Les trois méthodes d'attaque Ddos sont : 1. Attaque SYN/ACK Flood principalement en envoyant un grand nombre de paquets SYN ou ACK avec des adresses IP source et des ports source falsifiés à l'hôte victime, provoquant l'épuisement des ressources de cache de l'hôte ou l'occupation de l'envoi. paquets de réponse provoquant un déni de service. 2. Attaque de connexion complète TCP ; elle est conçue pour contourner les inspections conventionnelles du pare-feu. 3. Attaque de script ; caractérisée par l'établissement d'une connexion TCP normale avec le serveur et la soumission constante de requêtes, de listes et d'autres appels qui consomment un grand nombre de ressources de base de données au programme de script.
L'environnement d'exploitation de ce tutoriel : système Windows 7, ordinateur Dell G3.
Le plus gros problème pour les sites Web est l'attaque. Les méthodes d'attaque de serveur courantes incluent principalement les suivantes : pénétration de port, pénétration de port, piratage de mot de passe et attaques DDOS. Parmi elles, les DDOS sont actuellement les attaques les plus puissantes et les plus difficiles à défendre.
Alors, qu'est-ce qu'une attaque DDOS ?
L'attaquant forge un grand nombre de requêtes légitimes auprès du serveur, occupant une grande quantité de bande passante réseau, provoquant la paralysie et l'accès du site Web. Sa caractéristique est que le coût de la défense est bien supérieur au coût de l’attaque. Un pirate informatique peut facilement lancer une attaque 10G ou 100G, mais le coût de la défense contre 10G ou 100G est très élevé.
L'attaque DDOS s'appelait à l'origine attaque DOS (Denial of Service). Son principe d'attaque est le suivant : vous avez un serveur, j'ai un ordinateur personnel et j'utiliserai mon ordinateur personnel pour envoyer une grande quantité d'informations de spam à votre serveur. , encombrent votre réseau, augmentent la charge de traitement des données et réduisent l'efficacité du processeur et de la mémoire du serveur.
Cependant, avec les progrès de la technologie, les attaques individuelles comme DOS sont faciles à défendre, c'est pourquoi l'attaque par déni de service distribuée par DDOS est née. Le principe est le même que celui du DOS, mais la différence est que les attaques DDOS sont des attaques plusieurs contre un, et même des dizaines de milliers d'ordinateurs personnels peuvent attaquer un serveur en utilisant des attaques DOS en même temps, ce qui finit par rendre le serveur attaqué. paralysé.
Trois méthodes d'attaque DDOS courantes
Attaque SYN/ACK Flood : La méthode d'attaque DDOS la plus classique et la plus efficace, qui peut tuer les services réseau de divers systèmes. Principalement en envoyant un grand nombre de paquets SYN ou ACK avec des adresses IP sources et des ports sources falsifiés à l'hôte victime, provoquant l'épuisement des ressources de cache de l'hôte ou l'occupation de l'envoi de paquets de réponse, provoquant un déni de service puisque les sources sont toutes falsifiées. il est difficile à suivre. L'inconvénient est qu'il est difficile à mettre en œuvre et nécessite la prise en charge d'un hôte zombie à large bande passante.
Attaque de connexion complète TCP : Cette attaque est conçue pour contourner l'inspection des pare-feu conventionnels. Dans des circonstances normales, la plupart des pare-feu conventionnels ont la capacité de filtrer les attaques DOS telles que TearDrop et Land, mais ils ne conviennent pas aux connexions TCP normales. Cependant, de nombreux programmes de services réseau (tels que IIS, Apache et autres serveurs Web) peuvent accepter un nombre limité de connexions TCP. Une fois qu'il existe un grand nombre de connexions TCP, même si elles sont normales, l'accès au site Web sera très lent. ou même inaccessible. , L'attaque de connexion complète TCP consiste à établir en permanence un grand nombre de connexions TCP avec le serveur victime via de nombreux hôtes zombies, jusqu'à ce que la mémoire et les autres ressources du serveur soient épuisées et déplacées, provoquant ainsi un déni de service. de cette attaque est qu'elle peut contourner le général. L'inconvénient de l'utilisation d'une protection par pare-feu pour atteindre l'objectif de l'attaque est que vous devez trouver de nombreux hôtes zombies, et comme les adresses IP des hôtes zombies sont exposées, ce type de méthode d'attaque DDOS est facile à suivre.
