ホームページ よくある問題 DDoS の 3 つの攻撃方法とは何ですか?

DDoS の 3 つの攻撃方法とは何ですか?

Jan 29, 2023 pm 05:25 PM
ddos

DDO の 3 つの攻撃方法は次のとおりです: 1. SYN/ACK フラッド攻撃; 主に、偽造された送信元 IP と送信元ポートを持つ大量の SYN または ACK パケットを被害ホストに送信し、ホストのキャッシュ リソースが枯渇するか、応答パケットの送信がビジー状態になり、サービス拒否が発生します。 2. TCP フルコネクション攻撃。従来のファイアウォール インスペクションをバイパスするように設計されています。 3. スクリプト攻撃。サーバーとの通常の TCP 接続を確立し、大量のデータベース リソースを消費するクエリ、リスト、その他の呼び出しをスクリプト プログラムに継続的に送信することを特徴とします。

DDoS の 3 つの攻撃方法とは何ですか?

このチュートリアルの動作環境: Windows 7 システム、Dell G3 コンピューター。

Web サイトにとって最大の悩みは攻撃を受けることです。一般的なサーバー攻撃手法には、主にポート侵入、ポート侵入、パスワード クラッキング、DDOS 攻撃などがあります。その中で、DDOS は現在最も強力であり、防御が最も困難な攻撃の 1 つです。

それでは、DDOS 攻撃とは何でしょうか?

攻撃者は、サーバーに対して大量の正当なリクエストを偽造し、大量のネットワーク帯域幅を占有し、Web サイトを麻痺させてアクセス不能にさせます。その特徴は、防御コストが攻撃コストよりもはるかに高いことであり、ハッカーは 10G または 100G 攻撃を簡単に仕掛けることができますが、10G または 100G に対する防御コストは非常に高くなります。

DDOS 攻撃は、もともと DOS (Denial of Service) 攻撃と呼ばれていました。その攻撃原理は、「あなたはサーバーを持っており、私はパーソナル コンピュータを持っており、私は私のパーソナル コンピュータを使ってあなたのサーバーにメッセージを送信します」というものです。大量のジャンク情報はネットワークを混雑させ、データ処理の負担を増大させ、サーバーの CPU とメモリの効率を低下させます。

しかし、テクノロジーの進歩により、DOS のような 1 対 1 攻撃は防御しやすくなったため、DDOS 分散型サービス拒否攻撃が生まれました。原理は DOS と同じですが、違いは、DDOS 攻撃は多対 1 攻撃であり、数万台のパソコンでも DOS 攻撃を使用してサーバーを同時に攻撃することができ、最終的には攻撃されたサーバーが麻痺した。

3 つの一般的な DDOS 攻撃方法

SYN/ACK フラッド攻撃: 最も古典的で効果的な DDOS 攻撃方法。さまざまなシステムのネットワーク サービスを停止する可能性があります。主に、偽装された送信元 IP と送信元ポートを持つ大量の SYN または ACK パケットを被害ホストに送信することで、ホストのキャッシュ リソースが枯渇したり、応答パケットの送信でビジー状態になったりして、サービス妨害が発生します。送信元はすべて偽装されているため、欠点は、実装が難しく、高帯域幅のゾンビ ホストのサポートが必要なことです。

TCP フル接続攻撃: この攻撃は、従来のファイアウォールの検査をバイパスするように設計されています。通常の状況では、従来のほとんどのファイアウォールには、TearDrop や Land などの DOS 攻撃をフィルタリングする機能があります。通常の TCP 接続は無視されます。ご存知のとおり、多くのネットワーク サービス プログラム (IIS、Apache、その他の Web サーバーなど) が受け入れることができる TCP 接続の数は限られています。一度大量の TCP 接続があると、たとえTCP フル接続攻撃では、多数のゾンビ ホストを使用して、サーバーのメモリやその他のリソースが使い果たされてドラッグされるまで、被害サーバーとの多数の TCP 接続を継続的に確立します。この攻撃の特徴は、一般的なファイアウォールの保護を回避して攻撃の目的を達成できることですが、欠点は、多くのゾンビ ホストを見つける必要があることと、ゾンビの IP アドレスが異なるため、ホストが公開されると、このタイプの DDOS 攻撃方法は追跡されやすくなります。

スクリプト スクリプト攻撃: この攻撃は主に、ASP、JSP、PHP、CGI などのスクリプト プログラムを備え、MSSQLServer、MySQLServer、 Oracle などは、サーバーと通常の TCP 接続を確立し、大量のデータベース リソースを消費するクエリやリストなどの呼び出しをスクリプト プログラムに継続的に送信することを特徴とする、小規模かつ広範なアプローチを持つ代表的な攻撃手法です。 。

DDOS 攻撃から防御するにはどうすればよいですか?

