Ddos怎么防御?需要了解联系梁电,帮你解决,Ddos防攻击、Ddos防御专业防护、Ddos流量防护、Ddos流量防攻击,Ddos防攻击、Ddos套餐内防不住退款
网络层DDoS攻击是攻击者通过伪造大量IP地址向目标服务器发起大量数据包,耗尽网络带宽资源进而导致目标服务器无法响应正常的请求。
SYNFlood
攻击介绍
攻击者利用工具或者操纵僵尸主机,向目标服务器发起大量的TCPSYN报文,当服务器回应SYN-ACK报文时,攻击者不再继续回应ACK报文,导致服务器上存在大量的TCP半连接,服务器的资源会被这些半连接耗尽,无法响应正常的请求。
防护原理
采用异构防护架构,利用国内独创的专利技术实时检测过滤畸形包(如长度值异常等)和不符合规则的报文,通过SYNCookie校验、重传验证等方式完成客户端的协议行为验证,从而在不影响正常客户端连接的情况下阻断攻击。
ACKFlood
攻击者利用工具或者操纵僵尸主机,向目标服务器发送大量的ACK报文,服务器忙于回复这些凭空出现的第三次握手报文,导致资源耗尽,无法响应正常的请求。
我们的防火墙实时存储连接表信息,通过对接收到的ACK报文进行智能校验,判断其是否为合法报文,如不合法,则直接丢弃,进而高效阻断攻击报文,不会对正常访问造成影响。
ICMPFlood
攻击者通过对目标发送大量超大数据包(例如:超过65535字节的数据包),给服务器带来较大的负载,影响服务器的正常服务,进而令目标主机瘫痪
智能防火墙实时统计到达目的IP的流量,超过设定阈值则直接丢包。
UDPFlood
由于UDP协议都是无连接的协议,不提供可靠性和完整性校验,数据传输速率很快,成为攻击者理想的利用对象。UDPFlood的常见情况是攻击者向目标地址发送大量伪造源IP地址的UDP报文,消耗网络带宽资源,造成链路拥堵,进而网站服务器拒绝服务。
针对没有UDP业务的客户,我们的防火墙丢弃所有UDP包。对于有UDP业务的客户,网宿智能防火墙通过速率限制、UDP报文匹配等方式防御UDPFlood。
反射型DDoS攻击
反射攻击是基于UDP报文的一种DDoS攻击形式。攻击者不是直接发起对攻击目标的攻击,而是利用互联网的某些服务开放的服务器(如NTP服务器),通过伪造被攻击者的地址、向该服务器发送基于UDP服务的特殊请求报文,数倍于请求报文的回复的数据被发送到被攻击IP,从而对后者间接形成DDoS攻击。
我们的智能防火墙直接过滤来自常用的反射端口(如NTP、Memcache、SSDP等)的报文防御反射型DDoS攻击。
应用层ddos防御
1.CC、HTTPFlood 攻击
(1)攻击介绍
CC 攻击是指攻击者借助代理服务器模拟真实用户,不断向目标网站发送大量请求,如频繁请求某个动态 URL 或某个不存在的 URL,致使源站大量回源,耗尽网站服务器性能,进而致使目标网站拒绝服务。
HTTPFlood 是指攻击者借助代理服务器模拟真实用户,不断向目标网站发送大量请求,如频繁请求某个静态 URL,耗尽网站服务器性能,进而致使目标网站拒绝服务。
(2)防护原理
威胁情报库:DMS 通过大数据分析平台,实时汇总分析攻击事件的日志,提取攻击特征(如IP、URL、User-Agent、Refer 等),并对这些特征进行威胁等级评估,形成威胁情报库,对于高风险性的 IP、UA、URL、Refer 等会自动下发到全网防护节点中,一旦后续请求命中威胁情报库中的高风险性特征,则直接拦截,zui大限度地提高防御效率,避免 CC 攻击对网站的影响。
个性化策略配置:如请求没有命中威胁情报库中的高风险特征,则通过个性化策略配置(如IP 黑白名单、IP 访问频率控制)防御攻击;
日志自学习:DMS 实时动态学习客户网站的访问特征(如客户每个资源的访问量、行为特征等),建立网站的正常访问基线。
人机校验:当请求与网站正常访问基线不一致时,启动人机校验(如 JS 验证、META 验证等)方式进行验证,避免误杀正常访问,校验通过则放行该请求,如不通过,则拦截并实时将该请求的攻击特征同步至威胁情报库。 DMS 提供 JS 验证、META 验证、302 跳转、验证码等多种人机校验方式,有效拦截攻击的保障正常用户的访问体验。
a.JS 验证
通过返回 200+JS(内容为原先访问的 URL+验证 key)验证客户端是否合法,正常用户的客户端能够自动解析 JS 代码,带上验证 key 重新请求 URL,继续正常访问。而恶意访问无法解析 JS,则DMS 拦截该请求。
b.META 验证跳转
通过在 meta 标签加入验证参数验证客户端是否合法,正常用户的客户端能够自动解析节点返回的meta 标签,并携带上验证参数重新发起请求,继续正常访问。而恶意访问无法解析,则 DMS 拦截该请求。
2.慢连接攻击
(1)攻击介绍
攻击者利用 HTTP 协议的正常交互机制,先与目标服务器建立一个连接,长时间保持该连接不释放。如果攻击者持续与目标服务器建立大量这样的连接,就会使目标服务器上的可用资源耗尽,无法提供正常服务。HTTP 慢速攻击主要包括 SlowHeaders 攻击和 SlowPOST 攻击。
SlowHeaders 攻击:攻击者使用 GET 或 POST 请求方法与目标服务器建立连接,持续发送不包含结束符的 HTTP 头部报文,目标服务器会一直等待请求头部中的结束符而导致连接始终被占用。当攻击者大量发起这类请求,将会导致服务器资源耗尽,无法正常提供服务。
SlowPOST 攻击:攻击者向目标服务器发送 POST 请求报文提交数据,数据的长度设置为一个很大的数值,在随后的数据发送中,每次只发送很小的报文,导致目标服务器一直等待攻击者发送数据。当攻击者大量发起这类请求,将会导致服务器资源耗尽,无法正常提供服务。
(2)防护原理
对 SlowHeaders 攻击,DMS 通过检测请求头超时时间、zui大包数量阈值(即请求报文的报文头中一段时间内没有结束符“\r\n”)进行防护。
对 SlowPost 攻击,DMS 通过检测请求小包数量阈值(即 POST 请求报文的长度设置的很大,实际报文的数据部分长度都很小)进行防护。
3.POSTFlood
攻击者利用攻击工具或者操纵僵尸主机,向目标服务器发起大量的 HTTPPOST 报文,消耗服务器资源,使服务器无法响应正常请求。
DMS 通过访问控制策略(如 IP 黑白名单、IP 访问速率等)、Cookie 校验等方式检测并拦截 POSTFlood 攻击。
广州数据猫网络专注于网络安全和云计算技术研发与创新,以云服务器质量为生命线,以创建网络安全为己任,不断提升产品硬件性能、创新底层虚拟化技术,始终本着“以用户体验为根,产品质量为本”的服务理念,扎根国内云计算市场,全力为用户打造优质安全的网络环境.
本文部分摘自网络,如有不便,请及时联系删除