常見DDoS技術方法和對應防禦措施

  • DDOS***是現在最常見的一種******方式,下面就給大家簡單介紹一下DDOS的七種***方式。   

    1.Synflood: 該***以多個隨機的源主機地址向目的主機發送SYN包,而在收到目的主機的SYN ACK後並不迴應,這樣,目的主機就爲這些源主機建立了大量的連接隊列,而且由於沒有收到ACK一直維護着這些隊列,造成了資源的大量消耗而不能向正常請求提供服務。   

    2.Smurf:該***向一個子網的廣播地址發一個帶有特定請求(如ICMP迴應請求)的包,並且將源地址僞裝成想要***的主機地址。子網上所有主機都回應廣播包請求而向被***主機發包,使該主機受到***。   

    3.Land-based:***者將一個包的源地址和目的地址都設置爲目標主機的地址,然後將該包通過IP欺騙的方式發送給被***主機,這種包可以造成被***主機因試圖與自己建立連接而陷入死循環,從而很大程度地降低了系統性能。   

    4.Ping of Death:根據TCP/IP的規範,一個包的長度最大爲65536字節。儘管一個包的長度不能超過65536字節,但是一個包分成的多個片段的疊加卻能做到。當一個主機收到了長度大於65536字節的包時,就是受到了Ping of Death***,該***會造成主機的宕機。   

    5.Teardrop:IP數據包在網絡傳遞時,數據包可以分成更小的片段。***者可以通過發送兩段(或者更多)數據包來實現TearDrop***。第一個包的偏移量爲0,長度爲N,第二個包的偏移量小於N。爲了合併這些數據段,TCP/IP堆棧會分配超乎尋常的巨大資源,從而造成系統資源的缺乏甚至機器的重新啓動。   

    6.PingSweep:使用ICMP Echo輪詢多個主機。   

    7.Pingflood: 該***在短時間內向目的主機發送大量ping包,造成網絡堵塞或主機資源耗盡。

    DdoS***是***最常用的***手段,下面列出了對付它的一些常規方法。  

    (1)定期掃描  

    要定期掃描現有的網絡主節點,清查可能存在的安全漏洞,對新出現的漏洞及時進行清理。骨幹節點的計算機因爲具有較高的帶寬,是***利用的最佳位置,因此對這些主機本身加強主機安全是非常重要的。而且連接到網絡主節點的都是服務器級別的計算機,所以定期掃描漏洞就變得更加重要了。  

    (2)在骨幹節點配置防火牆  

    防火牆本身能抵禦DdoS***和其他一些***。在發現受到***的時候,可以將***導向一些犧牲主機,這樣可以保護真正的主機不被***。當然導向的這些犧牲主機可以選擇不重要的,或者是linux以及unix等漏洞少和天生防範***優秀的系統。  

    (3)用足夠的機器承受******  

    這是一種較爲理想的應對策略。如果用戶擁有足夠的容量和足夠的資源給******,在它不斷訪問用戶、奪取用戶資源之時,自己的能量也在逐漸耗失,或許未等用戶被攻死,***已無力支招兒了。不過此方法需要投入的資金比較多,平時大多數設備處於空閒狀態,和目前中小企業網絡實際運行情況不相符。  

    (4)充分利用網絡設備保護網絡資源  

    所謂網絡設備是指路由器、防火牆等負載均衡設備,它們可將網絡有效地保護起來。當網絡被***時最先死掉的是路由器,但其他機器沒有死。死掉的路由器經重啓後會恢復正常,而且啓動起來還很快,沒有什麼損失。若其他服務器死掉,其中的數據會丟失,而且重啓服務器又是一個漫長的過程。特別是一個公司使用了負載均衡設備,這樣當一臺路由器被***死機時,另一臺將馬上工作。從而最大程度的削減了DdoS的***。  

    (5)過濾不必要的服務和端口  

    可以使用Inexpress、Express、Forwarding等工具來過濾不必要的服務和端口,即在路由器上過濾假IP。比如Cisco公司的CEF(Cisco Express Forwarding)可以針對封包Source IP和Routing Table做比較,並加以過濾。只開放服務端口成爲目前很多服務器的流行做法,例如WWW服務器那麼只開放80而將其他所有端口關閉或在防火牆上做阻止策略。  

    (6)檢查訪問者的來源  

    使用Unicast Reverse Path Forwarding等通過反向路由器查詢的方法檢查訪問者的IP地址是否是真,如果是假的,它將予以屏蔽。許多******常採用假IP地址方式迷惑用戶,很難查出它來自何處。因此,利用Unicast Reverse Path Forwarding可減少假IP地址的出現,有助於提高網絡安全性。  

    (7)過濾所有RFC1918 IP地址  

    RFC1918 IP地址是內部網的IP地址,像10.0.0.0、192.168.0.0 和172.16.0.0,它們不是某個網段的固定的IP地址,而是Internet內部保留的區域性IP地址,應該把它們過濾掉。此方法並不是過濾內部員工的訪問,而是將***時僞造的大量虛假內部IP過濾,這樣也可以減輕DdoS的***。  

    (8)限制SYN/ICMP流量  

    用戶應在路由器上配置SYN/ICMP的最大流量來限制SYN/ICMP封包所能佔有的最高頻寬,這樣,當出現大量的超過所限定的SYN/ICMP流量時,說明不是正常的網絡訪問,而是有******。早期通過限制SYN/ICMP流量是最好的防範DOS的方法,雖然目前該方法對於DdoS效果不太明顯了,不過仍然能夠起到一定的作用
  • 發表評論
    所有評論
    還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
    相關文章