「网络安全」安全设备篇(7)——抗DDOS产品

概述

DDOS攻击随着互联网的快速发展,日益猖獗,从早期的几兆、几十兆,到现在的几十G、几十T的流量攻击,形成了一个很大的利益链。DDOS攻击由于容易实施、难以防范、难以追踪,成为最难解决的网络安全问题之一,给网络社会带来了极大的危害。同时,拒绝服务攻击也将是未来信息战的重要手段之一。

DOS&DDOS

在这里插入图片描述
OS是英文“denial-of-service attack”的缩写,中文意思是“拒绝服务攻击”,亦称洪水攻击,是一种网络攻击手法,其目的在于使目标电脑的网络或系统资源耗尽,使服务暂时中断或停止,导致其正常用户无法访问。
在这里插入图片描述
  DDOS是英文“distributed denial-of-service attack”的缩写,中文意思是“分布式拒绝服务攻击”,与DOS的区别在于,当黑客发动攻击时,会使用网络上两个或两个以上被攻陷的电脑作为“僵尸”向特定的目标发动“拒绝服务”式攻击。

DDoS攻击现象

1.被攻击主机上有大量等待的TCP连接。

2.网络中充斥着大量的无用的数据包,源地址为假。

3.制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯。

4.利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求。

5.严重时会造成系统死机。

DDOS攻击方式

DDOS攻击有两种形式:带宽消耗型以及资源消耗型。它们都是透过大量合法或伪造的请求,占用大量网络以及器材资源,以达到瘫痪网络以及系统的目的。

带宽消耗型攻击

DDOS带宽消耗攻击分为两个不同的层次:洪泛攻击或放大攻击。

洪泛攻击:利用僵尸程序发送大量流量至受损的受害者系统,目的在于堵塞其带宽。放大攻击:通过恶意放大流量限制受害者系统的带宽;其特点是利用僵尸程序通过伪造的源IP(即攻击目标IP)向某些存在漏洞的服务器发送请求,服务器在处理请求后向伪造的源IP发送应答,由于这些服务的特殊性导致应答包比请求包更长,因此使用少量的带宽就能使服务器发送大量的应答到目标主机上。

资源消耗型攻击

通过攻击,将被攻击机器的系统内存和处理器资源耗尽。

DDOS的类型及常见攻击方式

DDOS攻击主要分为三类:流量型攻击;连接型攻击;特殊协议缺陷。有以下常见攻击:
 在这里插入图片描述
IP Flood

Syn Flood

Udp 反射 Flood

Dns Query Flood

Dns Reply Flood

Http Flood

Https Flood

Sip Invite Flood

Sip Register Flood

Ntp Request Flood

Ntp Reply Flood

Connection Flood

CC攻击

http slow header慢速攻击

http slow post慢速攻击

Https-ssl-dos攻击

Dns NX攻击

Dns 投毒

ICMP Flood

死亡之Ping

泪滴攻击

UDP洪水攻击(User Datagram Protocol floods)

后续会有文章详细介绍各类攻击哦,欢迎关注。

抗DDOS产品防御方式

在这里插入图片描述
拒绝服务攻击的防御方式通常为扩大带宽、入侵检测,流量过滤和多重验证,旨在堵塞网络带宽的流量将被过滤,而正常的流量可正常通过。

大多数防火墙,IPS产品都附带了抗DDOS攻击的功能,但是,由于它们本身对数据的处理机制,造成不能够准确的检测出DDOS攻击数据包和正常数据包,因此,它们对DDOS攻击的处理方式和专业的抗DDOS攻击设备还是有很大不同的。实际网络中最常使用的就是抗DDOS防火墙。
  
上一篇:「网络安全」安全设备篇(6)——WAF
下一篇:「网络安全」安全设备篇(8)——流量监控

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
编写一个LinuxDDoS脚本并不是一个简单的任务,因为DDoS攻击的类型和方式各不相同,需要综合考虑多个因素来进行防御。以下是一些常见的DDoS脚本编写思路: 1. 防火墙规则:使用iptables或其他防火墙工具,配置规则来过滤和限制恶意流量。可以根据攻击流量的特征,如源IP地址、端口等进行屏蔽或限制。 2. 流量限制:使用工具如tc(Traffic Control)或者使用专门的DDoS防护软件,对入站和出站流量进行限制和调整。可以设置带宽限制、连接数限制等来缓解攻击压力。 3. SYN Cookies:启用SYN Cookies机制来防止SYN Flood攻击。这个功能在内核中默认是开启的,可以通过sysctl参数进行配置。 4. 连接速率限制:使用工具如fail2ban或iptables规则,设置连接速率限制来防止过多的连接请求。 5. HTTP请求过滤:通过Web服务器配置或反向代理服务器,对恶意的HTTP请求进行过滤和拦截。可以根据请求头、请求方法、请求频率等进行识别和过滤。 6. 负载均衡和分布式架构:使用负载均衡器来分散流量,采用分布式架构来分摊攻击压力。 7. 实时监控和日志分析:通过工具如tcpdump、Wireshark等进行实时流量监控和分析。同时,使用日志分析工具对日志进行实时监控和分析,及时发现异常流量和攻击行为。 请注意,以上只是一些常见的DDoS脚本编写思路,实际情况可能会更加复杂,需要根据具体的环境和需求进行调整和优化。同时,为了更好地抵御DDoS攻击,建议与网络安全专家合作,采用综合的防护策略。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值