Windows

DDoS分布式拒绝服务攻击:防护,防护

关于DDoS攻击最大的误解是什么?| Arbor Networks

关于DDoS攻击最大的误解是什么?| Arbor Networks

目录:

Anonim

分布式拒绝服务DDoS 历史悠久,当匿名组织开始针对任何针对Wikileaks的网站时,它变得完全成为主流。在此之前,该术语及其含义仅为具有Internet安全知识的人员所知。

分布式拒绝服务

在讨论避免或防止DDoS攻击的方法之前,我打算在本文中介绍一些值得注意的DDoS方法。

什么是DDOS攻击

我相信你们都知道它的含义。对于那些新来的人来说,它是“分布式的”拒绝服务 - 由于对服务器的请求太多而不能处理请求。

由于高流量而无法实时处理请求,这是故意的由多台受感染的计算机发送,站点服务器挂起并停止响应来自不同客户端的更多请求。受感染计算机的网络被称为BOTNETS。基本上,网络中的所有计算机和智能设备都由黑客控制,拥有这些计算机的人不知道他们已被黑客攻击。

由于请求很多,而且来自不同的地方(被黑客窃取的计算机区域可能不同),它被称为“分布式拒绝服务”或DDoS。要发生DDoS,连接尝试的次数和强度应该高于目标服务器可以处理的次数和强度。如果带宽较高,则任何DDoS攻击者都需要更多的计算机和更频繁的请求来关闭服务器。

提示:Google Project Shield为您提供免费的DDoS保护,以便您可以选择网站。

常用的DDoS方法和攻击工具

我们刚刚讨论了上节中的许多DDoS方法之一。它被称为“分布式拒绝”,因为通信线路不是由一个或两个而是由数百个受感染的计算机打开。一个能够访问多台计算机的黑客可以随时开始向他想要关闭的服务器发送请求。由于它不是一个或两个,而是遍布全球的许多计算机,因此它是“分布式”的。服务器不能满足传入的请求和崩溃。

其中的方法是 握手方法。在正常情况下,您的计算机将与服务器打开一条TCP线。他们的服务器响应并等待您完成握手。握手是实际数据传输开始之前计算机和服务器之间的一组操作。在发生攻击的情况下,黑客会打开TCP,但永远不会完成握手 - 从而保持服务器在等待。另一个网站down?!

快速DDoS方法是 UDP方法。它采用DNS(域名服务)服务器来启动DDoS攻击。对于正常的URL分辨率,您的计算机使用用户数据报协议(UDP),因为它们比标准TCP数据包更快。简而言之,UDP不太可靠,因为没有办法检查丢失的数据包和类似的东西。但它在速度是主要问题的地方使用。即使在线游戏网站也使用UDP。黑客使用UDP数据包的弱点来创建大量消息到服务器。他们可以创建显示为来自目标服务器的虚假数据包。该查询将会将大量数据发送到目标服务器。由于存在多个DNS解析器,因此黑客更容易找到导致网站关闭的服务器。在这种情况下,目标服务器也会收到比它能处理的更多的查询/响应。

如果黑客没有多台计算机,那么许多第三方工具就像僵尸网络一样工作。我记得许多黑客组织中有一个要求Twitter上的人用某种网页形式填写随机数据,然后点击发送。我没有这样做,但很好奇它是如何工作的。可能它也会将重复的垃圾邮件发送到服务器,直到饱和度超标并且服务器出现故障。您可以在Internet上搜索这些工具。但请记住,黑客行为是一种犯罪行为,我们并不认可任何网络犯罪。这只是供您参考。

谈到DDoS攻击的方法,让我们看看我们是否可以避免或防止DDoS攻击。

阅读:什么是黑帽,灰帽或白帽黑客?

DDoS防护和防护

你可以做的事情并不多,但仍然可以通过采取一些预防措施来减少DDoS的机会。此类攻击最常用的方法之一是通过来自僵尸网络的虚假请求阻止您的服务器带宽。购买更多带宽将减少甚至阻止DDoS攻击,但这可能是一种昂贵的方法。更多的带宽意味着为您的托管服务提供商付出更多的钱。

使用分布式数据移动方法也很好。也就是说,不是只有一台服务器,而是有不同的数据中心来响应部分请求。如果你不得不购买更多的服务器,那么在过去的几天里,这将会非常昂贵。现在,数据中心可以应用到云端 - 这样可以减少负载并从服务器之间分发,而不仅仅是一台服务器。

如果发生攻击,您甚至可以使用镜像。镜像服务器包含主服务器上项目的最新(静态)副本。您可能希望使用镜像,而不是使用原始服务器,以便流入的流量可以转移,因此可以阻止/拒绝DDoS。

为了关闭原始服务器并开始使用镜像,您需要获取有关网络上传入和传出流量的信息。使用一些监视器保持显示流量的真实状态,如果它报警,则关闭主服务器并将流量转移到镜像。或者,如果您要保留流量标签,则可以使用其他方法处理流量,而无需关闭流量。

您还可以考虑使用Sucuri Cloudproxy或Cloudflare等服务,因为它们可以防止DDoS攻击。

这些是我可以想到的一些方法,根据其性质来预防和减少DDoS攻击。如果您有任何有关DDoS的经验,请与我们分享

另请阅读:如何准备和处理DDoS攻击