没有产品在购物车中。
很多接入互联网的开发者都被DDOS攻击困扰,时常探索如何防止DDOS攻击,保护自己的项目稳定运行,CDN5为你提供DDOS的常见攻击类型(SYN,HTTPS ,UDP,ICMP)的攻击原理及防御措施,希望对你防止DDOS攻击有所帮助!
DDoS攻击,即分布式拒绝服务攻击(Distributed Denial of Service),是指攻击者利用一台或多台不同位置的计算机对一个或多个目标同时发动攻击,消耗目标服务器性能或网络带宽,使服务器运行缓慢或者宕机,从而造成服务器无法正常地提供服务的网络攻击类型。
长期以来,DDOS攻击一直是在线类业务的心腹大患,包含带宽消耗、资源消耗和应用攻击三种重要类型。分别通过消耗带宽资源、消耗主机资源以及利用主机业务逻辑缺陷等手段,造成网络连接异常、服务器运行缓慢或访问无法响应等问题。越是热门的业务越容易遭受DDoS攻击,让各大企业在业务进行高峰骤然跌落,造成难以挽回的损失。
参考阅读:常见的DDoS攻击类型
攻击宽带 | 这个很好理解,就是不断向你发送网络数据包,造成你的宽带被占满,从而让正常请求失败,完成攻击目的。这种攻击效果不是很好,还容易被查到攻击源,所以,现在的攻击方式基本是发射攻击,就是IP地址指向作为反射器服务器,源IP地址被伪造成攻击目标IP,发射器收到包的时候就被骗了,然后将数据发送给攻击目标,直到耗尽目标宽带。 |
---|---|
攻击系统 | 常见的TCP连接攻击就是利用所谓的三次握手,向目标发送大量的TCP SYN报文,去占用连接表,连接表占满后,就不能创建新的TCP连接了。 |
攻击DNS及HTTPS | 向目标DNS服务器发送大量的请求,让正常用户无法使用DNS服务,另外就是发送大量的https请求,去占用服务器的各种资源,服务器无法承载时,就会拒绝服务。 |
混合攻击 | 正常来讲,攻击者不会说我一定要采用什么方式攻击你,他的目的是D挂你,所以,各种方式都会尝试或者同时进行,而且现在攻击成本越来越低,让很多项目开发者深恶痛绝。 |
在探索如何防止DDOS时,我们需要搞清楚DDOS的攻击原理,知其然必先知其所以然,这样我们才能轻松应对DDOS攻击,保障业务正常运行!
当然,以下内容仅供学习和了解,本质上讲最好的防护就是接入CDN,资源对抗资源,其他花里胡哨的基本没有什么用,DDOS攻击本质上无解,如果你的项目正遭受攻击或者需要预防攻击,请联系CDN5获取专业建议:点击联系
SYN FILLD攻击是利用TCP协议的三次握手过程的DOS攻击(Dos和Ddos的区别),攻击者通过发送伪造的SYN请求, 使目标服务器队列沾满,阻止正常用户连接请求。
和死亡之 ping一样,SYN 洪水攻击也是一种协议攻击。SYN 洪水攻击的工作方式与ping 洪水攻击、UDP 洪水攻击和HTTP 洪水攻击等容量耗尽攻击不同。攻击者发起这些攻击的目的是利用尽可能多的带宽从网络中阻止目标。
攻击原理:
在正常情况下,TCP三次握手建立连接,客户端发送SYN请求建立连接
攻击者利用三次握手,伪造SYN请求,使服务器在半开连接中分配资源,发送SYN-ACK请求,由于源地址是伪造的,服务器无法收到对应的ACK,就无法响应其他用户的请求,每个未完成的连接会在服务器上保留一段时间,大概1分钟,保留阶段,服务器就无法处理其他请求了,如果流量足够大,资源就会耗尽。
防护措施
1.设置SYN Cookies: 服务器每次接受到SUN请求会生成特定的Cookie,只有在收到合法的ACK时,才会建立实际的连接。
2.配置CDN5防火墙及IDS系统,对异常的流量的进行过滤,至于过滤规则可以参考CDN基于大数据制定的规则列表。
