Heim >Betrieb und Instandhaltung >Sicherheit >Was sind die Angriffsmethoden von Ddos?
Ddos drei Angriffsmethoden sind: 1. SYN/ACK-Flood-Angriff, hauptsächlich durch Senden einer großen Anzahl von SYN- oder ACK-Paketen mit gefälschten Quell-IPs und Quellports an den Opfer-Host, was dazu führt, dass die Cache-Ressourcen des Hosts erschöpft sind oder mit dem Senden beschäftigt sind Antwortpakete verursachen einen Denial-of-Service. 2. TCP-Vollverbindungsangriff; er dient dazu, herkömmliche Firewall-Inspektionen zu umgehen. 3. Skriptangriff; gekennzeichnet durch den Aufbau einer normalen TCP-Verbindung mit dem Server und die ständige Übermittlung von Abfragen, Listen und anderen Aufrufen, die eine große Anzahl von Datenbankressourcen verbrauchen, an das Skriptprogramm.
Das Besorgniserregendste an Websites ist, dass sie angegriffen werden. Zu den gängigen Angriffsmethoden auf Server gehören das Eindringen in Ports, das Knacken von Passwörtern und DDOS-Angriffe. Unter ihnen ist DDOS derzeit der mächtigste und einer der am schwierigsten abzuwehrenden Angriffe.
Was ist also ein DDOS-Angriff?
Der Angreifer fälschte eine große Anzahl legitimer Anfragen und nutzte die Netzwerkbandbreite als Mittel, um die Website herunterzufahren, wodurch sie unzugänglich wurde. Sein Merkmal ist, dass die Kosten der Verteidigung weitaus höher sind als die Kosten eines Angriffs. Ein Hacker kann problemlos einen 10G- oder 100G-Angriff starten, aber die Kosten für die Verteidigung gegen 10G oder 100G sind sehr hoch.
Der DDOS-Angriff hieß ursprünglich DOS-Angriff (Denial of Service). Das Angriffsprinzip lautet: Sie haben einen Server, ich habe einen PC und ich werde meinen PC verwenden, um eine große Menge Spam-Informationen an Ihren Server zu senden. Dies führt zu einer Überlastung Ihres Netzwerks, einer erhöhten Datenverarbeitungslast und einer Verringerung der Effizienz der Server-CPU und des Speichers.
DDOS entsteht durch technologischen Fortschritt, da aktuelle Verteidigungsmethoden Eins-zu-Eins-Angriffe wie DOS problemlos abwehren können. Das Prinzip ist das gleiche wie bei DOS, der Unterschied besteht jedoch darin, dass es sich bei DDOS-Angriffen um Viele-zu-Eins-Angriffe handelt und sogar Zehntausende PCs gleichzeitig einen Server mit DOS-Angriffen angreifen können, was schließlich dazu führt, dass der angegriffene Server wird gelähmt.
Drei gängige DDOS-Angriffsmethoden
SYN/ACK-Flood-Angriff: Die klassischste und effektivste DDOS-Angriffsmethode, die Netzwerkdienste verschiedener Systeme zerstören kann. Hauptsächlich durch das Senden einer großen Anzahl von SYN- oder ACK-Paketen mit gefälschten Quell-IPs und Quellports an den Opfer-Host, was dazu führt, dass die Cache-Ressourcen des Hosts erschöpft sind oder mit dem Senden von Antwortpaketen beschäftigt sind, was zu einem Denial-of-Service führt. Es ist schwer zu verfolgen. Der Nachteil besteht darin, dass es schwierig zu implementieren ist und eine Zombie-Host-Unterstützung mit hoher Bandbreite erfordert.
TCP-Vollverbindungsangriff: Dieser Angriff soll die Inspektion herkömmlicher Firewalls umgehen. Unter normalen Umständen können die meisten herkömmlichen Firewalls DOS-Angriffe wie TearDrop und Land filtern, sind jedoch nicht für normale TCP-Verbindungen geeignet Viele Netzwerkdienstprogramme (wie IIS, Apache und andere Webserver) können jedoch eine begrenzte Anzahl von TCP-Verbindungen akzeptieren, selbst wenn diese normal sind, ist der Zugriff auf die Website sehr langsam Bei einem TCP-Vollverbindungsangriff wird kontinuierlich eine große Anzahl von TCP-Verbindungen mit dem Opferserver über viele Zombie-Hosts hergestellt, bis der Speicher und andere Ressourcen des Servers erschöpft sind und dadurch einen Denial-of-Service verursachen Der Nachteil dieses Angriffs besteht darin, dass er allgemein umgangen werden kann. Der Nachteil der Verwendung eines Firewall-Schutzes zur Erreichung des Angriffsziels besteht darin, dass viele Zombie-Hosts gefunden werden müssen. Da die IP-Adressen der Zombie-Hosts offengelegt werden, ist diese Art von DDOS-Angriffsmethode einfach verfolgt werden.
