Ddos drei Angriffsmethoden sind: 1. SYN/ACK-Flood-Angriff, hauptsächlich durch Senden einer großen Anzahl von SYN- oder ACK-Paketen mit gefälschten Quell-IPs und Quellports an den Opfer-Host, was dazu führt, dass die Cache-Ressourcen des Hosts erschöpft sind oder mit dem Senden beschäftigt sind Antwortpakete verursachen einen Denial-of-Service. 2. TCP-Vollverbindungsangriff; er dient dazu, herkömmliche Firewall-Inspektionen zu umgehen. 3. Skriptangriff; gekennzeichnet durch den Aufbau einer normalen TCP-Verbindung mit dem Server und die ständige Übermittlung von Abfragen, Listen und anderen Aufrufen, die eine große Anzahl von Datenbankressourcen verbrauchen, an das Skriptprogramm.
Die Betriebsumgebung dieses Tutorials: Windows 7-System, Dell G3-Computer.
Das größte Problem für Websites sind Angriffe. Zu den häufigsten Angriffsmethoden auf Server gehören vor allem die folgenden: Port-Penetration, Port-Penetration, Passwort-Cracking und DDOS-Angriffe. Unter ihnen ist DDOS derzeit der mächtigste und einer der am schwierigsten abzuwehrenden Angriffe.
Was ist also ein DDOS-Angriff?
Der Angreifer fälscht eine große Anzahl legitimer Anfragen an den Server, die eine große Menge an Netzwerkbandbreite belegen, was dazu führt, dass die Website lahmgelegt und nicht mehr zugänglich ist. Sein Merkmal ist, dass die Kosten der Verteidigung weitaus höher sind als die Kosten eines Angriffs. Ein Hacker kann problemlos einen 10G- oder 100G-Angriff starten, aber die Kosten für die Verteidigung gegen 10G oder 100G sind sehr hoch.
Der DDOS-Angriff hieß ursprünglich DOS-Angriff (Denial of Service). Das Angriffsprinzip lautet: Sie haben einen Server, ich habe einen PC und ich werde meinen PC verwenden, um eine große Menge Spam-Informationen an Ihren Server zu senden. Dies führt zu einer Überlastung Ihres Netzwerks, einer erhöhten Datenverarbeitungslast und einer Verringerung der Effizienz der Server-CPU und des Speichers.
Mit der Weiterentwicklung der Technologie sind Eins-zu-Eins-Angriffe wie DOS jedoch leicht zu verteidigen, sodass der DDOS-verteilte Denial-of-Service-Angriff geboren wurde. Das Prinzip ist das gleiche wie bei DOS, der Unterschied besteht jedoch darin, dass es sich bei DDOS-Angriffen um Viele-zu-Eins-Angriffe handelt und sogar Zehntausende PCs gleichzeitig einen Server mit DOS-Angriffen angreifen können, was schließlich dazu führt, dass der angegriffene Server wird gelähmt.
Drei gängige DDOS-Angriffsmethoden
SYN/ACK-Flood-Angriff: Die klassischste und effektivste DDOS-Angriffsmethode, die Netzwerkdienste verschiedener Systeme zerstören kann. Hauptsächlich durch das Senden einer großen Anzahl von SYN- oder ACK-Paketen mit gefälschten Quell-IPs und Quellports an den Opfer-Host, was dazu führt, dass die Cache-Ressourcen des Hosts erschöpft sind oder mit dem Senden von Antwortpaketen beschäftigt sind, was zu einem Denial-of-Service führt. Es ist schwer zu verfolgen. Der Nachteil besteht darin, dass es schwierig zu implementieren ist und eine Zombie-Host-Unterstützung mit hoher Bandbreite erfordert.
TCP-Vollverbindungsangriff: Dieser Angriff soll die Inspektion herkömmlicher Firewalls umgehen. Unter normalen Umständen können die meisten herkömmlichen Firewalls DOS-Angriffe wie TearDrop und Land filtern, sind jedoch nicht für normale TCP-Verbindungen geeignet Viele Netzwerkdienstprogramme (wie IIS, Apache und andere Webserver) können jedoch eine begrenzte Anzahl von TCP-Verbindungen akzeptieren, selbst wenn diese normal sind, ist der Zugriff auf die Website sehr langsam Bei einem TCP-Vollverbindungsangriff wird kontinuierlich eine große Anzahl von TCP-Verbindungen mit dem Opferserver über viele Zombie-Hosts hergestellt, bis der Speicher und andere Ressourcen des Servers erschöpft und in Mitleidenschaft gezogen werden, was zu einem Denial-of-Service führt Der Nachteil dieses Angriffs besteht darin, dass er allgemein umgangen werden kann. Der Nachteil der Verwendung eines Firewall-Schutzes zur Erreichung des Angriffsziels besteht darin, dass viele Zombie-Hosts gefunden werden müssen. Da die IP-Adressen der Zombie-Hosts offengelegt werden, ist diese Art von DDOS-Angriffsmethode einfach verfolgt werden.
