148.163.165.X美国服务器最难防护的3大DDoS攻击
你有没有想过哪种类型的DDoS攻击最难阻止?有许多不同类型的分布式拒绝服务攻击,但并非所有这些攻击都难以阻止,因此我们将DDoS保护难题的前三名放在一起。一般来说,要有效防御应用程序的合法流量遭受DDoS攻击总是很难,但是有一些攻击特别难以阻止。
148.163.165.1
148.163.165.2
148.163.165.3
148.163.165.4
148.163.165.5
148.163.165.6
148.163.165.7
148.163.165.8
148.163.165.9
148.163.165.10
148.163.165.11
148.163.165.12
148.163.165.13
148.163.165.14
148.163.165.15
148.163.165.16
148.163.165.17
148.163.165.18
148.163.165.19
148.163.165.20
148.163.165.21
148.163.165.22
148.163.165.23
148.163.165.24
148.163.165.25
148.163.165.26
148.163.165.27
148.163.165.28
148.163.165.29
148.163.165.30
148.163.165.31
148.163.165.32
148.163.165.33
148.163.165.34
148.163.165.35
148.163.165.36
148.163.165.37
148.163.165.38
148.163.165.39
148.163.165.40
148.163.165.41
148.163.165.42
148.163.165.43
148.163.165.44
148.163.165.45
148.163.165.46
148.163.165.47
148.163.165.48
148.163.165.49
148.163.165.50
148.163.165.51
148.163.165.52
148.163.165.53
148.163.165.54
148.163.165.55
148.163.165.56
148.163.165.57
148.163.165.58
148.163.165.59
148.163.165.60
148.163.165.61
148.163.165.62
148.163.165.63
148.163.165.64
148.163.165.65
148.163.165.66
148.163.165.67
148.163.165.68
148.163.165.69
148.163.165.70
148.163.165.71
148.163.165.72
148.163.165.73
148.163.165.74
148.163.165.75
148.163.165.76
148.163.165.77
148.163.165.78
148.163.165.79
148.163.165.80
148.163.165.81
148.163.165.82
148.163.165.83
148.163.165.84
148.163.165.85
148.163.165.86
148.163.165.87
148.163.165.88
148.163.165.89
148.163.165.90
148.163.165.91
148.163.165.92
148.163.165.93
148.163.165.94
148.163.165.95
148.163.165.96
148.163.165.97
148.163.165.98
148.163.165.99
148.163.165.100
148.163.165.101
148.163.165.102
148.163.165.103
148.163.165.104
148.163.165.105
148.163.165.106
148.163.165.107
148.163.165.108
148.163.165.109
148.163.165.110
148.163.165.111
148.163.165.112
148.163.165.113
148.163.165.114
148.163.165.115
148.163.165.116
148.163.165.117
148.163.165.118
148.163.165.119
148.163.165.120
148.163.165.121
148.163.165.122
148.163.165.123
148.163.165.124
148.163.165.125
148.163.165.126
148.163.165.127
148.163.165.128
148.163.165.129
148.163.165.130
148.163.165.131
148.163.165.132
148.163.165.133
148.163.165.134
148.163.165.135
148.163.165.136
148.163.165.137
148.163.165.138
148.163.165.139
148.163.165.140
148.163.165.141
148.163.165.142
148.163.165.143
148.163.165.144
148.163.165.145
148.163.165.146
148.163.165.147
148.163.165.148
148.163.165.149
148.163.165.150
148.163.165.151
148.163.165.152
148.163.165.153
148.163.165.154
148.163.165.155
148.163.165.156
148.163.165.157
148.163.165.158
148.163.165.159
148.163.165.160
148.163.165.161
148.163.165.162
148.163.165.163
148.163.165.164
148.163.165.165
148.163.165.166
148.163.165.167
148.163.165.168
148.163.165.169
148.163.165.170
