【铁血史泰龙】高防中的铁血史泰龙|美国SL机房服务器|抗UDP攻击服务器租用

122
 

美国SL高防服务器|地处美国西海岸,距离中国大陆最近的机房;4~6小时快速交付,全自动机房(当天夜间交付),SL机房提供完全自动化的平台。

DDoS攻击可分为多种不同的形式,包括洪水攻击和更加尖端的应用层攻击手段/工具。洪水攻击依赖大量流量/会话来耗尽1个目标,例如TCPSYN、ICMP和UDP洪水;尖端的应用层攻击手段/工具包括Slowloris、KillApache等。DDoS攻击可分为大流量攻击、TCP状态耗尽攻击或应用层攻击。在2011年第2季度出版的Kapersky的DDoS攻击报告中,HTTP洪水攻击是最常见的DDoS手段,它就是应用层攻击的1个实例。应用层攻击占据主导地位反映了快速演变的DDoS已脱离传统的大流量攻击方向。

大流量攻击通过海量流量使得网络的带宽和基础设施达到饱和,将其消耗殆尽,从而实现淹没网络的目的。一旦流量超过网络的容量,或网络与互联网其他部分的连接能力,网络将无法访问,如上图所示。大流量攻击实例包括ICMP、碎片和UDP洪水。

TCP状态耗尽攻击试图消耗许多基础设施组件(例如负载均衡器、防火墙和应用服务器本身)中存在的连接状态表。例如,防火墙必须分析每个数据包来确定数据包是离散连接,现有连接的存续,还是现有连接的完结。同样,入侵防御系统必须跟踪状态以实施基于签名的数据包检测和有状态的协议分析。这些设备和其他有状态的设备—包括负责均衡器—被会话洪水或连接攻击频繁攻陷。例如,Sockstress攻击可通过打开套接字来填充连接表以便快速淹没防火墙的状态表。

应用层攻击使用更加尖端的机制来实现黑客的目标。应用层攻击并非使用流量或会话来淹没网络,它针对特定的应用/服务缓慢地耗尽应用层上的资源。应用层攻击在低流量速率下十分有效,从协议角度看,攻击中涉及的流量可能是合法的。这使得应用层攻击比其他类型的DDoS攻击更加难以检测。HTTP洪水、DNS词典、Slowloris等都是应用层攻击的实例。

UDP攻击,又叫UDP洪水攻击或UDP淹没攻击是导致基於主机的服务拒绝攻击的1种。UDP是1种无连接的协议,而且它不需要用任何程序建立连接来传输数据。当攻击者随机地向受害系统的端口发送 UDP 数据包之际,就可能发生了UDP 淹没攻击。UDP 淹没攻击是导致基于主机的服务拒绝攻击的1种。UDP是1种无连接的协议,而且它不需要用任何程序建立连接来传输数据。当攻击者随机地向受害系统的端口发送 UDP 数据包之际,就可能发生了UDP 淹没攻击。当受害系统接收到1个 UDP数据包之际,它会确定目的端口正在等待中的应用程序。当它发现该端口中并不存在正在等待的应用程序,它就会产生1个目的地址无法连接的ICMP 数据包发送给该伪造的源地址。如果向受害者计算机端口发送了足够多的 UDP 数据包之际,整个系统就会瘫痪。UDP淹没攻击的防范在网络的关键之处使用防火墙对来源不明的有害数据进行过滤可以有效减轻 UDP淹没攻击。此外,在用户的网络中还应采取如下的措施:禁用或过滤监控和响应服务。 禁用或过滤其它的 UDP 服务。 如果用户必须提供一些UDP 服务的外部访问,那么需要使用代理机制来保护那种服务,使它不会被滥用。对用户的网络进行监控以了解哪些系统在使用这些服务,并对滥用的迹象进行监控。

相关专题

铁血史泰龙美国机房美国机房服务器租用美国 圣安娜krypt机房美国c3机房美国qn机房linode 美国机房美国sk机房美国bt机房美国ks机房
 

内容版权声明:除非注明,否则皆为本站转载文章。文章及图片版权归原作者所有,如有侵权请联系我们,我们立刻删除。

转载注明出处:https://www.361478.com/a/1490.html