Skriptangriff: Diese Art von Angriff ist hauptsächlich für Website-Systeme konzipiert, die über Skriptprogramme wie ASP, JSP, PHP, CGI usw. verfügen und Datenbanken wie MSSQLServer, MySQLServer, Oracle usw. aufrufen. Das Merkmal ist um eine normale Verbindung mit dem Server herzustellen und kontinuierlich Abfragen, Listen und andere Aufrufe an das Skriptprogramm zu senden, die eine große Anzahl von Datenbankressourcen verbrauchen. Dies ist eine typische Angriffsmethode, die mit einer geringen Menge eine große Wirkung erzielt .
Wie verteidigt man sich gegen DDOS-Angriffe?
Generell können Sie von drei Aspekten ausgehen: Hardware, einem einzelnen Host und dem gesamten Serversystem.
1. Hardware
Die Bandbreite bestimmt direkt die Widerstandsfähigkeit gegen Angriffe. Solange die Bandbreite größer ist als der Angriffsverkehr, ist dies nicht der Fall Angst, aber die Kosten sind sehr hoch.
2. Verbessern Sie die Hardwarekonfiguration
Unter der Voraussetzung, die Netzwerkbandbreite sicherzustellen, versuchen Sie, die Konfiguration von Hardwareeinrichtungen wie CPU, Speicher, Festplatte, Netzwerkkarte, Router, Switch usw. zu verbessern, und wählen Sie Produkte mit hoher Qualität aus Sichtbarkeit und guter Ruf.
3. Hardware-Firewall
Platzieren Sie den Server in einem Computerraum mit einer DDoS-Hardware-Firewall. Professionelle Firewalls haben normalerweise die Funktion, abnormalen Datenverkehr zu bereinigen und zu filtern und können SYN/ACK-Angriffe, TCP-Angriffe auf vollständige Verbindungen, Skriptangriffe und andere datenverkehrsbasierte DDoS-Angriffe bekämpfen. 1. Reparieren Sie Systemschwachstellen in einem Aktualisieren Sie die Sicherheitspatches rechtzeitig.
2. Schließen Sie unnötige Dienste und Ports, reduzieren Sie unnötige System-Add-Ons und selbststartende Elemente, minimieren Sie die Anzahl weniger ausgeführter Prozesse auf dem Server und ändern Sie den Arbeitsmodus
4 Kontenberechtigungen, Root-Anmeldung verbieten, Kennwortanmeldung, Standardport häufig verwendeter Dienste ändern
3. Das gesamte Serversystem1. Lastausgleich
Verwenden Sie den Lastausgleich, um Anforderungen gleichmäßig auf verschiedene Server zu verteilen und so die Belastung eines einzelnen Servers zu reduzieren.
2. CDN
CDN ist ein im Internet aufgebautes Content-Verteilungsnetzwerk, das auf an verschiedenen Orten bereitgestellten Edge-Servern basiert und die Verteilungs-, Planungs- und anderen Funktionsmodule der zentralen Plattform nutzt, um Benutzern den Zugriff auf die benötigten Inhalte zu ermöglichen Um die Reaktionsgeschwindigkeit und Trefferquote des Benutzerzugriffs zu verbessern, nutzt die CDN-Beschleunigung auch die Lastausgleichstechnologie. Im Vergleich zu High-Defense-Hardware-Firewalls ist es unmöglich, unbegrenzten Verkehrsbeschränkungen standzuhalten, aber CDN ist rationaler und teilt den Penetrationsverkehr mit mehreren Knoten. Derzeit verfügen die meisten CDN-Knoten über eine 200G-Verkehrsschutzfunktion. In Verbindung mit einem harten Verteidigungsschutz ist dies möglich Man kann sagen, dass es mit den meisten DDoS-Angriffen zurechtkommt.
3. Verteilte Cluster-Verteidigung
Das Merkmal der verteilten Cluster-Verteidigung besteht darin, dass auf jedem Knotenserver mehrere IP-Adressen konfiguriert sind und jeder Knoten DDoS-Angriffen von mindestens 10 G standhalten kann. Das System wechselt entsprechend der Prioritätseinstellung automatisch zu einem anderen Knoten und sendet alle Datenpakete des Angreifers an den Sendepunkt zurück, wodurch die Angriffsquelle lahmgelegt wird.
Ist ddos ein aktiver Angriff?
Ja.
DDoS ist die Abkürzung für Distributed Denial of Service Attack. Der verteilte Denial-of-Server-Angriff (im Folgenden als DDoS bezeichnet) ist eine Art Netzwerkangriff, der dazu führen kann, dass viele Computer (oder Server) gleichzeitig angegriffen werden, wodurch das angegriffene Ziel nicht in der Lage ist, normal zu arbeiten.
DDoS-Angriffe sind im Internet unzählige Male aufgetreten. Sogar große Unternehmen wie Google und Microsoft wurden von DDoS getroffen. Es handelt sich um eine relativ häufige Art von Netzwerkangriffen.
Weitere Informationen zu diesem Thema finden Sie in der Spalte „FAQ“!
Das obige ist der detaillierte Inhalt vonWelche drei Angriffsmethoden gibt es bei DDoS?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!