什么是DDOS流量攻击?我们大多数人第一眼看到这个DDOS就觉得是英文的,有点难度,毕竟是国外的,其实简单通俗来讲,DDOS攻击是利用带宽的流量来攻击服务器以及网站。
举个例子,服务器目前带宽是100M,突然从外边来了200M的带宽流量进来,那么服务器根本承载不了这个200M的带宽流量,服务器的网络瞬间就会瘫痪,导致服务器无法连接,甚至导致服务器里的网站都无法打开,因为200M的带宽流量,已经占满了整个服务器的100M带宽。
再举一个更贴切于生活的例子:一家饭店,正常情况下最多能承载100个人吃饭,因为同行竞争,对面饭店老板雇佣了200个社会小混混去饭店吃饭,导致饭店满客,无法再接纳正常的客人来饭店吃饭了。这就是DDOS攻击,利用流量去占满服务器的带宽,导致没有多余的带宽来提供用户的网站访问。
DDOS流量攻击分很多种,有UDP-flood流量攻击,TCP-flood流量攻击,ICMP-flood流量攻击TCP/UPD/ICMP分片式流量攻击,SYN-flood流量攻击,ACK-flood流量攻击,zeroWindow攻击,SSL-flood攻击,SSLkeyrenego攻击,DNS反射性放大流量攻击,NTS反射,NTP反射,SNMP反射,SSDP反射,Chargen反射。
UDP-flood是属于UDP协议中的一种流量攻击,攻击特征是伪造大量的真实IP并发送小数量的数据包对要攻击的服务器进行发送,只要服务器开启UDP的端口就会受到流量攻击。如何防御这种流量攻击,对UDP的包数据大小进行设置,严格把控发送的数据包大小,超过一定值的数据包进行丢弃,再一个防御的方法是只有建立了TCP链接的IP,才能发送UDP包,否则直接屏蔽该IP。
ICMP是利用ICMP协议对服务器进行PING的攻击,放大icmp的长度,以及数据包的字节对服务器进行攻击。TCP-flood攻击是一种使用tcp三次握手协议的一种方式来进行的攻击,攻击特种是伪造大量的真实IP去连接要攻击的服务器,导致服务器无法承载更多的TCP连接而导致服务器瘫痪。
SYN-Flood是利用SYN协议,客户端协议上发送SYN数据,服务器接收到并响应SYN以及ACK反映,攻击者利用这个方式去模拟大量的客户连接发送数据包,导致服务器瘫痪。
ACK-Flood的攻击跟上面这个SYN的攻击差不多,都是同样采用发送数据包到服务器端去,攻击者利用ACK数据包进行攻击,只要服务器接受ACK的包,那么就会造成ACK连接过多导致服务器资源耗尽,服务器没有多余的资源来接收ACK的包,服务器就无法打开了。
SSL-Flood是利用客户端不断的与SSL通道握手,SSL的资源比普通的用户访问HTTP网站消耗的资源还要多,会多出几十倍,配置低的服务器根本无法承载SSL的多次请求与握手,导致服务器的CPU占用到百分之90,没有多余的CPU去处理用户的访问。SSL流量攻击如何防御:禁用Renegotiating的安全机制来防御大量的SSL流量攻击。
反射放大性流量攻击
反射性的攻击,不管是DNS反射还是NTP反射,都是使用的UDP协议攻击,UDP协议里访问用户发送请求的数据包到服务器,服务器再反馈给用户端,那么用户端发送到服务器里的请求数据包里,用户的IP可以进行伪造,可以伪造成服务器的IP,服务器IP发送数据包到服务器IP里,这样就造成了反射攻击。
DNS反射攻击也是一样的道理,利用DNS服务器的解析进行攻击,伪造要攻击的服务器IP,进行DNS查询,并查询到DNS服务器里,DNS服务器返回数据包到要攻击的服务器IP中去,一来一去