Attaque de script : Ce type d'attaque est principalement conçu pour les systèmes de sites Web dotés de programmes de script tels que ASP, JSP, PHP, CGI, etc., et qui appellent des bases de données telles que MSSQLServer, MySQLServer, Oracle, etc. La caractéristique est pour établir une connexion normale avec le serveur, et soumet en permanence des requêtes, des listes et d'autres appels au programme de script qui consomment un grand nombre de ressources de base de données. Il s'agit d'une méthode d'attaque typique qui utilise une petite quantité pour avoir un impact important. .
Comment se défendre contre les attaques DDOS ?
En général, vous pouvez partir de trois aspects : le matériel, un seul hôte et l'ensemble du système serveur.
1. Matériel
1. Augmenter la bande passante
La bande passante détermine directement la capacité à résister aux attaques. L'augmentation de la bande passante et de la protection dure est la solution théorique optimale. Tant que la bande passante est supérieure au trafic d'attaque, vous ne l'êtes pas. peur, mais le coût est très élevé.
2. Améliorer la configuration matérielle
Dans le but d'assurer la bande passante du réseau, essayez d'améliorer la configuration des installations matérielles telles que le processeur, la mémoire, le disque dur, la carte réseau, le routeur, le commutateur, etc., et choisissez des produits à haute visibilité et bonne réputation.
3. Pare-feu matériel
Placez le serveur dans une salle informatique dotée d'un pare-feu matériel DDoS. Les pare-feu de qualité professionnelle ont généralement pour fonction de nettoyer et de filtrer le trafic anormal et peuvent lutter contre les attaques SYN/ACK, les attaques de connexion complète TCP, les attaques de script et autres attaques DDoS basées sur le trafic. 2. Hôte unique 1. Réparer les vulnérabilités du système dans un. en temps opportun, mettez à niveau les correctifs de sécurité.
2. Fermez les services et les ports inutiles, réduisez les modules complémentaires inutiles du système et les éléments à démarrage automatique, minimisez le nombre de processus moins exécutés sur le serveur et modifiez le mode de fonctionnement 3. Autorisations des comptes, interdire la connexion root, connexion par mot de passe, modifier le port par défaut des services couramment utilisés
3. L'ensemble du système serveur1. Équilibrage de charge
Utilisez l'équilibrage de charge pour répartir uniformément les requêtes sur différents serveurs, réduisant ainsi la charge sur un seul serveur.
2. CDN
CDN est un réseau de distribution de contenu construit sur Internet. Il s'appuie sur des serveurs Edge déployés à divers endroits et utilise les modules de distribution, de planification et autres fonctionnels de la plateforme centrale pour permettre aux utilisateurs d'obtenir le contenu dont ils ont besoin. à proximité et réduire la congestion du réseau Pour améliorer la vitesse de réponse et le taux de réussite des accès des utilisateurs, l'accélération CDN utilise également la technologie d'équilibrage de charge. Par rapport aux pare-feu matériels de haute défense, il est impossible de résister à des restrictions de trafic illimitées, mais le CDN est plus rationnel et partage le trafic de pénétration avec plusieurs nœuds. Actuellement, la plupart des nœuds CDN disposent d'une fonction de protection du trafic 200G couplée à une protection de défense dure. on peut dire qu’il peut faire face à la plupart des attaques DDoS.
3. Défense de cluster distribué
La caractéristique de la défense de cluster distribué est que plusieurs adresses IP sont configurées sur chaque serveur de nœud, et chaque nœud peut résister à des attaques DDoS d'au moins 10G si un nœud est attaqué et ne peut pas fournir de services. le système basculera automatiquement vers un autre nœud en fonction du paramètre de priorité et renverra tous les paquets de données de l'attaquant au point d'envoi, paralysant ainsi la source de l'attaque.
Ddos est-il une attaque active ?
Oui.
DDoS est l'abréviation d'attaque par déni de service distribué. L'attaque par déni distribué de serveur (ci-après dénommée DDoS) est un type d'attaque réseau qui peut provoquer l'attaque de plusieurs ordinateurs (ou serveurs) en même temps, rendant la cible attaquée incapable de les utiliser normalement.
Les attaques DDoS sont apparues à de nombreuses reprises sur Internet. Même de grandes entreprises telles que Google et Microsoft ont été touchées par des attaques DDoS. Il s'agit d'un type d'attaque réseau relativement courant.
Pour plus de connaissances connexes, veuillez visiter la rubrique FAQ !
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!