DDos攻与防

DDos(Distributed Denial of Service),分布式拒绝服务,在游戏、在线业务等方面常会发现这样的攻击,一般是竞争对手所为。那DDOS攻击的方式有哪些呢?

1流量攻击(四层)

主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机。

1.1 SYN/ACK Flood攻击

这个是很古老的攻击方法了,不过前期还是挺凑效的,主要是通过向受害主机发送大量伪造源IP和源端口的SYN或ACK 包,导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务,由于源都是伪造的故追踪起来比较困难,缺点是实施起来有一定难度,需要高带宽的僵尸主机支持。

2资源耗尽攻击(七层,也称应用攻击)

主要是针对服务器主机的攻击,即通过大量攻击包导致主机的内存被耗尽或CPU被内核及应用程序占完而造成无法提供网络服务。

2.1TCP全连接攻击

这种攻击是为了绕过常规防火墙的检查而设计的,一般情况下,常规防火墙大多具备过滤TearDrop、Land等DOS攻击的能力,但对于正常的TCP连接是放过的,这里发送大量貌似正常的TCP连接请求,使服务器性能迅速下降。TCP全连接攻击就是通过许多僵尸主机不断地与受害服务器建立大量的TCP连接,直到服务器的内存等资源被耗尽而被拖跨,从而造成拒绝服务,这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的。

2.2刷脚本攻击

一般站点几个常见的弱点模块:1、登录认证 2、评论 3、用户动态 4、ajax api等,他们要对数据库进行读或写操作,建立大量的连接。一般来说,提交一个GET或POST指令对客户端的耗费和带宽的占用是几乎可以忽略的,而服务器为处理此请求却可能要从上万条记录中去查出某个记录,这种处理过程对资源的耗费是很大的,常见的数据库服务器很少能支持数百个查询指令同时执行,而这对于客户端来说却是轻而易举的,

攻击是多样的,怎么应对这样的攻击呢,还是有些方法的。

1.对于流量攻击,现在对应方案也很成熟,一般建立防火墙,用流量监控软件查看分析是否受到流量估计,在防火墙建立相应的规则,可以减少攻击。

2.使用云服务器和CDN服务,一般能构建云服务的服务商,带宽是很大的,他们也有相应的防DDOS攻击的应急方案;利用CDN可以保住静态化的页面可以访问,对于动态网站功能不凑效。

3.从应用层封杀。当攻击者的 IP 段巨广、无法 DROP 的 IP 还是会进到应用层的,这时绝不能让这些请求进入 运行的环节。使用过kangle 的 都知道,web 管理面版里有一个非常实用的功能叫做:请求控制 + 回写数据。知道 host 和 UA 以后,设置请求控制:杀掉所有 UA 的访问,同时关掉连接,回写数据。nginx 服务器也有类似的功能,要使用nginx的http_limit_conn和http_limit_req模块来防御。ngx_http_limit_conn_module 可以限制单个IP的连接数,ngx_http_limit_req_module 可以限制单个IP每秒请求数,通过限制连接数和请求数能相对有效的防御CC攻击。

版权声明:本文为博主原创文章,未经博主允许不得转载。

时间: 2024-11-09 02:37:36

DDos攻与防的相关文章

智能家居网络安全攻与防

以下均内容均为博主原创.如转载,请注明出处.谢谢! 背景 物联网将会成为继互联网之后的下一个暴发点,目前以有不少公司已进入该领域. 智能家居作为物联网中最具有潜力的领域,网络安全是必须引起重视的课题.在互联网领域中,用户去安全性的敏感度并不是那个高.但是在智能家居领域中,如果系统被黑客攻击:半夜房门自动打开.无故解除安防系统.灯不亮等严重威胁到了用户的财产人身安全. 所以,智能家居想发展,安全性是决不可忽视的关键要素. 网络通信安全 任何信息在网络上传播能是能被第三者监听的.一个局域网就像是一间

关于DDOS攻击中TCP半连接数与FD的关系

TCP最大连接数 在tcp应用中,server事先在某个固定端口监听,client主动发起连接,经过三路握手后建立tcp连接.那么对单机,其最大并发tcp连接数是多少? 理论最大值 在确定最大连接数之前,先来看看系统如何标识一个tcp连接.系统用一个4四元组来唯一标识一个TCP连接: {local ip, local port,remote ip,remote port} .server最大tcp连接数server通常固定在某个本地端口上监听,等待client的连接请求.不考虑地址重用(unix

