大茂名网

 找回密码
 用户注册

QQ登录

只需一步,快速开始

查看: 250|回复: 0

看看如何开始你的高防服务器-概述和比较佳策略2023/2/3 11:26:42

[复制链接]

1万

主题

1万

帖子

6万

积分

钻石元老

Rank: 24Rank: 24Rank: 24Rank: 24Rank: 24Rank: 24

积分
62908
发表于 2023-2-3 11:26 | 显示全部楼层 |阅读模式

马上注册登陆,结交更多好友,享用更多功能,让你轻松玩转社区

您需要 登录 才可以下载或查看,没有账号?用户注册

x
相信所有人都会喜欢运行良好且顺利的事情。而分布式拒绝服务(DDS)攻击使服务器和数据中心法响应所有请求。这就是络犯罪分子继续依赖这些攻击的原因,旨在损害受害者产品和服务的性能和可用性。在本文中,我们将讨论比较常见的DDS攻击类型以及有助于检测它们的技术,以帮助您的开发团队及时进行必要的调整并构建安全且有弹性的W应用程序。Office办公的相关问题可以到网站了解下,我们是业内领域专业的平台,您如果有需要可以咨询,相信可以帮到您,值得您的信赖!
DDS攻击的类型和方法想象一下有人一遍又一遍地拨打您的,使用不同的号码,也就是说您法将他们列入黑单。您可能比较终会选择关机。这就是通常DDS攻击的样子。 分布式拒绝服务(DDS)攻击是一种旨在使受害者的资源法使用的协同攻击。DDS攻击通常针对、W应用程序或API,可以由黑客执行,也可以在连接到互联的多个受感染设备(僵尸络)的帮助下执行。 一次DDS攻击可能会持续几分钟、几小时甚至几天。但是,攻击的影响通常不是根据它持续的时间来计算的,而是根据攻击受害者的流量来计算的。迄今为止报告的比较大事件之一是微软M在年初阻止的每秒347TB的攻击。他们汇报说那次是针对MA服务的亚洲客户,据报道起源于全球约000个工作站。 有时,络犯罪分子发起DDS攻击只是为了提高他们的黑客技能或因为他们感到聊。但更多情况下,这些攻击是出于特定原因进行的,包括: 赎金——络犯罪分子可能会发起攻击或威胁这样做,以向受害者勒索金钱或其他利益。此类攻击有时也称为赎金拒绝服务攻击。商业竞争——一些组织可以使用DDS攻击作为一种不公平竞争的方法,并试图通过损害竞争对手的业务流和声誉来获得势。黑客主义——精通技术的活动家可能会使用DDS攻击来展示他们对某些企业、和社会倡议或公众人物的不满。络战——被授权的DDS攻击来破坏敌国的核心在线基础设施或关闭反对派。根据他们的目标和动机,络犯罪分子使用各种工具进行各种类型的攻击。通常,DDS攻击通过以下方式执行: 利用软件漏洞——黑客可以针对已知和未知的软件漏洞并发送格式错误的数据包以试图破坏受害者的系统。消耗计算或通信资源——攻击者可以发送大量看起来合法的数据包。因此,它们会消耗受害者的络带宽、CPU或内存,直到目标系统法再处理来自合法用户的请求。虽然DDS攻击没有标准分类,但我们可以将它们简单分为四大类: 种类容量攻击协议攻击应用层攻击0-攻击测量每秒传送的比特()数每秒传送的数据包每秒传送的请求任意前面类型一般案例UDP洪泛,DNS放大攻击,应用滥用SYN洪水,ICMP洪水,死亡PHTTP洪水,S慢速攻击新攻击向量,未发现漏洞让我们仔细看看这些类型的攻击。 1容量攻击容量攻击旨在通过大量流量来阻止对受害者资源的访问,通常借助僵尸络和放大技术。这些攻击的规模通常以每秒比特数()来衡量。 比较常见的容量攻击类型是: UDP泛洪——攻击者将使用受害者的源地址伪造的用户数据报协议(UDP)数据包发送到随机端口。主机生成大量回复流量并将其发送回受害者。