148.163.165.171
148.163.165.172
148.163.165.173
148.163.165.174
148.163.165.175
148.163.165.176
148.163.165.177
148.163.165.178
148.163.165.179
148.163.165.180
148.163.165.181
148.163.165.182
148.163.165.183
148.163.165.184
148.163.165.185
148.163.165.186
148.163.165.187
148.163.165.188
148.163.165.189
148.163.165.190
148.163.165.191
148.163.165.192
148.163.165.193
148.163.165.194
148.163.165.195
148.163.165.196
148.163.165.197
148.163.165.198
148.163.165.199
148.163.165.200
148.163.165.201
148.163.165.202
148.163.165.203
148.163.165.204
148.163.165.205
148.163.165.206
148.163.165.207
148.163.165.208
148.163.165.209
148.163.165.210
148.163.165.211
148.163.165.212
148.163.165.213
148.163.165.214
148.163.165.215
148.163.165.216
148.163.165.217
148.163.165.218
148.163.165.219
148.163.165.220
148.163.165.221
148.163.165.222
148.163.165.223
148.163.165.224
148.163.165.225
148.163.165.226
148.163.165.227
148.163.165.228
148.163.165.229
148.163.165.230
148.163.165.231
148.163.165.232
148.163.165.233
148.163.165.234
148.163.165.235
148.163.165.236
148.163.165.237
148.163.165.238
148.163.165.239
148.163.165.240
148.163.165.241
148.163.165.242
148.163.165.243
148.163.165.244
148.163.165.245
148.163.165.246
148.163.165.247
148.163.165.248
148.163.165.249
148.163.165.250
148.163.165.251
148.163.165.252
148.163.165.253
148.163.165.254
一、直接僵尸网络攻击
僵尸网络是受感染的PC和/或服务器的数字(范围从10到100,000+),可以由攻击者从所谓的C&C(命令和控制)服务器控制。根据僵尸网络的类型,攻击者可以使用它来执行各种不同的攻击。例如,它可用于第7层HTTP攻击,攻击者会使每个受感染的PC /服务器向受害者的网站发送HTTP GET或POST请求,直到Web服务器的资源耗尽为止。
通常,僵尸网络在攻击期间建立完整的TCP连接,这使得它们很难被阻止。它基本上是第7层DDoS,可以修改为尽可能多地对任何应用程序造成伤害,不仅仅是网站,还有游戏服务器和任何其他服务。即使机器人无法模仿目标应用程序的协议,他们仍然可以建立这么多TCP连接,使受害者的TCP / IP堆栈无法接受更多连接,因此无法响应。
通过分析来自机器人的连接并弄清楚它们发送的有效载荷如何与合法连接不同,可以减轻直接僵尸网络攻击。连接限制也可以提供帮助,但这一切都取决于僵尸网络的行为方式,每次都可能不同。通常是识别和停止直接僵尸网络DDoS的手动过程。
二、第7层 HTTP DDoS
基于HTTP的第7层攻击(例如HTTP GET或HTTP POST)是一种DDoS攻击,它通过向Web服务器发送大量HTTP请求来模仿网站访问者以耗尽其资源。虽然其中一些攻击具有可用于识别和阻止它们的模式,但是无法轻易识别的HTTP洪水。它们并不罕见,对网站管理员来说非常苛刻,因为它们不断发展以绕过常见的检测方法。
针对第7层HTTP攻击的缓解方法包括HTTP请求限制,HTTP连接限制,阻止恶意用户代理字符串以及使用Web应用程序防火墙(WAF)来识别已知模式或源IP的恶意请求。
三、TCP SYN / ACK反射攻击(DrDoS)
TCP反射DDoS攻击是指攻击者向任何类型的TCP服务发送欺骗数据包,使其看起来源自受害者的IP地址,这使得TCP服务向受害者的IP地址发送SYN / ACK数据包。例如,攻击者想要攻击的IP是1.2.3.4。为了定位它,攻击者将数据包发送到端口80上的任何随机Web服务器,其中标头是伪造的,因为Web服务器认为该数据包来自1.2.3.4,实际上它没有。这将使Web服务器将SYN / ACK发送回1.2.3.4以确认它收到了数据包。
TCP SYN / ACK反射DDoS很难阻止,因为它需要一个支持连接跟踪的状态防火墙。连接跟踪通常需要防火墙设备上的一些资源,具体取决于它必须跟踪的合法连接数。它会检查一个SYN数据包是否实际上已经发送到IP,它首先接收到SYN / ACK数据包。
另一种缓解方法是阻止攻击期间使用的源端口。在我们的示例案例中,所有SYN / ACK数据包都有源端口80,合法数据包通常没有(除非在受害者的计算机上运行代理),因此通过阻止所有数据来阻止这种攻击是安全的。源端口为80的TCP数据包。
攻击者模仿他所针对的应用程序用户的实际协议和行为越好,防护DDoS攻击就越难。有时很难发现合法和不良流量之间的差异,这使得安全专家很难制定过滤这些DDoS攻击的方法,尤其是在不影响任何合法流量的情况下。鸿网互联香港高防服务器,结合最先进的流量监测平台,可以最精准地识别全类型的DDoS攻击,并自动触发流量清洗过滤,并将正常流量返注回源站。鸿网高防服务器可有效防护高达600Gbps以上规模的大型DDoS攻击,并提供免费压力测试,以及防御无效退款承诺。
阅读本文的人还阅读: