什么是DDoS攻击 便宜高防服务器

更新时间:2018-06-0658次浏览| 信息编号:z100584  
管理信息
 | 投诉
  • 优惠信息:未填写
  • 地址:广东省东莞市莞城街道汇峰路1号汇峰中心B区501单元
  • 联系人:盛网科技
  • 联系电话:点击查看完整号码
  • 联系QQ:点击这里给我发消息

详情介绍
网络攻击是什么,很多人会想到木马病毒等,除了这些之外,其实如今网络中最为常见,而且影响最为深远的就为DDoS,如果你的个人电脑或者是服务器受到大流量型的DDoS攻击时,可能会马上出现死机或者系统崩溃的状态,下面我们就详细介绍一下什么是DDoS攻击。

  什么是DDoS攻击

  DDoS英文为 Distributed Denial of service(分布式拒绝服务)是一种大流量的的网络异常攻击,其对网络的破坏力是惊人的,将会造成巨大的损失,DDoS流量来源似乎是来世界各个角落的僵尸网络,而这些僵尸网络我们又称为“肉鸡”。DDoS威胁中最基本的攻击是针对网络链中最薄弱的环节发起的简单网络攻击。这些攻击被称为“淹没(flood)”,它驾驭众多客户端向预定目标发送极其大量的网络流量。有时,目标本身会缴械投降,有时目标前端的某个设备(例如高防服务器)会俯首称臣,但流量是相同的—合法的流量被拒绝提供服务,通过控制多个客户端,攻击者可以放大攻击量,也使得其非常难以被封锁,其中SYNflood和连*nnflood)是此类最简单的分布式攻击的典型代表。

  DDoS攻击的类型

  DDOS攻击可以分为两类,一类是基于网络的DDOS攻击,这种是早期DDOS攻击的主要形式;一类是基于应用的DDOS攻击,这种是目前流行的攻击方法,其更容易实施且危害性更大。

  基于网络的DDOS攻击

  1.SYN/ACKFlood攻击

  这种攻击方法是经典的DDOS方法,可通杀各种系统的网络服务,主要是通过向受害主机发送大量伪造源IP和源端口的SYN或ACK包,导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务,由于源都是伪造的故追踪起来比较困难,缺点是实施起来有一定难度,需要高带宽的僵尸主机支持。少量的这种攻击会导致主机服务器无法访问,但却可以Ping的通,在服务器上用Netstat-na命令会观察到存在大量的SYN_RECEIVED状态,大量的这种攻击会导致Ping失败、TCP/IP栈失效,并会出现系统凝固现象,即不响应键盘和鼠标。

  SYN变种攻击:发送伪造源IP的SYN数据包,但是数据包不是64字节而是上千字节,这种攻击会造成一些防火墙处理错误锁死,消耗服务器CPU内存的同时还会堵塞带宽。

  2.TCP 全连接攻击

  和 SYN 攻击不同,它是用合法并完整的连接攻击对方,SYN 攻击采用的是半连接攻击方式,而全连接攻击是完整的,合法的请求,防火墙一般都无法过滤掉这种攻击,这种攻击在现在的 DDOS 软件中非常常见,有 UDP 碎片还有SYN 洪水,甚至还有 TCP 洪水攻击,这些攻击都是针对服务器的常见流量攻击。而高防服务器能有效识别出这种的攻击类型并作出有效的防御。

  59.50.179.84:2900 220.181.6.18:80 ESTABLISHED

  59.50.179.84:2901 220.181.6.18:80 ESTABLISHED

  59.50.179.84:2902 220.181.6.18:80 ESTABLISHED

  59.50.179.84:2903 220.181.6.18:80 ESTABLISHED

  通过这里可以看出 59.50.179.84这个 IP 对 220.181.6.18这台服务器的 80端口发动 TCP 全连接攻击,通过大量完整的 TCP 链接就有可能让服务器的 80 端口无法访问。

  基于应用的 DDOS 攻击

  1.WEB Server 多连接攻击

  通过控制大量肉鸡同时连接访问网站,造成网站瘫痪,这种攻击和正常访问网站是一样的,只是瞬间访问量增加几十倍甚至上百倍,有些防火墙可以通过限制每个连接过来的 IP 连接数来防护,但是这样会造成正常用户稍微多打开几次网站也会被封。典型的攻击工具为低轨道加能炮(LOIC)。