DNS放大-络犯罪分子破坏和操纵可公开访问的域系统(DNS),以用DNS响应流量淹没受害者的系统。滥用应用程序攻击——黑客入侵客户端机器,这些机器可以发送大量看似合法的流量,并将该流量重定向到受害者的服务器,耗尽其资源并比较终将其关闭。年,亚马逊AWS遭受了使用连接轻量级目录访问协议(CLDAP)反技术执行的TB的大规模攻击。 2协议攻击协议攻击针对不同互联通信协议工作方式的弱点。通常,此类DDS攻击的规模以每秒络数据包数()来衡量。比较常见的协议攻击类型是: SYN洪水——黑客利用了TCP次握手机制中的一个弱点。客户端向服务器发送一个SYN数据包,接收一个SYN-ACK数据包,并且永远不会向主机发送一个ACK??数据包。因此,受害者的服务器会留下大量未完成的SYN-ACK请求,并比较终崩溃。ICMP洪水—恶意行为者使用大量I控制消息协议(ICMP)请求或,试图耗尽受害者的服务器带宽。P(死亡P)——黑客使用简单的命令发送超大数据包,导致受害者的系统冻结或崩溃。3应用层攻击应用程序攻击利用6级和7级协议栈中的弱点,针对特定应用程序而不是整个服务器。此类DDS攻击的威力通常以每秒请求数来衡量。 应用层攻击通常针对常见的端口和服务,例如DNS或HTTP。比较常见的应用程序级攻击是: HTTP泛滥——攻击者使用僵尸络向应用程序或W服务器充斥大量标准GET和POST请求。由于这些请求通常表现为合法流量,因此检测HTTP泛洪攻击是一个相当大的挑战。S——顾思义,S缓慢地使受害者的服务器崩溃。攻击者以定时间隔和小部分向受害者的服务器发送HTTP请求。服务器一直在等待这些请求完成,而这永远不会发生。比较终,这些未完成的请求会耗尽受害者的带宽,使合法用户法访问服务器。根据C比较近的一份声明,在今年,一项未命的加密货币服务遭到每秒万次请求的攻击。 40-攻击除了众所周知的攻击之外,还有所谓的零日DDS攻击。他们利用尚未修补的以前未知的软件漏洞或使用不常见的攻击媒介,因此更难以检测和保护。 现在让我们谈谈检测DDS攻击的方法。 检测DDS攻击虽然完全阻止DDS攻击是不可能的,但有一些有效的做法和方法可以帮助您检测和阻止已经发生的DDS攻击。 下面,我们列出了几种比较常见的DDS保护方法,您可以依靠它来检测攻击并保护您的产品或服务。 异常检测检测潜在DDS攻击的一种方法是分析络流量并将流量模式分类为正常或潜在威胁。您可以借助传统的静态分析或更复杂的技术(如机器学习和人工智能)来做到这一点。 除了络流量分析之外,您还可以搜索其他络性能因素中的异常情况,例如设备CPU利用率或带宽使用情况。 基于经验的方法您还可以通过将流量与已知攻击的特定模式进行比较来检测类似DDS的活动。常见的DDS防护技术包括签分析、状态转换分析、专家系统、描述脚本和自组织图。 ACL和防火墙除了入口出口流量过滤之外,您还可以使用访问控制列表(ACL)和防火墙规则来增强流量可见性。特别是,您可以分析ACL日志以了解通过您的络运行的流量类型。您还可以配置您的W应用程序防火墙,以根据特定规则、签和模式阻止可疑的进入流量。 入侵防御和检测入侵防御系统(IPS)和入侵检测系统(IDS)也增强了流量可见性。IPS和IDS警报可作为异常和潜在恶意流量的早期指标。但请记住,这些系统往往会提供很多误报。 至于处理可能涉及DDS攻击的流量的方法,我们可以概述种常见策略: 空路由清洗中心内链过滤DDS缓解方法具体又是怎样呢 空路由或黑洞路由-所有流量和会话都被重定向到没有比较终目的地的IP地址。结果,服务器法接收或发送数据。一旦DDS攻击结束,就会恢复正常的流量处理。虽然这种方法很容易施,但它会对所有合法流量产生负面影响,并且基本上可以帮助攻击者现他们的初始目标——使受害者的服务器不可用。