0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

拒絕服務(wù)攻擊的原理和解決方式

如意 ? 來(lái)源:FreeBuf ? 作者:3unshine ? 2020-07-07 11:18 ? 次閱讀

拒絕服務(wù)攻擊

拒絕服務(wù)攻擊分為兩種,DDOS攻擊和DOS攻擊。

DDOS攻擊也稱(chēng)為分布式拒絕服務(wù)攻擊,英文全稱(chēng)Distributed denial of service attack,與DOS攻擊存在較大區(qū)別。

DOS攻擊可以理解為使用單臺(tái)主機(jī)利用目標(biāo)系統(tǒng)應(yīng)用層或系統(tǒng)層的漏洞,使其無(wú)法正常提供服務(wù),而DDOS攻擊一般都是通過(guò)黑客控制的大量的肉雞,結(jié)合反射放大等攻擊對(duì)目標(biāo)進(jìn)行大量流量攻擊,使其無(wú)法提供服務(wù)。

先討論DDOS攻擊,這類(lèi)攻擊通常在防火墻等網(wǎng)絡(luò)設(shè)備能看到目標(biāo)短時(shí)間內(nèi)遭受了大量的流量攻擊,最明顯的表現(xiàn)為網(wǎng)站外網(wǎng)無(wú)法正常訪問(wèn)或訪問(wèn)速度非??D,而內(nèi)網(wǎng)則正常訪問(wèn)沒(méi)有問(wèn)題,此時(shí)基本可以斷定為目標(biāo)遭受DDOS攻擊。

這類(lèi)攻擊沒(méi)有特別好的處理方式,僅給出網(wǎng)上常用的處理建議:

1、特征丟棄,根據(jù)數(shù)據(jù)包的特征或訪問(wèn)行為進(jìn)行丟棄,如基于Payload特征、發(fā)包行為特征等。

2、限速,對(duì)流量/訪問(wèn)的速率進(jìn)行限流。

3、限源,即對(duì)源IP或協(xié)議進(jìn)行限制。

還是建議部署安全設(shè)備或上云來(lái)防止遭受DDOS攻擊。

DOS攻擊一般都是由于系統(tǒng)或應(yīng)用漏洞導(dǎo)致,最應(yīng)用層最常見(jiàn)的有apache的slowloris Attack,也是awvs最容易掃出來(lái)的問(wèn)題,msf中自帶有相關(guān)的掃描腳本。

除此之外,部分DOS攻擊利用系統(tǒng)漏洞使服務(wù)器無(wú)法正常運(yùn)行,如經(jīng)典的MS12020,可以使任意開(kāi)放了RDP服務(wù)并且沒(méi)有打?qū)?yīng)補(bǔ)丁主機(jī)藍(lán)屏重啟,從而導(dǎo)致無(wú)法正常提供服務(wù)。

遭遇此類(lèi)攻擊時(shí),我們應(yīng)當(dāng)對(duì)系統(tǒng)開(kāi)放的服務(wù)一一進(jìn)行排查,如果有相關(guān)的網(wǎng)絡(luò)設(shè)備可以對(duì)受影響主機(jī)進(jìn)行流量監(jiān)控,確認(rèn)遭受攻擊的端口與服務(wù),再進(jìn)行后續(xù)分析。

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • DDoS
    +關(guān)注

    關(guān)注

    3

    文章

    172

    瀏覽量

    23077
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    10

    文章

    3168

    瀏覽量

    59808
  • DDS
    DDS
    +關(guān)注

    關(guān)注

    21

    文章

    634

    瀏覽量

    152690
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    DDoS服務(wù)攻擊是怎么回事?

