防御吧高防服務(wù)器,可針對以下各種具體類型的網(wǎng)絡(luò)攻擊,進(jìn)行防御:
一、利用系統(tǒng)、協(xié)議漏洞發(fā)起的攻擊:
1、TCP洪流攻擊:在早期的DoS攻擊中,攻擊者只發(fā)送“TCP SYN”報文,以消耗目標(biāo)的系統(tǒng)資源。而在DDoS攻擊中,由于攻擊者擁有更多的攻擊資源,所以攻擊者在大量發(fā)送“TCP SYN”報文的同時,還發(fā)送“ACK, FIN, RST”報文以及其他 TCP 普通數(shù)據(jù)報文,這稱之為“TCP洪流攻擊”。
該攻擊在消耗系統(tǒng)資源的同時(主要由SYN、RST報文導(dǎo)致),還能堵塞受害者的網(wǎng)絡(luò)接入帶寬。由于TCP協(xié)議為“TCP/IP協(xié)議”中的基礎(chǔ)協(xié)議,是許多重要應(yīng)用層服務(wù)(如Web 服務(wù),F(xiàn)TP 服務(wù)等)的基礎(chǔ),所以TCP洪流攻擊,能對服務(wù)器的服務(wù)性能,造成致命的影響。據(jù)研究統(tǒng)計,大多數(shù)DDoS攻擊通過“TCP洪流攻擊”實(shí)現(xiàn)。

2、UDP洪流攻擊:用戶數(shù)據(jù)報協(xié)議(UDP)是一個無連接協(xié)議,當(dāng)數(shù)據(jù)包經(jīng)由“UDP協(xié)議”發(fā)送時,發(fā)送雙方無需通過“三次握手”建立連接,而接收方必須接收處理該數(shù)據(jù)包。
“UDP洪流攻擊”中,UDP 報文發(fā)往受害系統(tǒng)的隨機(jī)或指定端口。通常,“UDP洪流攻擊”會設(shè)定成指向“目標(biāo)的隨機(jī)端口”,這使得受害系統(tǒng)必須對流入數(shù)據(jù)進(jìn)行分析,以確定哪個應(yīng)用服務(wù)請求了數(shù)據(jù)。如果受害系統(tǒng)在某個被攻擊的端口沒有運(yùn)行服務(wù),它將用 ICMP 報文回應(yīng)一個“目標(biāo)端口不可達(dá)”的消息。
“UDP洪流攻擊”同時也會堵塞受害主機(jī)周圍的網(wǎng)絡(luò)帶寬,因此,有時連接到受害系統(tǒng)周邊網(wǎng)絡(luò)的主機(jī),也會遭遇網(wǎng)絡(luò)連接問題。
3、ICMP洪流攻擊:ICMP 洪流攻擊,就是通過代理向受害主機(jī),發(fā)送大量“ICMP_ECHO_ REQEST”報文。這些報文涌往目標(biāo)并使其回應(yīng)報文,兩者合起來的流量,將使受害主機(jī)網(wǎng)絡(luò)帶寬飽和,造成拒絕服務(wù)。與“UDP洪流攻擊”一樣,“ICMP洪流攻擊”通常也偽造源IP地址。
二、發(fā)送異常數(shù)據(jù)報攻擊:
發(fā)送IP碎片,或超過主機(jī)能夠處理的數(shù)據(jù)報,使得受害主機(jī)崩潰。著名的TeardroD攻擊工具,就利用了某些系統(tǒng)IP協(xié)議棧中有關(guān)“分片重組”的程序漏洞。
當(dāng)數(shù)據(jù)報在不同的網(wǎng)絡(luò)中傳輸時,可能需要根據(jù)網(wǎng)絡(luò)的最大傳輸單元(MTU),將數(shù)據(jù)報分割成多個分片。各個網(wǎng)絡(luò)段,都有不同的、能夠處理的最大數(shù)據(jù)單元,當(dāng)主機(jī)收到超過網(wǎng)絡(luò)主機(jī)能夠處理的“網(wǎng)絡(luò)數(shù)據(jù)”數(shù)據(jù)報時,就不知道該怎么處理這種數(shù)據(jù)報,從而引發(fā)系統(tǒng)崩潰。
三、對郵件系統(tǒng)的攻擊:
向一個郵件地址或郵件服務(wù)器,發(fā)送大量相同的郵件或不同的郵件,使得該地址或者服務(wù)器的存儲空間塞滿,而不能提供正常的服務(wù)!半娮余]件炸彈”是最古老的匿名攻擊之一,它的原理就是,利用舊的“”MTP協(xié)議”不要求對發(fā)件人進(jìn)行身份認(rèn)證,黑客以受害者的Email地址,訂閱大量的郵件列表,從而導(dǎo)致受害者的郵箱空間被占滿。在攻擊的發(fā)展下,新的“SMTP協(xié)議”增加了兩個命令,對發(fā)件人進(jìn)行身份認(rèn)證,在一定程度上降低了“電子郵件炸彈”的風(fēng)險。
四、僵尸網(wǎng)絡(luò)攻擊:
通常是指可以自動地執(zhí)行“預(yù)定義”的功能,可以被“預(yù)定義”的命令控制,具有一定人工智能的程序。Bot可以通過“溢出漏洞攻擊、蠕蟲郵件、網(wǎng)絡(luò)共享、口令猜測、P2P軟件、IRc文件傳遞”等多種途徑進(jìn)入受害者的主機(jī)。
受害主機(jī)被植入Bot后,就主動和互聯(lián)網(wǎng)上的一臺或多臺“控制節(jié)點(diǎn)”(例如IRC服務(wù)器)取得聯(lián)系,進(jìn)而自動接收黑客通過這些“控制節(jié)點(diǎn)”發(fā)送的控制指令,這些受害主機(jī)和控制服務(wù)器,就組成了BotNet(僵尸網(wǎng)絡(luò))。黑客可以控制這些“僵尸網(wǎng)絡(luò)”集中發(fā)動對目標(biāo)主機(jī)的“拒絕服務(wù)攻擊”。
防御吧高防服務(wù)器專業(yè)抗DDos攻擊,具有“超大防護(hù)帶寬、超強(qiáng)清洗能力、全業(yè)務(wù)場景支持”的特點(diǎn)。防御吧在部署高防服務(wù)器的高防機(jī)房,接入了T級(1000G)超大防護(hù)帶寬,單機(jī)(單臺高防服務(wù)器)防御峰值最高可達(dá)數(shù)百G,并附有CC攻擊的防御能力,可防御超大規(guī)模的DDos攻擊和高密度的CC攻擊。
防御吧作為一家擁有豐富行業(yè)積淀的專業(yè)云計算服務(wù)提供商,截至目前為止,已經(jīng)為幾千名在“游戲、直播、電商、互聯(lián)網(wǎng)金融、廣告媒體”等不同領(lǐng)域的企業(yè)級用戶,提供了高性價比、高可用性的“云服務(wù)器、高防服務(wù)器、高防IP、香港服務(wù)器、韓國服務(wù)器、美國服務(wù)器”等專業(yè)云產(chǎn)品服務(wù)。