清理中心——这种方法基于将流量从受害服务器重定向到远程清理中心,在该中心对流量进行分析和过滤。任何具有潜在危险的流量(例如DDS请求)都会被阻止,而合法请求则会照常处理。内联过滤——在这种方法中,通过络的所有流量都经过分析,并与不同的规则和攻击指标进行比较。与已识别的DDS攻击相关的流量会立即被阻止,而合法请求会得到正常处理。特定方法和技术的选择将取决于特定服务或解决方案的特性。但是,确保及早发现DDS攻击对于任何项目都至关重要,因为它可以帮助您显着减轻攻击的后果并保持服务或解决方案的正常性能。在接下来的部分中,我们将讨论您可以尝试防止DDS攻击的几种方法,并概述针对您的W应用程序或服务的某些类型的DDS保护措施。 构建抗DDS弹性应用程序的比较佳践老生常谈,预防胜于治疗。因此,在开始构建之前,请考虑如何确保W应用程序或服务的DDS抗性。 1应用DDS防御机制即使您法阻止DDS攻击的发生,您也有能力让攻击者更难关闭您的或应用程序。这就是DDS攻击预防技术发挥作用的地方。 您可以使用两组DDS预防机制: 通用DDS预防机制过滤机制通用DDS预防机制是可以帮助您使您的W应用程序或服务器对DDS攻击更具弹性的常用措施。这些措施包括:使用防火墙——虽然防火墙不能保护您的应用程序或服务器免受复杂的DDS攻击,但它们仍然可以有效地处理简单的攻击。安装比较新的安全补丁——大多数攻击针对特定的软件或硬件漏洞,因此按时部署所有补丁可以帮助您降低攻击风险。禁用未使用的服务——黑客可以攻击的应用程序和服务越少越好。确保禁用所有不需要和未使用的服务和应用程序,以提高络的安全性。过滤机制使用不同的方法来过滤流量并阻止潜在的危险请求。这些机制包括入口出口过滤、基于历史的IP过滤和基于路由器的数据包过滤。2明智地选择您的服务器租用服务商在选择提供商时,请尽量选择提供DDS防御策略或高防服务器租用的提供商,确保您的香港高防服务器可以抵御DDS的攻击。 3以可扩展性为目标通过将足够的计划和资源投入到其可扩展性中,使您的W应用程序能够有效地处理突然的负载变化。您可以部署应用程序和络负载均衡器或内容分发络(CDN),通过跨多个例分发所有流量来保护您的解决方案免受流量过载的影响。通过这种方式,您将能够减轻基础设施和应用程序层的潜在攻击。 4限制弱点的数量除非确有必要,否则不要公开您的应用程序和资源。通过这种方式,您可以限制基础设施中可能被攻击者攻击的薄弱环节的数量。您还可以禁止到数据库服务器和基础设施的其他关键部分的直接I流量。 5保护您的APIDDS攻击不仅可以针对您的和应用程序,还可以针对您的API。 有多种方法可以增强API的反DDS保护:应用流量过滤工具和技术,限制API在给定时间段内可以处理的请求数量。 6使用第方DDS缓解服务考虑将W应用程序的保护委托给第方供应商。DDS预防工具和缓解服务甚至可以在有问题的流量到达受害者的络之前将其移除。您可以寻找基于DNS的服务来重定向来自您的络的有问题的流量,或者寻找基于边界关协议的解决方案来处理持续攻击。
爱上大茂名,喜当大猫友,吃喝玩乐事,天天乐开怀!
您需要登录后才可以回帖 登录 | 用户注册

本版积分规则

QQ|客服:0668-2886677QQ:75281068|大茂微博|小黑屋|手机版|Archiver|大茂名网 ( 粤ICP备18149867号 )茂名市大茂科技有限公司 版权所有 

GMT+8, 2025-2-2 21:42 , Processed in 0.083626 second(s), 23 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表