高防雲服務器是一款能夠幫助網站應對拒絕服務攻擊,可防禦大規模DDoS攻擊、CC攻擊的雲服務器,並能有效鑒別和清洗惡意流量,將網絡安全維護提供給每個客戶。那麽高防雲服務器可以防護哪些攻擊呢?
一、帶寬消耗攻擊
DDoS帶寬消耗攻擊主要爲直接洪流攻擊,它利用了攻擊方的資源優勢,當大量代理發出的攻擊流量彙聚于目標對象時,足以耗盡其網絡接入帶寬。常見的帶寬消耗攻擊類型包括:TCP洪水攻擊,UDP以及ICMP洪流攻擊,三者可以單獨使用,也可同時使用。
據研究統計,大多數DDoS攻擊通過TCP洪流攻擊實現。TCP洪水攻擊是一種利用TCP協議缺陷,使用假冒IP或IP號段發送海量僞造的連接請求,從而使得被攻擊方資源耗盡(CPU滿負荷或內存不足)的攻擊方式。由于TCP協議是許多重要應用層服務的基礎,所以極大可能對服務器的性能造成致命影響。
UDP洪水攻擊是一種日漸猖厥的流量型DoS攻擊,常見的情況是利用大量UDP小包沖擊DNS服務器或Radius認證服務器、流媒體視頻服務器,100kbps的UDP洪水攻擊經常將線路上的骨幹設備例如防火牆打癱,造成整個網段的癱瘓。因此,有時連接到受害系統周邊網絡的主機也會遭遇網絡連接問題。
ICMP洪流攻擊就是通過代理向受害主機發送大量“ping”報文,這些報文湧向目標並使其回應報文,兩者和起來的流量將使受害者主機網絡帶寬飽和,造成拒絕服務,ping/smurf攻擊軟件都是典型基于ICMP協議的攻擊軟件,當出現ICMP洪流攻擊的時候,只要禁止ping就行了。
二、系統資源消耗攻擊
DDoS系統資源消耗攻擊包括惡意誤用TCP/IP協議通信(TCP SYN攻擊與TCP PSH+ACK攻擊)和畸形報文攻擊兩種方式,兩者都能起到占用系統資源的效果。
SYN攻擊是利用TCP協議缺陷,通過發送大量半連接請求以耗費CPU和內存資源,除影響主機外,還可能危害路由器、防火牆等網絡系統。在DDoS方式下,其攻擊強度得到了成百上千倍的增加。SYN攻擊不能被完全阻止,只能通過加固TCP/IP協議棧、部署防火牆/路由器等過濾網關加以防禦,以盡量減輕危害。
TCP PUSH+ACK 攻擊與TCP SYN攻擊一樣,目的在于耗盡受害系統的資源。當代理向受害主機發送PSH和ACK標志設爲1的TCP報文時,將使接收系統清除所有TCP緩沖數據,並回應一個確認消息。如果這一過程被大量重複,系統將無法處理大量的流入報文,造成服務崩潰。
畸形報文攻擊,指攻擊者指使代理向受害主機發送有缺陷的IP報文,使得目標系統在處理這樣的IP包時會出現崩潰,給目標系統帶來損失。主要的畸形報文攻擊如Ping of Death(發送超大尺寸ICMP報文)Teardrop(利用IP包碎片攻擊)、畸形TCP報文、 IP-fragment攻擊等。
應用層攻擊,它針對特定的應用/服務緩慢地耗盡應用層上的資源。應用層攻擊在低流量速率下十分有效,從協議角度看,攻擊中涉及的流量可能是合法的。這使得應用層攻擊比其他類型的DDoS攻擊更加難以檢測。HTTP洪水、CC攻擊、DNS攻擊等都是應用層攻擊的實例。
HTTP 洪水是利用看似合法的HTTP GET或POST 請求攻擊網頁服務器或應用,通常使用僵屍網絡進行。僵屍網絡是通過將大量主機感染bot程序病毒所形成的一對多的控制網絡,黑客可以控制這些僵屍網絡集中發動對目標主機的拒絕服務攻擊,這使得HTTP洪水攻擊很難被檢測和攔截。
CC攻擊則基于頁面攻擊的,模擬許多用戶不間斷的對服務器進行訪問,並且攻擊對象往往是服務器上開銷比較大的動態頁面,涉及到數據庫訪問操作。由于使用代理作爲攻擊發起點,具有很強的隱蔽性,系統很難區分是正常的用戶操作還是惡意流量,進而造成數據庫及其連接池負載過高,無法響應正常請求。
DNS攻擊主要有兩種形式,一是通過發起大量的DNS請求,導致DNS服務器無法響應正常用戶的請求;二是通過發起大量僞造的DNS回應包,導致DNS服務器帶寬擁塞;兩種方式都將導致正常用戶不能解析DNS,從而不能獲取服務。
天下數據提供的海外雲服務器包括香港雲服務器、美國雲服務器、新加坡雲服務器、台灣雲服務器、日本雲服務器、韓國雲服務器等産品,T級流量任君揮霍,DDOS,CC全面防護,真正有效保證,爲企業節省成本,提供了高速穩定的服務器租用!