  2.WEB Server 变种攻击-资源消耗

  型通过控制大量肉鸡同时连接访问网站,一旦连接建立就不断开,一直发送一些的 GET请求,访问一些动态页面,比如 update.asp,search.php等,使得服务器需要消耗大量的 CPU 资源来生成这些回应页面,这样通过限制每个连接过来的 IP 连接数就失效了,因为每个肉鸡可能只建立一个或者只建立少量的连接。

  Keep Dead DOS 攻击

  这一种变种的资源消耗型的攻击,传统的资源消耗型的攻击方法通过 GET命令来进行,GET命令的缺点在于它会等待服务器的回应,会造成攻击者本身资源的消耗和带宽的占用,使得攻击的效率大打折扣。HEAD 方法与GET方法几乎是一样的,对于 HEAD 请求的回应部分来说,它的 HTTP 头部中包含的信息与通过 GET请求所得到的信息是相同的。利用这个方法,不必传输整个资源内容,就可以得到 Request-URI 所标识的资源的信息。那么现在攻击者可以用 HEAD 命令来达到跟 GET命令在服务器端一模一样的执行效果而不需要传输服务器的回应,这样能够大大的提高攻击效率的危害性。

  3.WEB Server 变种攻击-协议缺陷型

  通过控制肉鸡同时连接网站端口,利用 HTTP 协议的一些漏洞,通过大量占据服务器端的连接数而不释放,消耗服务器连接数,从而达到攻击的目的。

  4.SSL DDOS

  德国黑客组织“The Hacker’s Choice”发布了 THC SSL DOS,利用SSL中的已知弱点,迅速消耗服务器资源,与传统 DDoS 工具不同的是,它不需要任何带宽,只需要一台执行单一攻击的电脑。漏洞存在于协议的 renegotiation过程中,renegotiation 被用于浏览器到服务器之间的验证,SSL renegotiation允许网站利用已经建立 SSL 连接来重新协商新的安全密钥。我们知道,在 SSL协议的握手过程中,密钥协商过程是需要需要消耗大量的 CPU 的资源的,通过这个漏洞,一台笔记本电脑,通过一个SSL 连接,就可以放倒一个网站。网站可以在不启用 renegotiation进程的情况下使用 HTTPS,但研究人员指出很多网站仍然默认启用 renegotiation。新的 THC SSL DOS 工具还可以不利用 SSL renegotiation,直接通过建立新的 TCP 连接来实施 SSL DDOS 攻击。SSL renegotiation漏洞还可以用来做 man in the middle 的中间人攻击。

  5.DNS Flood

  DNS Flood是日渐猖厥的流量型 DOS 攻击,原理也很简单。常见的情况是利用大量 UDP 小包冲击 DNS 服务器。100k pps 的 DNS Flood经常把 DNS 服务器打瘫,造成 DNS 服务器无法对外提供域名解析服务。由于 UDP 协议是一种无连接的服务,在 DNS FLOOD攻击中,攻击者可发送大量伪造源IP 地址的小 UDP 包来进行攻击。由于 UDP 协议是无连接性的,所以只要开了一个 UDP 的的 53端口提供 DNS 服务的话,那么就进行攻击。比较典型的 DNS flood 的案例就是暴风影音事件。

  以上为什么是DDoS攻击的相关介绍,随着网络技术的发展,DDoS也开始出现了多变性,这给防DDoS上增加了不少的难处,如今在国内外都有很多针对DDoS攻击进行防御的高防服务器服务商,如果用户有需要可以租用高防服务器进行网络防御。

  盛网科技www*/,服务器租用/托管,高性能,高配置,高防护,高独享7x24小时售后服务,定制属于你的专属服务器。企点Q:4000900901电话:4000900901
联系我的时候请说是在搜即讯信息网上看到的,谢谢。
首发网址:http://dg.sojixun.com/wangtuiguang/z100584.htm
查看全部东莞网站建设推广信息
发布发布一条信息东莞网站建设推广信息>>