一般的に、ハードウェア、単一ホスト、サーバー システム全体という 3 つの側面から始めることができます。

1. ハードウェア

1. 帯域幅の増加

帯域幅は攻撃に耐える能力を直接決定するため、帯域幅のハードウェア保護を増やすことが理論的に最適な解決策です。帯域幅が攻撃トラフィックより大きい限り心配する必要はありませんが、コストは非常に高くなります。

2. ハードウェア構成の改善

ネットワーク帯域の確保を前提に、CPU、メモリ、ハードディスク、ネットワークカード、ルーター、スイッチなどのハードウェア設備の構成改善を図ります。良く知られた評判の良いハードウェアを選択してください。良い製品です。

3. ハードウェア ファイアウォール

DDoS ハードウェア ファイアウォールを備えたコンピューター室にサーバーを配置します。プロフェッショナルグレードのファイアウォールは通常、異常なトラフィックをクリーニングおよびフィルタリングする機能を備えており、SYN/ACK 攻撃、TCP フル接続攻撃、スクリプト攻撃などのトラフィックベースの DDoS 攻撃に対抗できます。 2. 単一ホスト

1. システムの脆弱性を適時に修復し、セキュリティ パッチをアップグレードします。

2. 不要なサービスとポートを閉じ、不要なシステム アドオンと自動起動アイテムを減らし、サーバーで実行されるプロセスの数を最小限に抑え、動作モードを変更します

3. iptables

4. アカウント権限を厳密に制御し、root ログインとパスワード ログインを禁止し、よく使用されるサービスのデフォルト ポートを変更します

3. サーバー システム全体

1. 負荷分散

負荷分散を使用してリクエストをさまざまなサーバーに均等に分散し、単一サーバーの負荷を軽減します。

2. CDN

CDN は、インターネット上に構築されたコンテンツ配信ネットワークであり、各地に配置されたエッジサーバーを利用し、配信やスケジューリングなどの機能を通じてユーザーが近くのコンテンツを取得できるようにします。中央プラットフォームのモジュールに必要なコンテンツを追加し、ネットワークの混雑を軽減し、ユーザー アクセスの応答速度とヒット率を向上させるため、CDN アクセラレーションではロード バランシング テクノロジも使用されます。高防御のハードウェアファイアウォールと比較すると、無制限のトラフィック制限に耐えることはできませんが、CDN はより合理的であり、複数のノードで侵入トラフィックを共有します。現在、ほとんどの CDN ノードは 200G のトラフィック保護機能を備えています。ハード防御保護と組み合わせることで、ほとんどの DDoS 攻撃に対処できると言われています。

3. 分散クラスター防御

分散クラスター防御の特徴は、各ノードサーバーに複数の IP アドレスが設定され、各ノードが 10G 以上の DDoS 攻撃に耐えられることです。ノードが攻撃を受けてサービスを提供できない場合、システムは優先順位の設定に従って自動的に別のノードに切り替え、攻撃者のすべてのデータ パケットを送信ポイントに返し、攻撃元を麻痺させます。

ddos はアクティブな攻撃ですか? ###############はい。

DDoS は、Distributed Deno of Service Attack の略称です。分散型サーバー攻撃(以下、DDoS)とは、多数のコンピューター(サーバー)を同時に攻撃し、攻撃対象を正常に利用できなくさせるネットワーク攻撃の一種です。

DDoS 攻撃はインターネット上で数え切れないほど発生しており、Google や Microsoft などの大企業も DDoS 攻撃の被害に遭っています。DDoS 攻撃は比較的一般的なタイプのネットワーク攻撃です。

