常见的DDoS攻击方式和预防方法

DDoS攻击指分布式拒绝服务攻击,即处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。以下是三种常见的DDoS攻击方式:
常见的DDoS攻击方式和预防方法_第1张图片

1.TCP洪水攻击(SYN Flood)
TCP洪水攻击是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,常用假冒的IP或IP号段发来海量的请求连接的第一个握手包(SYN包),被攻击服务器回应第二个握手包(SYN+ACK包),因为对方是假冒IP,对方永远收不到包且不会回应第三个握手包。导致被攻击服务器保持大量SYN_RECV状态的“半连接”,并且会重试默认5次回应第二个握手包,塞满TCP等待连接队列,资源耗尽(CPU满负荷或内存不足),让正常的业务请求连接不进来。

2.DNS Flood攻击
利用DNS请求不需要三次握手确认,大量请求DNS业务,造成DNS服务器中断。攻击者利用伪造的ip地址大量发起dns查询的请求,造成递归dns服务器存储了大量的dns、ip的映射信息,造成正常DNS请求失效。DNS Flood也属于资源消耗型的攻击。
DNS攻击也可以造成反射攻击。攻击者发起小流量 4M的伪造ip地址(某网吧的真实地址),DNS将查询到的DNS信息发送给该伪造ip地址,流量可能达到100M,造成某网吧接受到大量的流量,影响正常网吧业务。

3.CC攻击(HTTP Flood)
CC攻击(Challenge Collapsar)是DDoS攻击的一种,是利用不断对网站发送连接请求致使形成拒绝服务的攻击。相比其它的DDoS攻击,CC攻击是应用层的,主要针对网站。CC主要是用来攻击页面的,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止。

普通服务器也能预防DDoS攻击

1.定期扫描漏洞
要定期扫描现有的网络主节点,清查可能存在的安全漏洞,对新出现的漏洞及时进行清理。骨干节点的计算机因为具有较高的带宽,是黑客利用的最佳位置,因此对这些服务器本身加强主机安全是非常重要的。而且连接到网络主节点的都是服务器级别的计算机,所以定期扫描漏洞就变得更加重要了。

2.配置防火墙
防火墙本身能抵御DDoS攻击和其他一些攻击。在发现受到攻击的时候,可以将攻击导向一些牺牲主机,这样可以保护真正的主机不被攻击。当然导向的这些牺牲主机可以选择不重要的,或者是linux以及unix等漏洞少和天生防范攻击优秀的系统。

3.采用高性能网络设备
所谓网络设备是指路由器、防火墙等负载均衡设备,它们可将网络有效地保护起来。因此,选择路由器、交换机、硬件防火墙等设备的时候要尽量选用知名度高、口碑好的产品。再就是假如和网络提供商有特殊关系或协议的话就更好了,当大量攻击发生的时候请他们在网络接点处做一下流量制来对抗某些种类的DDoS攻击是非常有效的。

4.准备充足的网络带宽
网络带宽直接决定了能抗受攻击的能力,假若仅仅有10M带宽的话,无论采取什么措施都很难对抗现在的SYNFlood攻击,当前至少要选择100M的共享带宽,最好的当然是挂在1000M的主干上了。但需要注意的是,主机上的网卡是1000M的并不意味着它的网络带宽就是千兆的,若把它接在100M的交换机上,它的实际带宽不会超过100M ,再就是接在100M的带宽上也不等于就有了百兆的带宽,因为网络服务商很可能会在交换机上限制实际带宽为10M,这点一定要搞清楚。

5.检查访问者的来源
使用Unicast Reverse Path Forwarding等通过反向路由器查询的方法检查访问者的IP地址是否是真,如果是假的,它将予以屏蔽。许多黑客攻击常采用假IP地址方式迷惑用户,很难查出它来自何处。因此,利用Unicast Reverse Path Forwarding可减少假IP地址的出现,有助于提高网络安全性

6.关闭一些服务和端口
在服务器防火墙中,只开启使用的端口,比如:网站web服务的80端口、数据库的3306端口、SSH服务的22端口等。关掉、屏蔽服务器不必要的服务和端口,在路由器上过滤假的IP地址,也能在一定程度上有效地防御DDoS攻击。

7.过滤所有RFC1918 IP地址
RFC1918 IP地址是内部网的IP地址,像10.0.0.0、192.168.0.0 和172.16.0.0,它们不是某个网段的固定的IP地址,而是Internet内部保留的区域性IP地址,应该把它们过滤掉。此方法并不是过滤内部员工的访问,而是将攻击时伪造的大量虚假内部IP过滤,这样也可以减轻DDoS的攻击。

8.限制SYN/ICMP流量
用户应在路由器上配置SYN/ICMP的最大流量来限制SYN/ICMP封包所能占有的最高频宽,这样,当出现大量的超过所限定的SYN /ICMP流量时,说明不是正常的网络访问,而是有黑客入侵。早期通过限制SYN/ICMP流量是最好的防范DDoS的方法,虽然目前该方法对于DDoS效果不太明显了,不过仍然能够起到一定的作用。

9.使用第三方防御
例如,购买云服务商或CDN服务商的“CDN(内容分发网络)”,加速网络服务,隐藏网站源服务器的IP地址。

你可能感兴趣的:(ddos,网络,服务器)