0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

拒絕服務攻擊的原理和解決方式

如意 ? 來源:FreeBuf ? 作者:3unshine ? 2020-07-07 11:18 ? 次閱讀

拒絕服務攻擊

拒絕服務攻擊分為兩種,DDOS攻擊和DOS攻擊。

DDOS攻擊也稱為分布式拒絕服務攻擊,英文全稱Distributed denial of service attack,與DOS攻擊存在較大區(qū)別。

DOS攻擊可以理解為使用單臺主機利用目標系統(tǒng)應用層或系統(tǒng)層的漏洞,使其無法正常提供服務,而DDOS攻擊一般都是通過黑客控制的大量的肉雞,結合反射放大等攻擊對目標進行大量流量攻擊,使其無法提供服務。

先討論DDOS攻擊,這類攻擊通常在防火墻等網(wǎng)絡設備能看到目標短時間內遭受了大量的流量攻擊,最明顯的表現(xiàn)為網(wǎng)站外網(wǎng)無法正常訪問或訪問速度非常卡頓,而內網(wǎng)則正常訪問沒有問題,此時基本可以斷定為目標遭受DDOS攻擊。

這類攻擊沒有特別好的處理方式,僅給出網(wǎng)上常用的處理建議:

1、特征丟棄,根據(jù)數(shù)據(jù)包的特征或訪問行為進行丟棄,如基于Payload特征、發(fā)包行為特征等。

2、限速,對流量/訪問的速率進行限流。

3、限源,即對源IP或協(xié)議進行限制。

還是建議部署安全設備或上云來防止遭受DDOS攻擊。

DOS攻擊一般都是由于系統(tǒng)或應用漏洞導致,最應用層最常見的有apache的slowloris Attack,也是awvs最容易掃出來的問題,msf中自帶有相關的掃描腳本。

除此之外,部分DOS攻擊利用系統(tǒng)漏洞使服務器無法正常運行,如經(jīng)典的MS12020,可以使任意開放了RDP服務并且沒有打對應補丁主機藍屏重啟,從而導致無法正常提供服務。

遭遇此類攻擊時,我們應當對系統(tǒng)開放的服務一一進行排查,如果有相關的網(wǎng)絡設備可以對受影響主機進行流量監(jiān)控,確認遭受攻擊的端口與服務,再進行后續(xù)分析。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • DDoS
    +關注

    關注

    3

    文章

    166

    瀏覽量

    23017
  • 網(wǎng)絡安全

    關注

    10

    文章

    3085

    瀏覽量

    59469
  • DDS
    DDS
    +關注

    關注

    21

    文章

    627

    瀏覽量

    152426
收藏 人收藏

    評論

    相關推薦

    DDoS對策是什么?詳細解說DDoS攻擊難以防御的理由和對策方法

    的情況下,可能已經(jīng)受到了DDoS攻擊,需要盡早采取對策。 本文將介紹受到DDoS攻擊時的事件、受害內容和作為DDoS對策有效的三種服務。 到底什么是DDoS攻擊? 理解事件、手段和損害
    的頭像 發(fā)表于 09-06 16:08 ?240次閱讀

    Steam歷史罕見大崩潰!近60個僵尸網(wǎng)絡,DDoS攻擊暴漲2萬倍

    實驗室分析,此次攻擊異常猛烈,源頭涉及近60個僵尸網(wǎng)絡主控,攻擊指令一夜之間激增超2萬倍,波及全球13個國家和地區(qū)的107個Steam服務器IP。 DDoS 攻擊是指分布式
    的頭像 發(fā)表于 08-27 10:44 ?226次閱讀
    Steam歷史罕見大崩潰!近60個僵尸網(wǎng)絡,DDoS<b class='flag-5'>攻擊</b>暴漲2萬倍

    高防服務器的機制和原理

    高防服務器是一種具備強大防御能力的服務器,旨在保護網(wǎng)站免受各種網(wǎng)絡攻擊,如DDoS(分布式拒絕服務攻擊、CC(ChallengeColla
    的頭像 發(fā)表于 08-07 09:49 ?195次閱讀

    如何評估美國洛杉磯高防服務器的性能

    評估美國洛杉磯高防服務器的性能對于確保網(wǎng)站或應用程序的穩(wěn)定性和安全性至關重要。高防服務器通常被用來抵御分布式拒絕服務(DDoS)攻擊和其他網(wǎng)絡威脅。下面是一篇科普性質的文章,介紹如何評
    的頭像 發(fā)表于 07-31 09:52 ?184次閱讀