関連知識の詳細については、

FAQ

列をご覧ください。

以上がDDoS の 3 つの攻撃方法とは何ですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

AI Hentai Generator

AI Hentai Generator

AIヘンタイを無料で生成します。

ホットツール

メモ帳++7.3.1

メモ帳++7.3.1

使いやすく無料のコードエディター

SublimeText3 中国語版

SublimeText3 中国語版

中国語版、とても使いやすい

ゼンドスタジオ 13.0.1

ゼンドスタジオ 13.0.1

強力な PHP 統合開発環境

ドリームウィーバー CS6

ドリームウィーバー CS6

ビジュアル Web 開発ツール

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

Nginx セキュリティの実践: DDoS 攻撃の防止 Nginx セキュリティの実践: DDoS 攻撃の防止 Jun 11, 2023 am 08:13 AM

インターネットの発展に伴い、ネットワークへの攻撃手法はますます多様化しており、DDoS攻撃は、複数の攻撃元から対象のサーバーに対して同時に大量のリクエストを送信し、サーバーに負荷をかける攻撃手法です。そして正常に動作できなくなります。したがって、一部の重要な Web サイトでは、サーバーを保護することが非常に重要です。高性能のクロスプラットフォーム Web サーバーおよびリバース プロキシ サーバーとして、Nginx は DDoS 攻撃に対抗するのに役立ちます。以下に、D を防ぐための Nginx のセキュリティ慣行をまとめます。

Nginx と Nginx Plus を使用して DDOS 攻撃に対抗する方法 Nginx と Nginx Plus を使用して DDOS 攻撃に対抗する方法 May 14, 2023 pm 08:34 PM

1. アプリケーション層 DDoS 攻撃の特徴 アプリケーション層 (第 7 層/http 層) DDoS 攻撃は、通常、ターゲット システムの脆弱性を悪用するように設計されたトロイの木馬プログラムによって開始されます。たとえば、多数の同時リクエストを処理できないシステムの場合、セッションを維持するために多数の接続を確立し、少数のデータ パケットを定期的に送信するだけで、システムのリソースが枯渇してしまい、処理できなくなる可能性があります。 DDoS の目的を達成するために新しい接続要求を受け入れます。その他の攻撃には、大きなデータ パケットを送信するために大量の接続要求を送信することが含まれます。この攻撃はトロイの木馬プログラムによって開始されるため、攻撃者は短期間に多数の接続を迅速に確立し、大量のリクエストを発行することができます。以下は DDoS の特徴の一部です。これらの特徴を利用して DDoS に対抗できます (

Microsoft、3.47 Tbps DDoS 攻撃に対応して防御記録を樹立 Microsoft、3.47 Tbps DDoS 攻撃に対応して防御記録を樹立 Apr 22, 2023 am 08:52 AM

Microsoft は、昨年 11 月に 3.47Tbps の DDoS (分散型サービス拒否) 攻撃を緩和し、誤って新記録を樹立してしまいました。レドモンドの巨人はブログ投稿で、2021 年第 3 四半期の Azure DDoS 保護データを共有しました。同社は、2021年下半期にDDoS攻撃の数が増加したと指摘した。 DDoS は、攻撃サービスの価格が安いため、誰でも使用できる人気のある攻撃方法です。 2021 年下半期、マイクロソフトは 1 日あたり平均 1,955 件の攻撃を軽減しました。これは、年上半期に比べて 40% 増加しました。ただし、これは、2021 年 8 月 10 日に軽減された 4,296 件の攻撃と比較すると見劣りします。全体、

Ddosの攻撃手法にはどのようなものがあるのでしょうか? Ddosの攻撃手法にはどのようなものがあるのでしょうか? May 19, 2023 pm 04:10 PM

DDoS の 3 つの攻撃方法は次のとおりです: 1. SYN/ACKFlood 攻撃。主に、偽造された送信元 IP と送信元ポートを持つ大量の SYN または ACK パケットを被害ホストに送信し、ホストのキャッシュ リソースを使い果たすか、応答の送信に忙しくさせます。拒否を引き起こすパケットを提供します。 2. TCP フルコネクション攻撃。従来のファイアウォール インスペクションをバイパスするように設計されています。 3. スクリプト攻撃。サーバーとの通常の TCP 接続を確立し、大量のデータベース リソースを消費するクエリ、リスト、その他の呼び出しをスクリプト プログラムに継続的に送信することを特徴とします。 Web サイトにとって最大の悩みは攻撃を受けることであり、一般的なサーバー攻撃手法には主にポート侵入、ポート侵入、パスワードクラッキング、DDOS 攻撃などがあります。その中で、DDOS は現在最も強力であり、