    DDoS服務(wù)攻擊是一種通過(guò)大量合法或非法的請(qǐng)求擁塞服務(wù)器資源,導(dǎo)致正常用戶無(wú)法訪問(wèn)服務(wù)的網(wǎng)絡(luò)攻擊方式。主機(jī)小編推薦下面將詳細(xì)探討DDoS
    的頭像 發(fā)表于 11-05 11:03 ?237次閱讀

    高防服務(wù)器的原理及具體防御機(jī)制

    高防服務(wù)器指的是具備抵御大規(guī)模網(wǎng)絡(luò)攻擊能力的專(zhuān)用服務(wù)器,主要用于防止DDoS(分布式拒絕服務(wù))攻擊等惡意流量對(duì)網(wǎng)站或在線
    的頭像 發(fā)表于 10-29 09:57 ?148次閱讀

    DDoS對(duì)策是什么?詳細(xì)解說(shuō)DDoS攻擊難以防御的理由和對(duì)策方法

    的情況下,可能已經(jīng)受到了DDoS攻擊,需要盡早采取對(duì)策。 本文將介紹受到DDoS攻擊時(shí)的事件、受害內(nèi)容和作為DDoS對(duì)策有效的三種服務(wù)。 到底什么是DDoS攻擊? 理解事件、手段和損害
    的頭像 發(fā)表于 09-06 16:08 ?361次閱讀

    Steam歷史罕見(jiàn)大崩潰!近60個(gè)僵尸網(wǎng)絡(luò),DDoS攻擊暴漲2萬(wàn)倍

    實(shí)驗(yàn)室分析,此次攻擊異常猛烈,源頭涉及近60個(gè)僵尸網(wǎng)絡(luò)主控,攻擊指令一夜之間激增超2萬(wàn)倍,波及全球13個(gè)國(guó)家和地區(qū)的107個(gè)Steam服務(wù)器IP。 DDoS 攻擊是指分布式
    的頭像 發(fā)表于 08-27 10:44 ?297次閱讀
    Steam歷史罕見(jiàn)大崩潰!近60個(gè)僵尸網(wǎng)絡(luò),DDoS<b class='flag-5'>攻擊</b>暴漲2萬(wàn)倍

    高防服務(wù)器的機(jī)制和原理

    高防服務(wù)器是一種具備強(qiáng)大防御能力的服務(wù)器,旨在保護(hù)網(wǎng)站免受各種網(wǎng)絡(luò)攻擊,如DDoS(分布式拒絕服務(wù)攻擊、CC(ChallengeColla
    的頭像 發(fā)表于 08-07 09:49 ?307次閱讀

    如何評(píng)估美國(guó)洛杉磯高防服務(wù)器的性能

    評(píng)估美國(guó)洛杉磯高防服務(wù)器的性能對(duì)于確保網(wǎng)站或應(yīng)用程序的穩(wěn)定性和安全性至關(guān)重要。高防服務(wù)器通常被用來(lái)抵御分布式拒絕服務(wù)(DDoS)攻擊和其他網(wǎng)絡(luò)威脅。下面是一篇科普性質(zhì)的文章,介紹如何評(píng)
    的頭像 發(fā)表于 07-31 09:52 ?280次閱讀

    香港高防服務(wù)器是如何防ddos攻擊

    香港高防服務(wù)器,作為抵御分布式拒絕服務(wù)(DDoS)攻擊的前沿陣地,其防御機(jī)制結(jié)合了硬件、軟件和網(wǎng)絡(luò)架構(gòu)的多重策略,為在線業(yè)務(wù)提供了堅(jiān)實(shí)的保護(hù)屏障。以下是對(duì)香港高防服務(wù)器防御DDoS
    的頭像 發(fā)表于 07-18 10:06 ?269次閱讀

    海外高防服務(wù)器對(duì)網(wǎng)絡(luò)安全保護(hù)的影響

    海外高防服務(wù)器作為一種專(zhuān)門(mén)設(shè)計(jì)用于抵御分布式拒絕服務(wù)(DDoS)攻擊和其他網(wǎng)絡(luò)威脅的強(qiáng)大工具,對(duì)網(wǎng)絡(luò)安全保護(hù)起著至關(guān)重要的作用。這類(lèi)服務(wù)器通常部署在具有豐富帶寬資源和先進(jìn)防御機(jī)制的國(guó)際
    的頭像 發(fā)表于 07-16 10:18 ?278次閱讀

    DDoS有哪些攻擊手段?

