ddos是英文distributeddenialofservice的縮寫,意即“分布式拒絕服務”,那么什么又是拒絕服務(denialofservice)呢?可以這么理解,凡是能導致合法用戶不能夠訪問正常網絡服務的行為都算是拒絕服務攻擊。也就是說拒絕服務攻擊的目的非常明確,就是要阻止合法用戶對正常網絡資源的訪問,從而達成攻擊者不可告人的目的。雖然同樣是拒絕服務攻擊,但是ddos和dos還是有所不同,ddos的攻擊策略側重于通過很多“僵尸主機”(被攻擊者入侵過或可間接利用的主機)向受害主機發送大量看似合法的網絡包,從而造成網絡阻塞或服務器資源耗盡而導致拒絕服務,分布式拒絕服務攻擊一旦被實施,攻擊網絡包就會猶如洪水般涌向受害主機,從而把合法用戶的網絡包淹沒,導致合法用戶無法正常訪問服務器的網絡資源,因此,拒絕服務攻擊又被稱之為“洪水式攻擊”,常見的ddos攻擊手段有synflood、ackflood、udpflood、icmpflood、tcpflood、connectionsflood、scriptflood、proxyflood等;而dos則側重于通過對主機特定漏洞的利用攻擊導致網絡棧失效、系統崩潰、主機死機而無法提供正常的網絡服務功能,從而造成拒絕服務,常見的dos攻擊手段有teardrop、land、jolt、igmpnuker、boink、smurf、bonk、oob等。就這兩種拒絕服務攻擊而言,危害較大的主要是ddos攻擊,原因是很難防范,至于dos攻擊,通過給主機服務器打補丁或安裝防火墻軟件就可以很好地防范,后文會詳細介紹怎么對付ddos攻擊
當前主要有三種流行的ddos攻擊:
a.syn/ackflood攻擊:這種攻擊方法是最有效的ddos方法,可通殺各種系統的網絡服務,主要是通過向受害主機發送大量偽造源ip和源端口的syn或ack包,導致主機的緩存資源被耗盡或忙于發送回應包而造成拒絕服務,由于源都是偽造的故追蹤起來比較困難,缺點是實施起來有一定難度,需要高帶寬的僵尸主機支持。少量的這種攻擊會導致主機服務器無法訪問,但卻可以ping的通,在服務器上用netstat-na命令會觀察到存在大量的syn_received狀態,大量的這種攻擊會導致ping失敗、tcp/ip棧失效,并會出現系統凝固現象,即不響應鍵盤和鼠標。普通防火墻大多無法抵御此種攻擊。
b.tcp全連接攻擊:這種攻擊是為了繞過常規防火墻的檢查而設計的,一般情況下,常規防火墻大多具備過濾teardrop、land等dos攻擊的能力,但對于正常的tcp連接是放過的,殊不知很多網絡服務程序(如:iis、apache等web服務器)能接受的tcp連接數是有限的,一旦有大量的tcp連接,即便是正常的,也會導致網站訪問非常緩慢甚至無法訪問,tcp全連接攻擊就是通過許多僵尸主機不斷地與受害服務器建立大量的tcp連接,直到服務器因內存等資源被耗盡而被拖跨,從而造成拒絕服務,這種攻擊的特點是可繞過一般防火墻的防護而達到攻擊目的,缺點是需要找很多僵尸主機,并且由于僵尸主機的ip是暴露的,因此容易被追蹤。
c.刷script腳本攻擊:這種攻擊主要是針對存在asp、jsp、php、cgi等腳本程序,并調用mssqlserver、mysqlserver、oracle等數據庫的網站系統而設計的,特征是和服務器建立正常的tcp連接,并不斷的向腳本程序提交查詢、列表等大量耗費數據庫資源的調用,典型的以小博大的攻擊方法。一般來說,提交一個get或post指令對客戶端的耗費和帶寬的占用是幾乎可以忽略的,而服務器為處理此請求卻可能要從上萬條記錄中去查出某個記錄,這種處理過程對資源的耗費是很大的,常見的數據庫服務器很少能支持數百個查詢指令同時執行,而這對于客戶端來說卻是輕而易舉的,因此攻擊者只需通過proxy代理向主機服務器大量遞交查詢指令,只需數分鐘就會把服務器資源消耗掉而導致拒絕服務,常見的現象就是網站慢如蝸牛、asp程序失效、php連接數據庫失敗、數據庫主程序占用cpu偏高。這種攻擊的特點是可以完全繞過普通的防火墻防護,輕松找一些proxy代理就可實施攻擊,缺點是對付只有靜態頁面的網站效果會大打折扣,并且有些proxy會暴露攻擊者的ip地址。
網站建設做網站內鏈優化常用的本領有哪些云服務器是怎樣超越傳統服務器的網站建設企業更新網站的技巧?網絡環境下的企業經營理念網站設計常用技巧?地方門戶網站建設及運營指南競價推廣目的性強 優點更突顯網站建設之初識HTML標簽一