分享下今天研究的流量上限DDos攻击分析和解决方式

分享下今天研究的流量上限DDos攻击分析和解决方式

常常听到或者碰到某个站点被攻击。一般都是流量攻击。今天自己写了个程序測下相关的上限,程序仅仅简单做了个get html操作(不包括图片等资源文件)。

用一台双核CPU机器A,启100个线程,连续发送serverB。统计出的结果是每秒钟发173个请求,机器A的发送带宽450Kbps,机器A的接收带宽2.8Mbps,机器B的发送带宽2.8Mbps,机器B的接收带宽450Kbps.

用一台双核CPU机器A,启1000个线程,连续发送serverB,统计出的结果是每秒钟发275个请求,机器A的发送带宽600Kbps。机器A的接收带宽3.5Mbps,机器B的发送带宽3.5Mbps,机器B的接收带宽600Kbps.

用两台双核CPU机器A和机器C。各启1000个线程,连续发送serverB,统计出的结果是每秒钟发374个请求,机器A的发送带宽600Kbps,机器A的接收带宽3.5Mbps,机器C的发送带宽600Kbps,机器C的接收带宽3.5Mbps,机器B的发送带宽10Mbps,机器B的接收带宽2Mbps.

通过这个数据就非常easy理解DDoS攻击下。带宽是多台clientserver带宽的总和,当黑客的带宽占用完整台服务的上行和下行带宽时,其它用户就无法訪问了。

网络攻防网上有非常多,列出一些:CDN+Reverse Proxy Server+Cache+ Multiple Web server+ 硬防+程序黑名单IP拦截等等。

当中对于经费有限的中小企业公司,程序黑名单IP拦截是最好做的,一般单个页面或者资源每秒钟请求超过100的IP都应该进行限制(比方限制其5分钟后訪问),多次存在攻击嫌疑的IP能够增加黑名单等等。
另外最重要的一点,要收集全部的公共代理server的IP地址,限制这些IP的訪问能够有效降低站点被攻击的发生。

时间: 2024-08-09 19:18:08

分享下今天研究的流量上限DDos攻击分析和解决方式的相关文章

分享下今天研究的流量上限DDos攻击分析和解决方案

分享下今天研究的流量上限DDos攻击分析和解决方案 经常听到或者碰到某个网站被攻击,一般都是流量攻击.今天自己写了个程序测下相关的上限,程序只简单做了个get html操作(不包含图片等资源文件). 用一台双核CPU机器A,启100个线程,连续发送服务器B,统计出的结果是每秒钟发173个请求,机器A的发送带宽450Kbps,机器A的接收带宽2.8Mbps,机器B的发送带宽2.8Mbps,机器B的接收带宽450Kbps. 用一台双核CPU机器A,启1000个线程,连续发送服务器B,统计出的结果是每

客户端遭受大流量的DDoS攻击了怎么办?

Anti防御(根据攻击情况推荐防御套餐)Anti防御是针对客户端在遭受大流量的DDoS攻击后导致服务不可用的情况下,推出的付费增值服务, 用户可以通过配置Anti防御,将攻击流量引流到Anti防御节点上,确保源站的稳定可靠. 把域名解析到Anti防御记录值上并配置源站IP:所有公网流量都会走高防机房,通过端口协议转发的 方式将用户的访问通过Anti防御节点转发到源站IP,同时将恶意攻击流量在Anti防御节点上进行清洗 过滤后将正常流量返回给源站IP,从而确保源站IP稳定访问的防护服务.发生DDo

DDOS攻击的三种常见方式

SYN/ACK Flood 攻击: 这种攻击方法是经典最有效的 DDOS 攻击方法,可通杀各种系统的网络服务,主要是通过向受害主机发送大量伪造源 IP 和源端口的 SYN 或 ACK 包,导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务,由于源都是伪造的故追踪起来比较困难,缺点是实施起来有一定难度,需要高带宽的僵尸主机支持.少量的这种攻击会导致主机服务器无法访问,但却可以 Ping 的通,在服务器上用Netstat -na 命令会观察到存在大量的 SYN_RECEIVED 状态,大量的这种

Linux(centOS)下,使用TAB键不能补全命令的解决方式

今天在centOS上做实验,发现之前在Ubuntu下使用的比较习惯的tab键补全命令的方式不能使用,于是非常好奇,经过查找资料并亲自测试,将可行的解决方式记录如下: 1)首先需要在终端中运行如下命令: # yum install bash-completion//也可以使用通配符安装:yum install bash-c* 2)如果上述命令不行,可以试试下面这个命令 yum  upgrade 3)如果上述两个命令还是不行,可以将机器重启,或者重新登录 由于我实验时用的是scureCRT,所以我选

firefox下对ajax的onreadystatechange的支持情况分析及解决

一.问题: var xmlHttp; function savecarttodata(){ createXMLHttpRequest(); var rndcode = new Date().getTime(); var CartUrl ="a.asp?cache="+rndcode xmlHttp.onreadystatechange = function(){ ..... } xmlHttp.open ("GET",CartUrl,true); xmlHttp.s

AR8033 1000M模式下ping包丢包率过大分析与解决

1 现象 近期对一款基于QCA方案.有线Phy为AR8033.WiFi双频且支持iEEE802.11AC的WLAN产品进行了深度验证,发现有线口同部分PC机直连时,WiFi终端ping 该PC机时总是丢包,有时高达20%:但通过交换机再接PC机时,又不会丢包.一直以为是偶现,所以未引起重视,反正跑流性能与稳定性都没有任何影响.后来新购了一批千兆有线口的便携机进行配套验证时,发现每台都是如此,ping包丢得一塌涂地.在WLAN设备和PC机上分别开启抓包工具,可以看到设备已发包,但PC机未收到报文:

python socket编程腾讯云下报错[Errno 99] Cannot assign requested address的解决方式

先写服务端server.py: import socket import time HOST = '172.17.xx.xx' #服务器的私网IP #HOST = 'localhost' PORT = 8001 sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) sock.bind((HOST, PORT)) sock.listen(5) while True: connection,address = sock.accept() t

DDOS攻击器的攻击种类

受害主机在 DDoS 攻击下,明显特征就是大量的不明数据报文流向受害主机,受害主机的网络接入带宽被耗尽,或者受害主机的系统资源(存储资源和计算资源)被大量占用,甚至发生死机.前者可称为带宽消耗攻击,后者称为系统资源消耗攻击.两者可能单独发生,也可能同时发生.1 带宽消耗攻击 DDoS带宽消耗攻击主要为直接洪流攻击. 直接洪流攻击采取了简单自然的攻击方式,它利用了攻击方的资源优势,当大量代理发出的攻击流汇聚于目标时,足以耗尽其 Internet 接入带宽.通常用于发送的攻击报文类型有:TCP报文(

大数据DDos检测——DDos攻击本质上是时间序列数据,t+1时刻的数据特点和t时刻强相关,因此用HMM或者CRF来做检测是必然! 和一个句子的分词算法CRF没有区别!

DDos攻击本质上是时间序列数据,t+1时刻的数据特点和t时刻强相关,因此用HMM或者CRF来做检测是必然!--和一个句子的分词算法CRF没有区别!注:传统DDos检测直接基于IP数据发送流量来识别,通过硬件防火墙搞定.大数据方案是针对慢速DDos攻击来搞定.难点:在进行攻击的时候,攻击数据包都是经过伪装的,在源IP 地址上也是进行伪造的,这样就很难对攻击进行地址的确定,在查找方面也是很难的.这样就导致了分布式拒绝服务攻击在检验方法上是很难做到的.领域知识见:http://blog.csdn.n