Skriptangriff: Diese Art von Angriff ist hauptsächlich für Website-Systeme konzipiert, die über Skriptprogramme wie ASP, JSP, PHP, CGI usw. verfügen und Datenbanken wie MSSQLServer, MySQLServer, Oracle usw. aufrufen. Das Merkmal ist um eine normale Verbindung mit dem Server herzustellen und kontinuierlich Abfragen, Listen und andere Aufrufe an das Skriptprogramm zu senden, die eine große Anzahl von Datenbankressourcen verbrauchen. Dies ist eine typische Angriffsmethode, die mit einer geringen Menge eine große Wirkung erzielt .
Wie verteidigt man sich gegen DDOS-Angriffe?
Generell können Sie von drei Aspekten ausgehen: Hardware, ein einzelner Host und das gesamte Serversystem.
1. Hardware
Die Bandbreite bestimmt direkt die Widerstandsfähigkeit gegen Angriffe. Solange die Bandbreite größer ist als der Angriffsverkehr, ist dies nicht der Fall Angst, aber die Kosten sind sehr hoch.
2. Verbessern Sie die Hardwarekonfiguration
Versuchen Sie unter der Voraussetzung, die Netzwerkbandbreite sicherzustellen, die Konfiguration von Hardwareeinrichtungen wie CPU, Speicher, Festplatte, Netzwerkkarte, Router, Switch usw. und wählen Sie Produkte mit hoher Sichtbarkeit und guten Ruf.
3. Hardware-Firewall
Platzieren Sie den Server in einem Computerraum mit einer DDoS-Hardware-Firewall. Professionelle Firewalls haben normalerweise die Funktion, abnormalen Datenverkehr zu bereinigen und zu filtern und können SYN/ACK-Angriffe, TCP-Vollverbindungsangriffe, Skriptangriffe und andere verkehrsbasierte DDoS-Angriffe bekämpfen. 1. Reparieren Sie Systemschwachstellen in einem Aktualisieren Sie rechtzeitig Sicherheitspatches.
2. Schließen Sie unnötige Dienste und Ports, reduzieren Sie unnötige System-Add-Ons und selbststartende Elemente, minimieren Sie die Anzahl weniger ausgeführter Prozesse auf dem Server und ändern Sie den Arbeitsmodus
4 Konten Berechtigungen, Root-Anmeldung verbieten, Passwort-Anmeldung, Standardport häufig verwendeter Dienste ändern
3. Das gesamte Serversystem1. Lastausgleich
Verwenden Sie den Lastausgleich, um Anforderungen gleichmäßig auf verschiedene Server zu verteilen und so die Belastung zu reduzieren auf einem einzelnen Server.
2, CDN
CDN ist ein auf dem Internet aufgebautes Content-Verteilungsnetzwerk, das auf an verschiedenen Orten bereitgestellten Edge-Servern basiert und die Verteilungs-, Planungs- und anderen Funktionsmodule der zentralen Plattform nutzt, um Benutzern den Zugriff auf die benötigten Inhalte in der Nähe zu ermöglichen Netzwerküberlastung und Verbesserung der Benutzerzugriffsgeschwindigkeit und Trefferquote, sodass die CDN-Beschleunigung auch Lastausgleichstechnologie nutzt. Im Vergleich zu High-Defense-Hardware-Firewalls ist es unmöglich, unbegrenzten Verkehrsbeschränkungen standzuhalten, aber CDN ist rationaler und teilt den Penetrationsverkehr mit mehreren Knoten. Derzeit verfügen die meisten CDN-Knoten über eine 200G-Verkehrsschutzfunktion. In Verbindung mit einem harten Verteidigungsschutz ist dies möglich Man kann sagen, dass es mit den meisten DDoS-Angriffen zurechtkommt.
3. Verteilte Cluster-Verteidigung
Das Merkmal der verteilten Cluster-Verteidigung besteht darin, dass auf jedem Knotenserver mehrere IP-Adressen konfiguriert sind und jeder Knoten nicht weniger als 10 G für DDoS aushalten kann Angriffe: Wenn ein Knoten angegriffen wird und keine Dienste bereitstellen kann, wechselt das System entsprechend der Prioritätseinstellung automatisch zu einem anderen Knoten und sendet alle Datenpakete des Angreifers an den Sendepunkt zurück, wodurch die Angriffsquelle lahmgelegt wird.
Ist DOS ein aktiver Angriff?
Ja.
DDoS ist die Abkürzung für Distributed Denial of Service Attack. Der verteilte Denial-of-Server-Angriff (im Folgenden als DDoS bezeichnet) ist eine Art Netzwerkangriff, der dazu führen kann, dass viele Computer (oder Server) gleichzeitig angegriffen werden, wodurch das angegriffene Ziel nicht in der Lage ist, normal zu arbeiten.
DDoS-Angriffe sind im Internet unzählige Male aufgetreten. Sogar große Unternehmen wie Google und Microsoft wurden von DDoS-Angriffen getroffen.
Das obige ist der detaillierte Inhalt vonWas sind die Angriffsmethoden von Ddos?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!