回覆列表
-
1 # 巴黎巷尾南巷清天藍
-
2 # 最可愛的小布
DoS攻擊、DDoS攻擊和DRDoS攻擊相信大家已經早有耳聞了吧!DoS是Denial of Service的簡寫就是拒絕服務,而DDoS就是Distributed Denial of Service的簡寫就是分散式拒絕服務,而DRDoS就是Distributed Reflection Denial of Service的簡寫,這是分佈反射式拒絕服務的意思
DDoS是英文DistributedDenialofService的縮寫,中文意思是“分散式拒絕服務”。那什麼又是拒絕服務呢?使用者可以這樣理解,凡是能導致合法使用者不能進行正常的網路服務的行為都算是拒絕服務攻擊。拒絕服務攻擊的目的非常明確,就是要阻止合法使用者對正常網路資源的訪問。
DDoS攻擊主要是透過很多“傀儡主機”向遠端計算機發送大量看似合法的資料包,從而造成網路阻塞或伺服器資源耗盡而導致拒絕服務。分散式拒絕服務攻擊一旦被實施,攻擊資料包就會猶如洪水般湧向遠端計算機,從而把合法的資料包淹沒,導致合法使用者無法正常地訪問伺服器的網路資源。因此,分散式拒絕服務也被稱之為“洪水攻擊”。
DDoS的表現形式主要有兩種,一種是流量攻擊,主要是針對網路頻寬的攻擊,即大量攻擊包導致網路頻寬被阻塞,合法的網路資料包被虛假的網路資料包淹沒而無法到達主機;另一種為資源耗盡攻擊,主要是針對伺服器主機進行的攻擊,即透過大量的攻擊包導致主機的記憶體被耗盡,或是CPU被核心及應用程式佔完而造成無法提供網路服務。
DDoS的攻擊型別
DDoS的攻擊型別目前主要包括三種方式,即TCP-SYNFlood攻擊、UDPFlood攻擊以及提交指令碼攻擊。
TCP-SYNFlood攻擊又稱半開式連線攻擊,每當我們進行一次標準的TCP連線,都會有一個三次握手的過程,而TCP-SYNFlood在它的實現過程中只有前兩個步驟。這樣,服務方會在一定時間處於等待接收請求方ASK訊息的狀態。由於一臺伺服器可用的TCP連線是有限的,如果惡意攻擊方快速連續地傳送此類連線請求,則伺服器可用TCP連線佇列很快將會阻塞,系統資源和可用頻寬急劇下降,無法提供正常的網路服務,從而造成拒絕服務。
UDPFlood攻擊在網路中的應用也是比較廣泛的,基於UDP的攻擊種類也是比較多的,如目前在網際網路上提供網頁、郵件等服務的裝置一般是使用UNIX作業系統的伺服器,它們預設是開放一些有被惡意利用可能的UDP服務。如果惡意攻擊者將UDP服務互指,則網路可用頻寬會很快耗盡造成拒絕服務。
提交指令碼攻擊主要是針對存在ASP、PHP、CGI等指令碼程式,並呼叫MSSQL、MYSQL、ACCESS等資料庫的網站系統設計的。首先是和伺服器建立正常的TCP連線,並不斷地向資料庫提交註冊、查詢、重新整理等消耗資源的命令,最終將伺服器的資源消耗掉從而導致拒絕服務。
防範DDoS的三條軍規
1.檢查並修補系統漏洞
及早發現當前系統可能存在的攻擊漏洞,及時安裝系統的補丁程式。對一些重要的資訊(例如系統配置資訊)建立和完善備份機制。對一些特權賬號(例如管理員賬號)的密碼設定要謹慎。透過這樣一系列的舉措可以把攻擊者的可乘之機降低到最小。
在網路管理方面,要經常檢查系統的物理環境,禁止那些不必要的網路服務。建立邊界安全界限,確保輸出的包受到正確限制。經常檢測系統配置資訊,並注意檢視每天的安全日誌。如果你是一個單機使用者,可去掉多餘不用的網路協議,完全禁止NetBIOS服務,從而堵上這個危險的“漏洞”。
3.自己定製防火牆規則
利用網路安全裝置(例如:硬體防火牆)來加固網路的安全性,配置好這些裝置的安全規則,過濾掉所有可能的偽造資料包,這種方法適合所有Windows作業系統的使用者。