首页 > 杂谈 > 正文

了解一下DDoS攻击(有效阻止ddos攻击的方法)

作者: admin     来源: 红尘画舫     发布时间: 2020-06-24 10:08:06    浏览人数:
摘要可能很多人听说过DDoS攻击这个词,但实际上却并不了解什么是DDoS攻击,更不知道ddos攻击有什么危害,今天我们就来聊聊ddos攻击的那些事。
可能很多人听说过DDoS攻击这个词,但实际上却并不了解什么是DDoS攻击,更不知道ddos攻击有什么危害,今天我们就来聊聊ddos攻击的那些事。
什么是DDoS攻击?ddos攻击的那些事。
一、什么是DDoS攻击?

DDoS攻击,即分布式拒绝服务攻击(英文意思是Distributed Denial of Service,简称DDoS),是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。DDoS攻击通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。

二、DDoS攻击的攻击原理
了解一下DDoS攻击(有效阻止ddos攻击的方法)
分布式拒绝服务攻击原理分布式拒绝服务攻击DDoS是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布的、协同的大规模攻击方式。单一的DoS攻击一般是采用一对一方式的,它利用网络协议和操作系统的一些缺陷,采用欺骗和伪装的策略来进行网络攻击,使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。与DoS攻击由单台主机发起攻击相比较,分布式拒绝服务攻击DDoS是借助数百、甚至数千台被入侵后安装了攻击进程的主机同时发起的集团行为。

一个完整的DDoS攻击体系由攻击者、主控端、代理端和攻击目标四部分组成。主控端和代理端分别用于控制和实际发起攻击,其中主控端只发布命令而不参与实际的攻击,代理端发出DDoS的实际攻击包。对于主控端和代理端的计算机,攻击者有控制权或者部分控制权.它在攻击过程中会利用各种手段隐藏自己不被别人发现。真正的攻击者一旦将攻击的命令传送到主控端,攻击者就可以关闭或离开网络.而由主控端将命令发布到各个代理主机上。这样攻击者可以逃避追踪。每一个攻击代理主机都会向目标主机发送大量的服务请求数据包,这些数据包经过伪装,无法识别它的来源,而且这些数据包所请求的服务往往要消耗大量的系统资源,造成目标主机无法为用户提供正常服务。甚至导致系统崩溃。

三、被DDoS攻击并发现象

网站遭受DDOS、CC攻击后一般会表现出:网站掉包严重,访问网站时要么打不开,要么打开了提示“server unavailable”,刷新后情况依然如此,服务器远程困难,远程连接桌面非常卡,或者远程桌面进去后是黑屏。有的用户勉强能远程桌面连接进去了,但是操作困难,CPU处于100%,内存占用率也高,服务器已处于瘫痪状态。

四、DDoS攻击的攻击方式

DDoS攻击的攻击方式有:

1、端口扫描攻击:

端口扫描攻击通过对VPS主机进行系统的结构化扫描来实现。例如,某人可能扫描您的 VPS主机上搭建的Web 服务器,其目的是找到暴露的服务或其他可以利用的漏洞。只要具有可从Internet上免费获得的众多端口扫描器之,任何人都可以轻松实现这种攻击。这也是常见的攻击之一,因为它很容易实现,脚本小子通常利用它窃取服务器的主机名或IP地址(不过,他们通常不知道如何解析获得的结果)。注意,高的攻击者将利用端口扫描挖掘信息。

2、ping洪水(flooding)攻击:

ping洪水攻击是种简单的DDoS攻击。在这种攻击中,一个计算机向另一个系统发送个包(ping),以找到关于服务或系统的信息。对于低的攻击,ping流可用于偷偷地查找信息,但是如果要截取向目标发送的包,则要求系统离线或停机。这种攻击虽然是“老牌攻击”,但它仍然很有活力,因为很多现代的操作系统都容易受到这种攻击。

3、SYN洪水(flooding)攻击:

这种攻击要求了解TCP/IP协议—即整个通信流程是如何工作的。通过一个类比就能够很好地解释这种攻击。这种攻击类似于向某人发送封需要回复的信件,但是信封使用虚假的回信地址。收信人回复了信件并等待您的回复,但永远不能收到回信,因为它在某个地方被阻止了。只要针对系统的SYN请求足够多,攻击者就能够使用系统上的所有连接,从而阻止任何东西通过。

4、Smurf攻击:

这种攻击类似于ping洪水攻击,但它能巧妙地修改进程。在Smurf攻击中,先向中间网络发送个 ping 命令,然后在自身得到增强之后转发到攻击目标。以前的“点滴”流量现在变成了巨大的流量。幸运的是,这种攻击现在很少见。

5、FTP跳转攻击:

文件传输协议(FTP)跳转攻击指攻击者向有漏洞的FTP 服务器上传个结构特殊的文件,然后该服务器将这个文件转发到其他位置(通常是组织内的另个服务器)。被转发的文件通常包含某些代码,其目的是在终服务器上完成攻击者希望做的事情。

6、P分片(fragmentation)攻击:

在这种攻击中,攻击者凭借高的TCP/IP协议知识将包分成更小的片段(即分片),从而绕过许多入侵检测系统。在比较严重的情况下,这种攻击会造成挂起、锁定、重启和蓝屏等。不过,这种攻击不是般人能实施的。

7、SimpleNetworkManagementprotocol(SNMP)攻击:

SNMP攻击的主要目标是SNMP服务(用于管理网络及其上的设备)。因为SNMP用于管理网络设备,所以通过攻击该服务,攻击者能够详细了解网络的结构,从而为以后的攻击做准备。

五、有效阻止ddos攻击的方法

1、软件防火墙

防止DDoS攻击的最简单(虽然并非最有效的)方法是简单地在服务器上使用软件防火墙,或者通过设置相关脚本,过滤掉这些异常流量。企业可以使用简单的命令和专用服务器的软件防火墙来获取攻击者的IP地址、与服务器的连接数,并将其屏蔽。这种方法适用于流量较小的骚扰型DDoS攻击,很多服务器供应商也会在数据中心部署这样的软件防火墙以保护网络,不过防御流量比较小,一旦超过服务商就会触发黑洞策略。当遭受到更大规模更复杂的攻击时,应该选择更专业更具针对性的DDoS防护方案。

2、高防服务器

除了软件防火墙,我们常见的防御手段还有硬防--高防服务器。高防服务器是指独立单个防御50G以上的服务器类型,一旦超过这个防御流量就也扛不住了,而且硬件成本非常高,中小型企业一般负担不起,只有那些大型企业才会选择这种防御方式。

3、高防IP

高防IP是通过把域名解析到高防IP上,并配置源站IP。所有公网流量都经过高防IP机房,通过端口协议转发的方式将访问流量通过高防IP转发到源站IP,同时将恶意攻击流量在高防IP上进行清洗过滤后将正常流量返回给源站IP,从而确保源站IP稳定访问。这种防御方式防御能力够强且成本低,是大部分企业选择的DDOS防御措施。
了解一下DDoS攻击(有效阻止ddos攻击的方法)
下面在看看简单的DDOS防护流程是如何实现的?
了解一下DDoS攻击(有效阻止ddos攻击的方法)
从图中可以看到,攻击流量牵引到清洗路由器,经过清洗后回注正常的流量。
TAGS:
很赞哦! ()