接入CDN可以完全解决此类攻击
HTTPS Flood攻击是一种特定类型的分布式拒绝服务(DDoS)攻击, 攻击者通过代理、僵尸主机或者直接向目标服务器发起大量的HTTPS连接,造成服务器资源耗尽,无法响应正常的请求。这类攻击称为HTTPS Flood攻击。
攻击原理:
攻击者伪造大量的GET或者POST请求服务器443端口,利用HTTPS在SSL和TLS握手加密解密的操作,来加速消耗资源。
防护措施:
1.接入Web应用防火墙(WAF),识别和阻止恶意请求,WAF能分析和根据设定的规则自动拦截。
2.速率限制,防止单个源发起多次请求及限定时间内的请求量
接入CDN可以完全解决此类攻击
UDP,即User Datagram Protocol(用户数据报协议),是一种无连接的传输层协议。它具有高效、快速的特点,被广泛应用于各种网络通信场景中,如在线游戏、视频流传输等。然而,正是由于 UDP 的无连接特性,也使得它容易被攻击者利用,发起 UDP Flood 攻击。在UDP Flood攻击中,攻击者可发送大量伪造源IP地址的小UDP包。UDP协议与TCP协议不同,是无连接状态的协议,并且UDP应用协议繁多且彼此差异大,
又是无连接状态的协议,不能像 TCP 攻击那样可以进行源认证,所以针对 UDP Flood 的防护非常困难。
攻击原理:
攻击者向目标服务器任意开放的UDP端口发送大量随机生成的数据包,让服务器无法处理所有请求而中断,而且UDP还可以通过发射放大技术增强,向DNS,NTP等发送请求,让响应流量无法返回给目标。
防护措施
通过分析到达服务器的UDP数据包特征(如内容、大小等),识别并过滤出异常流量。可以是手动配置的特征,如报文长度、源端口、目的端口、负载中的部分字段值等;也可以是动态学习的特征,借助 AI 技术高效识别并分类汇总 UDP 载荷,达到一定阈值后触发限速、阻断等防御动作。
ICMP Flood 攻击是通过向目标发送大量的 ICMP Echo 请求(Ping)数据包,它是依靠IP协议来完成信息发送的,从体系结构上来讲,它位于IP之上,因为ICMP报文是承载在 IP 分组中的, 这也就是说,当主机收到一个指明上层协议为 ICMP 的 IP 数据报时,它会分解出该数据报的内容给 ICMP,就像分解数据报的内容给TCP和UDP一样。 与 UDP 洪水攻击类似,攻击者发送大量特殊构造的ICMP Echo请求到目标服务器,这类报文能够导致 IP 或者 ICMP 的处理失效或者崩溃。
攻击原理:
在ICMP洪水攻击中,攻击者通过向目标主机发送大量的ICMP Echo请求包(ping请求),通常是伪造的源IP地址,这使得目标主机忙于处理这些请求,从而消耗大量的系统资源(CPU和带宽)。当目标主机收到大量的ICMP请求时,可能会变得过载,从而无法响应合法用户的请求,甚至导致服务中断。
防护措施:
防护措施主要有:限制服务器每秒处理的 ICMP 请求数量,配置防火墙过滤过多的 Ping 请求,禁用外部网络对 ICMP Echo 请求的回应
接入CDN可以完全解决此类攻击
最佳的DDOS防御方法
1. 负载均衡:将内容分发不同的边缘节点,减轻单一服务器的负载压力,当一个节点遭受攻击时候,智能切换另外节点,同时,通过缓存静态内容,减少对服务器的请求,加速内容交付。
2.流量清洗:通过特征识别和智能分析,对检测到的异常恶意流量时会自动启动防护机制,对恶意流量丢弃,将合法流量分送到目标服务器,CDN5智能路由能自动重定向流量,保障服务运行均衡。
3.全面安全:CDN5集成web应用防火墙WAF,鉴权api,SDK,不仅无视DDOS/CC攻击,还能防止各类常见的渗透入侵。