首页 -> 帮助中心
热点问题
什么是DDoS
什么是CNAME解析?
网站被DDOS攻击时如何分辨攻

什么是DDoS

分布式拒绝服务或者用大众所熟知的英文缩写: DDoS,是一种有组织的攻击,使得计算机暂时性或永久性的无法为目标用户提供服务。具体来说, DDoS 攻击由个人或组织的共同完成,目的在于使得互联网网站无法有效地为用户提供服务,或者使其完全不能访问。DDoS 攻击成功后,依赖互联网为主要利润来源的企业将遭受短期经济损失、长期声誉损失,甚至是永久性的业务瘫痪,代价不菲。
 
协议分析攻击
  DDoS 资源耗尽攻击的特点是攻击者通过发送目标网络通讯协议的攻击包来阻塞网络资源以及阻止合法用户访问。
  传送控制协议 (TCP) 同步 (SYN) 攻击。TCP 进程通常包括发送者和接受者之间在数据包发送之前建立的完全信号交换。启动系统发送一个 SYN 请求,接收系统返回一个带有自己 SYN 请求的 ACK ( 确认 )作为交换。发送系统接着传回自己的 ACK 来授权两个系统间的通讯。若接收系统发送了 SYN 数据包,但没接收到 ACK,接受者经过一段时间后会再次发送新的 SYN 数据包。接受系统中的处理器和内存资源将存储该 TCP SYN 的请求直至超时。DDoS TCP SYN 攻击也被称为“资源耗尽攻击” ,它利用 TCP 功能将僵尸程序伪装的 TCP SYN 请求发送给受害服务器,从而饱和服务处理器资源并阻止其有效地处理合法请求。它专门利用发送系统和接收系统间的三向信号交换来发送大量欺骗性的原 IP 地址 TCP SYN 数据包给受害系统。最终,大量 TCP SYN 攻击请求反复发送,导致受害系统内存和处理器资源耗尽,致使其无法处理任何合法用户的请求 
CC攻击
CC 攻击是 DDoS 攻击的一种类型,使用代理服务器向受害服务器发送大量貌似合法的请求 ( 通常使用 HTTP GET )。CC (攻击黑洞)根据其工具命名,攻击者创造性地使用代理机制,利用众多广泛可用的免费代理服务器发动 DDoS 攻击。许多免费代理服务器支持匿名模式,这使追踪变得非常困
僵尸网络攻击
僵尸网络是指大量被命令控制型 (C&C) 服务器所控制的互联网主机群。攻击者传播恶意软件并组成自己的僵尸网络。僵尸网络难于检测的原因是,僵尸主机只有在执行特定指令时才会与服务器进行通讯,使得它们隐蔽且不易察觉。僵尸网络根据网络通讯协议的不同分为 IRC、HTTP 或 P2P类等
PUSH+ACK攻击
PUSH + ACK 攻击类似于 TCP SYN 攻击,耗尽受害系统处理器和内存资源。PUSH 是 TCP 报头标识中的 1 个标志位。在 TCP 进程中,发送至目的地的数据包在 TCP 协议栈进行缓冲。协议栈满后,处理过的数据包将发送给接收系统。然而将 PUSH 位设置为 1,发送者可要求接收系统在缓冲区满之前卸载缓冲区的内容。TCP 对经过接收系统的大数据块进行存储以尽量缩小处理开销。当此进程与多个代理一直重复时,接收系统将无法处理大量传入的数据包而导致崩溃
畸形数据包攻击
畸形数据包攻击的特点是僵尸程序通过发送不正确的 IP 格式数据包使受害系统瘫痪。畸形数据包攻击通常有两种不同的程度。对 IP 地址攻击时,数据包含有相同的源和目标 IP 地址。混淆受害操作系统并使之瘫痪。对 IP 数据包选项进行攻击时,畸形数据包使 IP 数据包内的可选字段随机化并将所有服务质量位设定为 1,从而强迫受害系统用额外的处理时间来分析通讯量。当此攻击反复使用多个代理时,将导致受害系统的处理能力停止运作
洪水攻击
DDoS 洪泛攻击时,僵尸程序用 IP 流量充斥受害系统,并且阻止合法流量接近受害网络。僵尸程序发送大量数据包使 IP 流量充满受害系统, 从而使其速度显著下降,最终导致带宽饱和甚至系统崩溃。洪泛攻击的常见类型包括代理处理程序攻击和基于 IRC 的攻击。代理被攻击者用处理程序攻破,利用自动化例程找到程序漏洞接收运行在目标远程主机上的远程连接。每个处理程序能控制上千个代理
User Datagram Protocol (UDP) 洪水攻击
UDP是一种无连接协议,当数据包通过 UDP 发送时,所有的数据包在发送和接收时不需要进行握手验证。当大量 UDP 数据包发送给受害系统时,可能会导致带宽饱和从而使得合法服务无法请求访问受害系统。
遭受 DDoS UDP 洪水攻击时,UDP 数据包的目的端口可能是随机或指定的端口,受害系统将尝试处理接收到的数据包以确定本地运行的服务。如果没有应用程序在目标端口运行,受害系统将对源IP发出 ICMP 数据包,表明“目标端口不可达”。
某些情况下,攻击者会伪造源IP地址以隐藏自己,这样从受害系统返回的数据包不会直接回到僵尸主机,而是被发送到被伪造地址的主机。有时 UDP 洪泛攻击也可能影响受害系统周围的网络连接,这可能导致受害系统附近的正常系统遇到问题。然而,这取决于网络体系结构和线速。
Internet Control Message Protocol (ICMP) 洪水攻击
DDoS ICMP 洪水攻击的特点是僵尸攻击者给受害系统发送大量ICMP_ECHO_REPLY (或“ping”) 数据包。ICMP 数据包是专用于协助用户定位网络设备或确定从源到目的地的跳数或往返时间。遭受 ICMP 攻击时,这些恶意数据包要求从受害系统得到答复,这将导致受害网络连接的带宽饱和
解决方案
如图所示,把抗拒绝服务系统透明接入到外网交换机的上层。对原有的网络环境不做任何的调整,系统具有高性能的处理能力,针对目前市场上的带宽攻击或是连接性攻击都有很强的防护效果。在网络中心与外部Internet连接处安装抗拒绝服务系统,切断与外网的直接相连,使所有流入/流出的数据流先经过抗拒绝服务系统过滤,确认正常的数据包放行,异常的丢弃。避免因不加过滤而导致来自内、外部的针对信息中心的非法访问,把好网络第一关,确保服务平台的无限畅通。针对来自INTERNET访问web、数据库,及所有服务器的数据进行监测、过滤和防护。这样我们就弥补了所有服务器完全未对DDOS攻击进行防范的空洞.可以满足当前实际的网络访问流量的需求。在配置规则得当的情况下基本上可以对网络上常见的攻击进行更好的防御。 

  

应用效果
系统安装、设置简易,无需对其原有网络拓扑结构进行大的改动。系统采用了技术领先的高效率攻击检测防护模块,确保了在第一时间启动攻击防御机制,可有效保证了其客户的应用无忧。系统状态监控服务端的设置,缩短了攻击发现的时间,避免了机房工程师在应用服务器遭受攻击瘫痪后才发现、进行处置的被动局面。 系统属于透明接入设备,可方便地根据用户需求与其他网络设备进行连接,有效保护了客户资源
 

下一篇:没有了
Copyright 2013-2017 骑云网络科技有限公司 版权所有 备案号:苏ICP备14044739号-1