IP欺骗
攻击时,伪造大量的合法 IP 地址,向目标发送 RST 数据,使服务器不对合法用户服务。
应对:
入口过滤:检查IP数据包并确定其源头
SYN Flood
利用了TCP三次握手机制,生成大量半连接,耗尽服务器资源。
常见形式:
1.直接攻击:不伪造IP
2.欺骗攻击:伪造IP地址
3.分布式攻击
应对:
1.扩展积压的工作队列
2.回收最先创建的半连接
3.SYN-Cookie:服务器使用 SYN-ACK 数据包响应每一项连接请求,而后从积压工作中删除 SYN 请求,同时从内存中删除请求,保证端口保持打开状态并做好重新建立连接的准备。防止对合法用户拒绝服务攻击。
UDP Flood
将大量的用户数据报协议(UDP)数据包发送到目标服务器,目的是压倒该设备的处理和响应能力。
应对:
限制 ICMP 报文的响应速率
HTTP Flood
利用 HTTP 请求使目标服务器不堪重负。目标因请求而达到饱和,且无法响应正常流量后,将拒绝来自实际用户的其他请求。
攻击形式:
1.GET攻击
2.POST攻击
应对:
1.测试是否是机器人
2.防火墙
3.管理 IP 信誉数据库
DNS Flood
攻击者用大量流量淹没某个域的 DNS 服务器,以尝试中断该域的 DNS 解析。
应对:
使用一个超大型、高度分布式的 DNS 系统,以便实时监测、吸收和阻止攻击流量
TCP 重置攻击
攻击者通过向通信的一方或双方发送伪造的消息,告诉它们立即断开连接,从而使通信双方连接中断。
中间人攻击
指攻击者与通讯的两端分别创建独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方 直接对话,但事实上整个会话都被攻击者完全控制。
应对:
1.客户端不要轻易相信证书:因为这些证书极有可能是中间人。
2.App 可以提前预埋证书在本地
DDOS攻击
一般来说是指攻击者利用“肉鸡”对目标网站在较短的时间内发起大量请求,大规模消耗目标网站的主机资源,让它无法正常服务。
应对:
1.高防服务器
2.黑名单
3.DDos清洗
4.CDN加速