    香港高防服務器是如何防ddos攻擊

    香港高防服務器,作為抵御分布式拒絕服務(DDoS)攻擊的前沿陣地,其防御機制結合了硬件、軟件和網(wǎng)絡架構的多重策略,為在線業(yè)務提供了堅實的保護屏障。以下是對香港高防服務器防御DDoS
    的頭像 發(fā)表于 07-18 10:06 ?181次閱讀

    海外高防服務器對網(wǎng)絡安全保護的影響

    海外高防服務器作為一種專門設計用于抵御分布式拒絕服務(DDoS)攻擊和其他網(wǎng)絡威脅的強大工具,對網(wǎng)絡安全保護起著至關重要的作用。這類服務器通常部署在具有豐富帶寬資源和先進防御機制的國際
    的頭像 發(fā)表于 07-16 10:18 ?191次閱讀

    如何預防云服務器被攻擊

    在互聯(lián)網(wǎng)快速發(fā)展的今天,云計算以驚人的速度迅速發(fā)展,云計算服務的基礎產品云服務器也迅速發(fā)展,最近有家云服務器被攻擊了,損失非常慘重,如果能在攻擊
    的頭像 發(fā)表于 07-05 11:16 ?231次閱讀

    DDoS有哪些攻擊手段?

    DDoS的攻擊方式有很多種,最基本的DoS攻擊就是利用合理的服務請求來占用過多的服務資源,從而使合法用戶無法得到服務的響應。單一的DoS
    的頭像 發(fā)表于 06-14 15:07 ?326次閱讀

    高防CDN是如何應對DDoS和CC攻擊

    高防CDN(內容分發(fā)網(wǎng)絡)主要通過分布式的網(wǎng)絡架構來幫助網(wǎng)站抵御DDoS(分布式拒絕服務)和CC(挑戰(zhàn)碰撞)攻擊。 下面是高防CDN如何應對這些攻擊的詳細描述: 1. DDoS攻擊防護
    的頭像 發(fā)表于 06-07 14:29 ?268次閱讀

    英國實施新法令強制物聯(lián)網(wǎng)設備禁用默認弱密碼

    攻擊手段揭秘:此次攻擊并非復雜技術,黑客通過Mirai僵尸網(wǎng)絡,利用無線攝像頭至WiFi路由器等聯(lián)網(wǎng)消費設備進行攻擊,對域名服務提供商Dyn發(fā)動了分布式
    的頭像 發(fā)表于 04-30 16:53 ?1202次閱讀

    HTTP / 2 協(xié)議存高危漏洞,可能引發(fā)拒絕服務攻擊

    該漏洞圍繞著HTTP/2的配置缺陷展開,重點在于未能合理控制或者消除請求數(shù)據(jù)流中的CONTINUATION幀內容。這是一種延續(xù)報頭塊片段序列的技術,使得報頭塊能夠拆分到不同的幀中。
    的頭像 發(fā)表于 04-08 15:37 ?496次閱讀

    CISPA-Helmholtz中心洞察UDP協(xié)議漏洞,構建Loop DoS攻擊

    結合UDP協(xié)議的缺陷,“Loop DoS”實施IP欺騙極為簡單。攻擊者可設立一種自動生成大流量的情境,使目標系統(tǒng)或整網(wǎng)陷入拒絕服務(DoS)狀態(tài)。
    的頭像 發(fā)表于 03-21 14:52 ?506次閱讀

    隨機通信下多智能體系統(tǒng)的干擾攻擊影響研究

    網(wǎng)絡控制系統(tǒng)可能會受到不同類型的網(wǎng)絡攻擊威脅[10-12],主要包括拒絕服務(denial of service, DoS)攻擊[7]、欺騙攻擊[8]、干擾
    發(fā)表于 03-01 11:00 ?436次閱讀
    隨機通信下多智能體系統(tǒng)的干擾<b class='flag-5'>攻擊</b>影響研究

    DDoS攻擊的多種方式

    方的,這類攻擊稱為分布式拒絕服務攻擊,其中的攻擊者可以有多個。DDOS攻擊有以下幾種方式。 SY
    的頭像 發(fā)表于 01-12 16:17 ?526次閱讀

    Google 擊退有史以來最大的 DDoS 攻擊,峰值達到每秒 3.98 億次請求

    觀察到分布式拒絕服務 (DDoS) 攻擊的規(guī)模呈指數(shù)級增長趨勢。去年我們抵擋了當時記錄在案的最大 DDoS 攻擊 。今年 8 月,我們阻止了一次更大的 DDoS 攻擊,規(guī)模是去年的 7
    的頭像 發(fā)表于 10-30 19:35 ?713次閱讀
    Google 擊退有史以來最大的 DDoS <b class='flag-5'>攻擊</b>,峰值達到每秒 3.98 億次請求