高屋建瓴之WebMail攻与防

0x01:前言 随着互联网的快速发展,我们的生活与互联网的联系愈加的紧密.各种快捷方便的信息化通信工具渐渐取代了传统的通信方式.微博.QQ.MSN.微信.陌陌, …这样的社交软件和平台已经成为了我们生活必不可少的通讯和交友平台. 但是像上述的这些软件及平台都有一个共同的特征,那就是即时性.即时性的通信虽然有其独特的优点所在但是在企业级方面的安全性却得不到全方面的保障:电子邮件却恰恰相反,虽然即时通讯的能力不强,但是在企业级的安全性方面相对于即时通信还是略占优势的.根据一则报道显示: “有52%的

图片盗链的攻与防

前言: 之前在整理nginx资料的时候, 里面谈到过防盗链的配置. 当时觉得有些新鲜(还是自己孤陋寡闻了), 毕竟很少接触这个概念或者说是名词. 大致的意思时, 防止他人的网站引用你的图片, 进而消耗你网络带宽资源的一种措施. 本文将讲述防盗链的原理, nginx如何配置防盗链, 以及如何反防盗链的一些思路. 笔者这是简单谈谈, 权当抛砖引玉. 科普: 他人网站未经你的允许, 引用你网站的资源链接(图片/文档). 不仅消耗你服务器的网络带宽, 甚至侵害你的利益, 间接盗取你的网站流量, 所以危害

攻与防的较量—信息化安全提升的源动力

信息化安全的提升,某种程度上,依赖于攻击与防护对抗的碰撞力度.攻击愈烈,防守意识愈能提升,安全防护的技术水平和能力愈加速发展:而防守越强,同时也刺激攻击手段不断"创新"与"求变". 本次社保行业信息泄露事件的集中报道,就是信息化安全攻与防较量的一个典型代表. 1.社保数据遭受泄露事件曝光绝不"纯属偶然": 7天连锁酒店的600万会员信息泄密: CSDN 1000多万客户信息被窃取: 12306网站被攻破,上百万人的信息泄露: "房叔房姐

SQLCipher之攻与防

在移动端,不管是iOS还是Android,开发人员用的最多的本地数据库非SQlite莫属了.SQLite是一个轻量的.跨平台的.开源的数据库引擎,它的在读写效率.消耗总量.延迟时间和整体简单性上具有的优越性,使其成为移动平台数据库的最佳解决方案. 但是,用SQLite保存一些不是很敏感的信息还可以接受,存储敏感信息就值得商榷了,免费版的SQLite中的信息是明文存放的,你甚至直接用文本编辑器打开都可以看到敏感内容,比如下面这个: 其实SQLite是提供了加密功能的,即SQLite Encrypt

SQL注入攻与防之代码层防御SQL注入

[目录] 0x0 前言 0x1 领域驱动的安全 1.1 领域驱动的设计 1.2 领域驱动的安全示例 0x2 使用参数化查询 2.1 参数化查询 2.2 Java中的参数化语句 2.3 .NET(C#)中的参数化语句 2.4 PHP中的参数化语句 2.5 PL/SQL中的参数化语句 0X3 移动应用中的参数化语句 3.1 iOS应用程序中的参数化语句 3.2 Android应用程序中的参数化语句 3.3 HTML浏览器中存储的参数化语句 0x4 输入验证 4.1 白名单 4.2 黑名单 4.3 J

前端江湖之攻与防

前端安全的话题再次被提及,深航东航系统被攻破,乘客信息泄露并被利用,这类例子比比皆是.在前端江湖中,攻击与防守更像是一场漫无硝烟的战争,悄无声息却无时无刻都在进行. 前端常见漏洞包括XSS.CSRF及界面操作劫持,服务端如SQL注入等. 前端使用的传输协议是http,不经过加密直接传输的.HTML中有很多地方可以内嵌脚本.及前端的存储,cookie,web storage.这些在一定程度上带来了一些安全风险. 同域:两个站点同协议,同域名,同端口. 出于防范跨站脚本攻击的同源安全策略,浏览器禁止

PHP 采集大全 采集原理分析 禁用采集 各种采集方法详解 采集的攻于防 采集性能 应用协议分析

//py by http://my.oschina.net/cart 做了N年的PHP,采集了N家数据,由初学者菜鸟,到现在的熟手,采集天猫.淘宝.腾讯.京东.敦煌.Lightinthebox.大龙.zencart.magento.prestashop.opencart.xcart.踏踏....对采集颇有诸多的理解. 现在给大家分析下,如有误,请指出. 我能想到的常用采集方法: 1. file 支持应用层协议,返回的数据是以数组形式返回,需要开启allow_url_fopen. 长处:擅长处理本