    DDoS的攻擊方式有很多種,最基本的DoS攻擊就是利用合理的服務(wù)請(qǐng)求來(lái)占用過(guò)多的服務(wù)資源,從而使合法用戶無(wú)法得到服務(wù)的響應(yīng)。單一的DoS
    的頭像 發(fā)表于 06-14 15:07 ?435次閱讀

    高防CDN是如何應(yīng)對(duì)DDoS和CC攻擊

    高防CDN(內(nèi)容分發(fā)網(wǎng)絡(luò))主要通過(guò)分布式的網(wǎng)絡(luò)架構(gòu)來(lái)幫助網(wǎng)站抵御DDoS(分布式拒絕服務(wù))和CC(挑戰(zhàn)碰撞)攻擊。 下面是高防CDN如何應(yīng)對(duì)這些攻擊的詳細(xì)描述: 1. DDoS攻擊防護(hù)
    的頭像 發(fā)表于 06-07 14:29 ?340次閱讀

    英國(guó)實(shí)施新法令強(qiáng)制物聯(lián)網(wǎng)設(shè)備禁用默認(rèn)弱密碼

    攻擊手段揭秘:此次攻擊并非復(fù)雜技術(shù),黑客通過(guò)Mirai僵尸網(wǎng)絡(luò),利用無(wú)線攝像頭至WiFi路由器等聯(lián)網(wǎng)消費(fèi)設(shè)備進(jìn)行攻擊,對(duì)域名服務(wù)提供商Dyn發(fā)動(dòng)了分布式
    的頭像 發(fā)表于 04-30 16:53 ?1310次閱讀

    HTTP / 2 協(xié)議存高危漏洞,可能引發(fā)拒絕服務(wù)攻擊

    該漏洞圍繞著HTTP/2的配置缺陷展開(kāi),重點(diǎn)在于未能合理控制或者消除請(qǐng)求數(shù)據(jù)流中的CONTINUATION幀內(nèi)容。這是一種延續(xù)報(bào)頭塊片段序列的技術(shù),使得報(bào)頭塊能夠拆分到不同的幀中。
    的頭像 發(fā)表于 04-08 15:37 ?672次閱讀

    CISPA-Helmholtz中心洞察UDP協(xié)議漏洞,構(gòu)建Loop DoS攻擊

    結(jié)合UDP協(xié)議的缺陷,“Loop DoS”實(shí)施IP欺騙極為簡(jiǎn)單。攻擊者可設(shè)立一種自動(dòng)生成大流量的情境,使目標(biāo)系統(tǒng)或整網(wǎng)陷入拒絕服務(wù)(DoS)狀態(tài)。
    的頭像 發(fā)表于 03-21 14:52 ?642次閱讀

    隨機(jī)通信下多智能體系統(tǒng)的干擾攻擊影響研究

    網(wǎng)絡(luò)控制系統(tǒng)可能會(huì)受到不同類(lèi)型的網(wǎng)絡(luò)攻擊威脅[10-12],主要包括拒絕服務(wù)(denial of service, DoS)攻擊[7]、欺騙攻擊[8]、干擾
    發(fā)表于 03-01 11:00 ?596次閱讀
    隨機(jī)通信下多智能體系統(tǒng)的干擾<b class='flag-5'>攻擊</b>影響研究

    DDoS攻擊的多種方式

    方的,這類(lèi)攻擊稱(chēng)為分布式拒絕服務(wù)攻擊,其中的攻擊者可以有多個(gè)。DDOS攻擊有以下幾種方式。 SY
    的頭像 發(fā)表于 01-12 16:17 ?628次閱讀