ロボット攻撃に関する 7 つの誤解と誤解 ロボット攻撃に関する 7 つの誤解と誤解 Apr 12, 2023 pm 06:49 PM

ボット攻撃はかつてないほど一般的になっていますが、ボット攻撃については根拠のない迷信がいくつかあります。これらの通説を理解することで、Web サイトを潜在的な損害から保護し、顧客を満足させることができるようになります。ここでは、ロボットに関する最も一般的な 7 つの神話とその真実を紹介します。 1. ファイアウォールは高度なボット攻撃を阻止します 企業の 73% は、レガシー WAF がボット攻撃から企業を保護すると信じています。 WAF は、Web アプリケーションを保護するための最初の防御線の 1 つです。 OWASP トップ 10 を含むがこれに限定されない、最も重大なリスクをカバーします。 WAF ルールを作成することで、WAF を使用して悪意のあるボットをブロックできます。基本的な軽減策には、疑わしい IP を管理するためのレート制限の適用が含まれます。

DDoS の 3 つの攻撃方法とは何ですか? DDoS の 3 つの攻撃方法とは何ですか? Jan 29, 2023 pm 05:25 PM

DDoS の 3 つの攻撃方法は次のとおりです: 1. SYN/ACK フラッド攻撃; 主に、偽造された送信元 IP と送信元ポートを持つ大量の SYN または ACK パケットを被害ホストに送信し、ホストのキャッシュ リソースを使い果たすかビジー状態にすることによって引き起こされます。応答パケットの送信 サービス拒否。 2. TCP フルコネクション攻撃。従来のファイアウォール インスペクションをバイパスするように設計されています。 3. スクリプト攻撃。サーバーとの通常の TCP 接続を確立し、大量のデータベース リソースを消費するクエリ、リスト、その他の呼び出しをスクリプト プログラムに継続的に送信することを特徴とします。

DDOS攻撃を防ぐための蘇州ゲーム顧客サーバーホスティング、どのコンピュータルームが適していますか? DDOS攻撃を防ぐための蘇州ゲーム顧客サーバーホスティング、どのコンピュータルームが適していますか? Feb 27, 2024 pm 07:13 PM

AI人工知能、ショートビデオ、ライブブロードキャスト業界、ゲーム業界の急速な発展に伴い、サーバーホスティングは多くの企業にとって必要な選択肢となっています。しかし、ネットワーク攻撃が蔓延するにつれ、ホスティングサービスにおいてDDOS攻撃は無視できない問題となっています。蘇州は中国の重要な IT 都市であり、多くの企業やゲーム顧客がここでサーバーをホストすることを選択しています。サーバーのセキュリティを確保するには、効果的な DDOS 攻撃対策計画を策定することが重要です。 DDOS 攻撃を防ぐ蘇州サーバー ホスティング 1. DDOS 攻撃を理解する まず、DDOS 攻撃の原理を深く理解する必要があります。分散型サービス拒否攻撃である DDOS は、多数の正当なリクエストまたは悪意のあるリクエストでサーバーを混雑させ、通常のユーザーがアクセスできなくします。このタイプの攻撃にはさまざまな形式があり、最も一般的なものは次のとおりです。

PHP における DDoS 攻撃保護とネットワーク セキュリティ構成の推奨事項 Huawei Cloud API インターフェイス ドッキング PHP における DDoS 攻撃保護とネットワーク セキュリティ構成の推奨事項 Huawei Cloud API インターフェイス ドッキング Jul 05, 2023 pm 08:02 PM

PHP での DDoS 攻撃保護とネットワーク セキュリティ構成の推奨事項 Huawei クラウド API インターフェイスのドッキング クラウド コンピューティングの急速な発展に伴い、ビジネスをクラウド プラットフォームに移行することを選択する企業が増えています。大手クラウド サービス プロバイダーとして、Huawei Cloud は豊富なクラウド コンピューティング製品とサービスを提供しています。セキュリティは、PHP Huawei Cloud API インターフェイスのドッキング プロセスにおいて常に重要な問題でした。この記事では、Huawei CloudのDDoS攻撃保護機能とネットワークセキュリティ設定を構成することでシステムのセキュリティを確保する方法に焦点を当てます。コード例と組み合わせて、以下を提供します。