新闻中心

高防科技网络——互联网服务首选IDC服务商

售后QQ:400-76-935

高防CDN防御所有类型攻击

高防科技网络 2018-04-11
任何组织都是分布式拒绝服务(DDoS)攻击的潜在目标。受影响的人往往遭受停机导致财务损失和声誉下降。在某些情况下企业的恢复时间可能会持续数月最终会花费很多成本。
 
以下12种不同的DDoS类型是最常见和潜在有害的。在评估DDoS缓解服务或以其他方式支持您的应用程序防御时了解它们会派上用场。而且了解这些威胁可以帮助您的安全团队以及您的CXO计划适当的防御和缓解策略。
 
1. DNS放大:在反射类型的攻击中犯罪者首先使用预期受害者的欺骗性IP地址进行小型查询。利用可公开访问的域名系统(DNS)服务器上的漏洞,这些响应会膨胀到更大的UDP数据包有效载荷中并压倒目标服务器。
 
2. UDP Flood:在这次攻击中作案者使用包含UDP数据报的IP数据包来淹没目标网络上的随机端口。受害系统尝试将每个数据报与应用程序进行匹配但失败。当它尝试处理UDP数据包回复量时系统很快就会变得不堪重负。
 
3. DNS洪水:类似于UDP洪水,这种攻击涉及使用大量UDP数据包的实施者耗尽服务器端资源。然而在这里目标是DNS服务器及其缓存机制,其目标是防止合法传入请求重定向到DNS区域资源。
 
4. HTTP Flood:此攻击使用非常大量的HTTP GET或POST请求(看起来合法)来定位应用程序或Web服务器。这些请求通常是为了避免犯罪者在攻击之前获得有关目标的有用信息而发现的。
 
5. IP碎片攻击:这种攻击涉及利用IP数据报的最大传输单元(MTU)使系统过载的犯罪者。这可以通过发送超过网络MTU的伪造的ICMP和UDP数据包到资源快速消耗并且系统在数据包重建期间变得不可用的点来完成。犯罪者也可以执行泪滴攻击通过防止TCP / IP数据包重建来工作。
 
6. NTP放大:互联网连接的设备使用网络时间协议(NTP)服务器进行时钟同步。与DNS放大攻击类似,此处犯罪者使用多个NTP服务器以用户数据报协议(UDP)流量超负荷目标。
 
7. Ping Flood:另一种常见的泛洪类型的攻击,它使用任意数量的ICMP回应请求或ping来超载受害者的网络。对于每次发送的ping应该返回一个包含相同数量的数据包的倒数。目标系统试图响应无数的请求最终堵塞自己的网络带宽。
 
8. SNMP反射:简单网络管理协议(SNMP)使系统管理员可以远程配置并从连接的网络设备提取数据。使用受害者伪造的IP地址犯罪者可以将很多SNMP请求发送给设备,每个设备都应该轮流回复。连接设备的数量会上移网络最终会受到SNMP响应数量的限制。
 
9. SYN Flood:每个TCP会话都需要两个系统之间的三次握手。使用SYN泛滥攻击者会通过太多的连接请求迅速触击目标导致网络饱和。
 
10. Smurf攻击:就像ping洪水一样smurf攻击依赖于大量的ICMP回显请求数据包。但相似之处就在此停止,因为smurf攻击使用放大矢量来增加它们在广播网络上的有效负载。Smurf恶意软件被用来触发这种攻击类型。
 
11. Ping of Death:PoD是黑客通过发送异常或虚假数据包(通过ping)冻结,破坏目标系统或服务的方法。当它试图重建过大的数据包时会发生内存溢出。不要单独使用ping命令,攻击者可以使用任何IP数据报类型发起攻击,包括ICMP回显,UDP,IDX和TCP。
 
12.叉炸弹:此DoS攻击源自目标服务器内部。在基于Unix的环境中fork系统调用将现有的“父”进程复制到“子进程”进程。然后这两个进程可以独立处理系统内核中的同时任务。使用叉子炸弹(又名“兔子病毒”),犯罪者会发出如此多的递归分支,导致目标系统内部不堪重负。
 
高防CDN(QQ6708318)在节点之间成功的建立动态加速机制和智能冗余机制,能够把网站流量访问分配到每一个节点中智能的进行流量分配。如果CDN存在被DDOS攻击的情况,CDN整个系统就能将被攻击的流量全部分散开,减少了站点服务器的压力和节点压力。使黑客攻击网站没那么容易。有效提高服务管理人员更多处理的时间,降低对网站带来的危害性。能影响服务器IP资源,能够大大的增加攻击难度,综合提升网站运行以及服务器的安全系数。
高防CDN防御所有类型攻击
上一篇:没有了
下一篇:CDN负载均衡考虑的因素状态
免费咨询QQ 400-76-935
收缩

产品销售

  • 销售 高防科技客服
  • 销售 高防科技客服
  • 销售 高防科技客服

售后服务

  • 售后 高防科技售后客服
  • 售后 高防科技售后客服

增值服务

  • SSL SSL