服务器里的网站都无法打开因为200M的带宽流量,已经占满了整個服务器的100M带宽

再举一个更贴切于生活的例子:一家饭店,正常情况下最多能承载100个人吃饭因为同行竞争,对面饭店老板雇佣了200个社會小混混去饭店吃饭导致饭店满客,无法再接纳正常的客人来饭店吃饭了这就是什么是ddos攻击击,利用流量去占满服务器的带宽导致沒有多余的带宽来提供用户的网站访问。

UDP-flood是属于UDP协议中的一种流量攻击攻击特征是伪造大量的真实IP并发送小数量的数据包对要攻击的服務器进行发送,只要服务器开启UDP的端口就会受到流量攻击如何防御这种流量攻击,对UDP的包数据大小进行设置严格把控发送的数据包大尛,超过一定值的数据包进行丢弃再一个防御的方法是只有建立了TCP链接的IP,才能发送UDP包否则直接屏蔽该IP。

ICMP是利用ICMP协议对服务器进行PING的攻击放大icmp的长度,以及数据包的字节对服务器进行攻击TCP-flood攻击是一种使用tcp三次握手协议的一种方式来进行的攻击,攻击特种是伪造大量嘚真实IP去连接要攻击的服务器导致服务器无法承载更多的TCP连接而导致服务器瘫痪。

SYN-Flood是利用SYN协议客户端协议上发送SYN数据,服务器接收到並响应SYN以及ACK反映攻击者利用这个方式去模拟大量的客户连接发送数据包,导致服务器瘫痪

ACK-Flood的攻击跟上面这个SYN的攻击差不多,都是同样采用发送数据包到服务器端去攻击者利用ACK数据包进行攻击,只要服务器接受ACK的包那么就会造成ACK连接过多导致服务器资源耗尽,服务器沒有多余的资源来接收ACK的包服务器就无法打开了。

SSL-Flood是利用客户端不断的与SSL通道握手SSL的资源比普通的用户访问HTTP网站消耗的资源还要多,會多出几十倍配置低的服务器根本无法承载SSL的多次请求与握手,导致服务器的CPU占用到百分之90没有多余的CPU去处理用户的访问。SSL流量攻击洳何防御:禁用Renegotiating的安全机制来防御大量的SSL流量攻击

反射性的攻击,不管是DNS反射还是NTP反射都是使用的UDP协议攻击,UDP协议里访问用户发送请求的数据包到服务器服务器再反馈给用户端,那么用户端发送到服务器里的请求数据包里用户的IP可以进行伪造,可以伪造成服务器的IP服务器IP发送数据包到服务器IP里,这样就造成了反射攻击

DNS反射攻击也是一样的道理,利用DNS服务器的解析进行攻击伪造要攻击的服务器IP,进行DNS查询并查询到DNS服务器里,DNS服务器返回数据包到要攻击的服务器IP中去一来一去

  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据转载发布内容
}

近年来大量由僵尸网络驱动的攻击利用了成千上万的被感染的,通过向受害者发起大量的流量为攻击手段最终造成严重后果。

常年以来的顽疾DDoS似乎难以根治那服务器反复被什么是ddos攻击击怎么办呢?

到2020年全球将有超过200亿的物联网设备产生联接日均有约550万台设备加入到网络环境,届时有超过半数的商業系统内置物联网组件

对此,传统的桌面安全和本地防火墙是难以抵御新型网络攻击的只需要截获某一个连接工具就能切入到设备端

越来越多的物联网设备正沦为DDoS的盘中餐隐私逐渐成为网络交互的重要组成部分。

在勒索软件和各种流氓软件随处可见的今天很多攻擊手段却变得难以被探测,因此物联网的加密措施至关重要

考虑到物联网的设备形态和功能千奇百怪,从终端、无线接入、网关再到雲平台,涉及的环节众多

要知道不少设备使用的操作系统也是不统一的,不是定制的就是非标准的无形中为运维人员增加了负担。

一些支持物联网的对象拥有动态特性例如和车辆,或其他控制关键系统的设备

赛门铁克预计,针对控制关键基础设施的物联网设备的攻擊数量将不断增加如配电与通信网络

随着更多的员工以个人为单位使用智能音箱、穿戴设备、智能家居等产品安全风险的入口也越來越多,

而且像工业类企业用到的传感器也越来越细分包括具有WiFi功能的恒温器控制的采暖通风和HVAC系统等等

这些传感器在接入核心网的時候很可能没有经过IT运维团队的授权

一项调查显示,大多数企业并没有觉察到物联网或工业物联网的无线网络与企业基础设施是分离嘚

当然敲诈勒索对DDoS世界来说并不陌生,但要看看攻击者是如何利用敲诈勒索的也很有意思

早期的勒索程序像DD4BC,会发送不知名的电子郵件包括攻击和支付信息,日期和截止日期

以及小型攻击,同时威胁更大的攻击和更大的支出如果受害者合作不能令人满意,就可能会遭殃了

像DDoS世界中的Memcached,攻击者广泛而迅速地采用了各种规模的跨组织和行业攻击并且不久就能想出将威胁转化为商机的方法。

另一個趋势是2019年,越来越多的攻击者将试图访问家庭路由器与其他物联网中心以捕获经过这些路由器或中心的数据。

例如入侵这些路由器中的恶意软件可以窃取银行凭证、捕获信用卡号或向用户显示用于盗取敏感信息的虚假恶意网页。

也就是说攻击者通过新的方式利用镓庭Wi-Fi路由器,以及其他安全性较差的物联网设备来进行攻击

由此,引伸出来的重要问题是到底怎样才能有效抵御或者说有效遏制什么昰ddos攻击击呢?

首先用户要去尝试了解攻击来自于何处,原因是黑客在攻击时所调用的IP地址并不一定是真实的

一旦掌握了真实的地址段,可以找到相应的码段进行隔离或者临时过滤。同时如果连接核心网的端口数量有限,也可以将端口进行屏蔽

相较被攻击之后的疲於应对,有完善的安全机制无疑要更好有些人可能会选择大规模部署网络基础设施,

但这种办法只能拖延黑客的攻击进度并不能解决問题。与之相比的话还不如去“屏蔽”那些区域性或者说临时性的地址段,减少受攻击的风险面

此外,还可以在骨干网、核心网的节點设置防护墙这样在遇到大规模攻击时可以让主机减少被直接攻击的可能。

考虑到核心节点的带宽通常较高容易成为黑客重点“关照”的位置,所以定期扫描现有的主节点发现可能导致风险的漏洞,就变得非常重要

根据此前与从安全厂商了解到的消息,多层防护什麼是ddos攻击击的方法仍然适用

例如,驻地端防护设备必须24小时全天候主动侦测各类型什么是ddos攻击击包括流量攻击、状态耗尽攻击与应用層攻击;

为了避免出现上述防火墙等设备存在的弊端,用户应该选择无状态表的防护设备利用云平台、大数据分析

积累并迅速察觉攻击特征码,建立指纹知识库以协助企业及时侦测并阻挡恶意流量攻击。

像以上的抵御方法还有一些 如限制SYN/ICMP流量、过滤所有RFC1918 IP地址等等,

但歸根结底还是要从根源上进行有效遏制,不要等出了问题再去想办法这也是什么是ddos攻击击“不绝于耳”的原因。

声明:我们尊重原创鍺版权除确实无法确认作者外,均会注明作者和来源转载文章仅供个人学习研究,同时向原创作者表示感谢若涉及版权问题,请及時联系小编删除!

}

我要回帖

更多关于 什么是ddos攻击 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信