目前流量的DDOS攻击主要有哪些?

目前流量的DDOS攻击主要有哪些?

  目前流量的DDOS攻击主要有哪些?,  1、SYN/ACK Flood攻击,  这种攻击方法是至今最有效的DDOS方法,可通杀各种系统的网络服务。主要是通过向受害主机发送大量伪造源IP和源端口的SYN或ACK包,导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务。由于源都是伪造的故追踪起来比较困难,因此实施起来有一定难度,需要高带宽的僵尸主机支持。,  少量的这种攻击会导致主机服务器无法访问,但却可以Ping得通,在服务器上用Netstat -na  命令会观察到存在大量的SYN_RECEIVED状态;大量的这种攻击会导致Ping失败、TCP/IP栈失效,并会出现系统凝固现象,即不响应键盘和鼠标。普通防火墙大多无法抵御此种攻击。,  2、TCP全连接攻击,  这种攻击是为了绕过常规防火墙的检查而设计的,一般情况下,常规防火墙大多具备过滤TearDrop、Land等DOS攻击的能力,对于正常的TCP连接是放过的。但很多网络服务程序(如:IIS、Apache等Web服务器)能接受的TCP连接数是有限的,一旦有大量的TCP连接,即便是正常的,也会导致网站访问非常缓慢甚至无法访问。,  TCP全连接攻击就是通过许多僵尸主机不断地与受害服务器建立大量 的TCP连接,直到服务器的内存等资源被耗尽而被拖跨,从而造成拒绝服务,这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的,缺点是需要找很多僵尸主机,并且由于僵尸主机的IP是暴露的,因此容易被追踪。,  3、刷Script脚本攻击,  这种攻击主要是针对存在ASP、JSP、PHP、CGI等脚本程序,并调用MSSQLServer、MySQLServer、Oracle等数据库的网站系统而设计的。特征是和服务器建立正常的TCP连接,并不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用,典型的以小博大的攻击方法。一般来说,提交一个GET或POST指令对客户端的耗费和带宽的占用是几乎可以忽略的,而服务器为处理此请求却可能要从上万条记录中去查出某个记录,这种处理过程对资源的耗费是很大的。常见的数据库服务器很少能支持数百个查询指令同时执行,而这对于客户端来说却是轻而易举的。,  因此攻击者只需通过Proxy代理向主机服务器大量递交查询指令,只需数分钟就会把服务器资源消耗掉而导致拒绝服务,常见的现象就是网站慢如蜗牛、ASP程序失效、PHP连接数据库失败、数据库主程序占用CPU偏高。这种攻击的特点是可以完全绕过普通的防火墙防护,轻松找一些Proxy代理就可实施攻击,缺点是对付只有静态页面的网站效果会大打折扣,并且有些Proxy会暴露攻击者的IP地址。,  想要完完全全不受DDOS攻击是不可能的,但是我们能通过一些手段增强抗DDOS攻击的能力,这样会加大攻击者的成本导致攻击无法持续下去。这些手段中最常见的一种就是租用高防服务器,高防服务器的线路会接入到“数据清洗中心”中,所有的来访流量都会经过清洗中心,清洗过后的流量即为正常的访问流量。香港高防以前可以说是一个噱头,目前九河互联是唯一一个突破了这个瓶颈的IDC。希望用户在选择香港高防服务器的时候格外注意,以免上当受骗。,
,         

目前流量的DDOS攻击主要有哪些?

相关文章:

你感兴趣的文章:

标签云: