共 51 篇文章

标签:数据包 第3页

什么是UDP以及如何防止UDP泛洪攻击?-国外主机测评 - 国外VPS,国外服务器,国外云服务器,测评及优惠码

什么是UDP以及如何防止UDP泛洪攻击?

UDP泛洪是容量拒绝服务 (DoS) 攻击的一种形式,攻击者以包含用户数据报协议 (UDP) 数据包的 IP 数据包为目标并覆盖主机上的随机端口。在这种类型的攻击中,主机寻找与这些数据报相关联的应用程序。当没有找到时,主机向发送方发送一个“目标不可达”数据包。被这种洪水轰炸的累积影响是系统被淹没,因此对合法流量没有反应。在 UDP泛洪 DDoS攻击中,攻击者也可能选择欺骗数据包的 IP 地址。这可确保返回的 ICMP 数据包无法到达其主机,同时还使攻击完全匿名。,, UDP泛洪攻击的迹象是什么?,服务器每次接收到新的 UDP 数据包时,都会使用资源来处理请求。此过程的第一步涉及服务器确定是否有任何程序在指定端口运行。如果该端口上没有程序正在接收数据包,则服务器发出 ICMP 数据包以通知发送方无法到达目的地。当 UPD 泛洪 DDoS攻击来自多台机器时,该攻击被视为分布式拒绝服务 (DDoS)威胁。当使用多台机器发起UDP泛洪时,总流量往往会超过连接目标到互联网的链路的容量,从而导致瓶颈。, 为什么UDP泛洪 DDoS攻击很危险?,UDP 是一种无连接和无会话的网络协议。与 TCP 不同,UDP 流量不需要三向握手。因此,它需要较少的开销,非常适合聊天或 VoIP 等不需要检查和重新检查的流量。使 UDP 成为某些类型流量的理想选择的相同属性也使其更容易被利用。无需初始握手以确保合法连接,UDP 通道可用于向任何主机发送大量流量。没有可以限制 UDP泛洪速率的内部保护措施。因此,UDP泛洪 DOS 攻击异常危险,因为它们可以在有限的资源下执行。,, 如何阻止UDP泛洪攻击?,阻止 UDP泛洪 DDoS攻击可能具有挑战性。大多数操作系统都试图限制ICMP数据包的响应速率,以阻止DDoS攻击。这种缓解形式的缺点是它还会过滤掉合法的数据包。在真正发生大量洪水的情况下,即使服务器的防火墙能够减轻攻击,拥塞或减速也很有可能发生在上游,无论如何都会造成中断。Anycast 技术使用深度数据包检测,可用于平衡清理服务器网络中的攻击负载。旨在查看 IP 信誉、异常属性和可疑行为的清理软件可以发现和过滤恶意 DDoS 数据包,从而只允许干净的流量通过服务器。, 如何防止UDP泛洪攻击?,防止 UDP泛洪攻击可能很困难。大多数操作系统都试图限制ICMP数据包的响应速率,以阻止DDoS攻击。任播技术是一种网络寻址和路由方法,其中传入的请求可以路由到各种不同的位置。它可用于平衡清理服务器网络中的攻击负载。旨在查看 IP 信誉、异常属性和可疑行为的清理软件可以发现和过滤恶意 DDoS 数据包,从而只允许干净的流量通过服务器。, ,UDP泛洪是容量拒绝服务 (DoS) 攻击的一种形式,攻击者以包含用户数据报协议 (UDP) 数据包的 IP 数据包为目标并覆盖主机上的随机端口。在这种类型的攻击中,主机寻找与这些数据报相关联的应用程序。当没有找到时,主机向发送方发送一个“目标不可达”数据包。被这种洪水轰炸的累积影响是系统被淹没,因此对合法流量没有反应。在 UDP泛洪 DDoS攻击中,攻击者也可能选择欺骗数据包的 IP 地址。这可确保返回的 ICMP 数据包无法到达其主机,同时还使攻击完全匿名。,,

互联网+
海外服务器如何处理跨国网络的数据包重传问题?-国外主机测评 - 国外VPS,国外服务器,国外云服务器,测评及优惠码

海外服务器如何处理跨国网络的数据包重传问题?

随着全球化的发展,海外服务器在处理跨国网络数据传输时扮演着重要角色。然而,由于跨国网络的复杂性和不稳定性,海外服务器经常面临数据包丢失和重传的问题,影响数据传输的效率和可靠性。针对这一挑战,海外服务器需要采取一系列有效策略来应对。,,一、拥塞控制与流量优化:,拥塞控制算法:海外服务器可以采用TCP拥塞控制算法,如TCP Reno、TCP Vegas等,通过动态调整传输速率和拥塞窗口大小,避免网络拥塞和数据包丢失。,流量优化技术:利用流量调度、带宽管理、流量分流等技术,优化跨国网络的流量分布和传输路径,减少数据包的丢失和重传,提高数据传输的效率和稳定性。,二、丢包恢复与数据重传:,快速重传机制:海外服务器可以实施快速重传机制,当检测到数据包丢失时,立即触发数据重传,减少重传延迟和数据传输时间。,TCP/IP协议优化:对TCP/IP协议进行优化,如调整超时重传时间、增加ACK确认机制等,提高数据包的传输可靠性和重传效率。,三、数据包缓存与缓冲区管理:,数据包缓存策略:合理设置数据包缓存大小和缓存策略,避免缓存溢出和数据包丢失,确保数据传输的连续性和稳定性。,缓冲区管理:通过动态调整缓冲区大小、采用滑动窗口机制等,优化数据包的存储和传输,降低丢包率和重传次数。,,通过以上策略与方法,海外服务器可以更加有效地处理跨国网络数据包重传问题,提高数据传输的稳定性和可靠性,为用户提供更加优质的网络服务。, ,随着全球化的发展,海外服务器在处理跨国网络数据传输时扮演着重要角色。然而,由于跨国网络的复杂性和不稳定性,海外服务器经常面临数据包丢失和重传的问题,影响数据传输的效率和可靠性。针对这一挑战,海外服务器需要采取一系列有效策略来应对。,,

互联网+
分布式拒绝服务攻击(DDoS)的定义-国外主机测评 - 国外VPS,国外服务器,国外云服务器,测评及优惠码

分布式拒绝服务攻击(DDoS)的定义

分布式拒绝服务 (DDoS) 攻击是恶意尝试使用户无法使用在线服务,通常是通过暂时中断或暂停其托管服务器的服务。DDoS 攻击是从许多受感染的设备发起的,这些设备通常分布在全球范围内,称为 僵尸网络。它不同于其他拒绝服务 (DoS) 攻击,因为它使用单个连接到 Internet 的设备(一个网络连接)向目标发送恶意流量。这种细微差别是存在这两个略有不同的定义的主要原因。,,从广义上讲,DoS和DDoS攻击可以分为三种类型:, 基于容量的攻击,包括 UDP 泛洪、ICMP 泛洪和其他欺骗性数据包泛洪。攻击的目标是使受攻击站点的带宽饱和,其大小以每秒位数 (Bps) 衡量。, 协议攻击,包括 SYN 泛洪、碎片包攻击、Ping of Death、Smurf DDoS 等。这种类型的攻击会消耗实际的服务器资源,或中间通信设备(例如防火墙和负载平衡器)的资源,并以每秒数据包数 (Pps) 来衡量。, 应用程序层攻击,包括低速和慢速攻击、GET/POST 泛洪攻击、针对 Apache、Windows 或 OpenBSD 漏洞的攻击等。由看似合法且无辜的请求组成,这些攻击的目标是使 Web 服务器崩溃,其大小以每秒请求数 (Rps) 衡量。,一些最常用的 DDoS 攻击类型包括:, UDP泛洪,根据定义,UDP 泛洪是使用用户数据报协议 (UDP) 数据包泛滥目标的任何 DDoS 攻击。攻击的目标是淹没远程主机上的随机端口。这会导致主机重复检查在该端口侦听的应用程序,并且(当未找到应用程序时)使用 ICMP“目标无法到达”数据包进行回复。此过程会消耗主机资源,最终导致无法访问。, ICMP (Ping) 泛洪,原理上与 UDP 泛洪攻击类似,ICMP 泛洪使用 ICMP 回声请求 (ping) 数据包淹没目标资源,通常会尽快发送数据包,而无需等待回复。这种类型的攻击会消耗传出和传入带宽,因为受害者的服务器通常会尝试使用 ICMP 回声回复数据包进行响应,从而导致整体系统速度显着下降。, 同步洪水,SYN 泛洪 DDoS 攻击利用了 TCP 连接序列中的一个已知弱点(“三次握手”),其中启动与主机的 TCP 连接的 SYN 请求必须由该主机的 SYN-ACK 响应来回答,并且然后由请求者的 ACK 响应确认。在 SYN 泛洪场景中,请求者发送多个 SYN 请求,但要么不响应主机的 SYN-ACK 响应,要么从欺骗性 IP 地址发送 SYN 请求。无论哪种方式,主机系统都会继续等待每个请求的确认,绑定资源直到无法建立新连接,最终导致 拒绝服务。, Ping of Death,Ping of Death(“POD”)攻击涉及攻击者向计算机发送多个格式错误或恶意的 ping。IP 数据包(包括包头)的最大数据包长度为 65,535 字节。然而,数据链路层通常对最大帧大小有限制——例如以太网网络上的 1500 字节。在这种情况下,一个大的 IP 数据包被拆分成多个 IP 数据包(称为片段),接收主机将 IP 片段重新组装成完整的数据包。在Ping of Death 场景中,在对片段内容进行恶意操作之后,接收方最终得到一个重新组合后大于 65,535 字节的 IP 数据包。这可能会溢出为数据包分配的内存缓冲区,从而导致拒绝为合法数据包提供服务。, Slowloris,Slowloris是一种针对性很强的攻击,它使一个 Web 服务器能够关闭另一台服务器,而不会影响目标网络上的其他服务或端口。Slowloris 通过尽可能长时间地保持与目标 Web 服务器的连接打开来做到这一点。它通过创建到目标服务器的连接来实现这一点,但只发送部分请求。Slowloris 不断发送更多 HTTP 标头,但从未完成请求。目标服务器使这些错误连接中的每一个保持打开状态。这最终会溢出最大并发连接池,并导致拒绝来自合法客户端的额外连接。, NTP放大,在 NTP 放大攻击中,肇事者利用可公开访问的网络时间协议 (NTP) 服务器通过 UDP 流量淹没目标服务器。该攻击被定义为放大攻击,因为在这种情况下,查询与响应的比率介于...

DDOS
什么是 XOR.DDOS 恶意软件?-国外主机测评 - 国外VPS,国外服务器,国外云服务器,测评及优惠码

什么是 XOR.DDOS 恶意软件?

早在 2015 年 9 月,使用 Linux 恶意软件就发生了超过 150 Gbps 的大规模 XOR.DDoS 攻击。XOR.DDoS 是恶意软件的名称,而不是攻击名称,用于影响 Linux 系统。它于 2014 年 9 月被发现,各种网络安全服务公司和博客(包括安全情报响应团队 (SIRT))发布了对这种 Linux 木马恶意软件的分析。,,很久以前的分布式拒绝服务攻击今天仍然有用吗?在许多方面,在本指南中,我们将提供对 XOR.DDoS 的分析以及如何应对它。, 什么是 XOR.DDOS 恶意软件?,传统的攻击是利用Linux机器的现有漏洞来恶意利用操作系统。然而,XOR.DDoS 使 Windows PC 成为僵尸 PC,并通过命令与控制 (C&C) 服务器发起攻击。,XOR.DDoS 攻击用于通过生成大量数据(包括 SYN 和 DNS 中的无意义字符串)来击败网络。,这对网络来说是一个非常严重的威胁,因为数据量超过了大多数一般公司的网络处理能力和带宽。,除了这些主要目标之外,UDP 还被用于阻止上层的大量流量。但是XOR.DDoS攻击使用的是小网线无法拦截的TCP, 什么是蛮力攻击?,蛮力攻击会尝试许多随机密码,直到获得正确的密码。暴力攻击有多种类型,包括通过尝试单词组合来确定解密密钥或密码的 字典攻击 、输入所有密钥的随机攻击以及使用预定义哈希表的彩虹攻击。, XOR.DDOS 攻击的起源,77.1%的XOR.DDoS攻击发生在中国和美国,主要发生在使用云服务的Linux服务器上。许多大型云服务提供商也是 XOR.DDoS 恶意软件的受害者,教育机构和游戏行业也是如此。此外,由于在大多数情况下都使用 SSH 服务(22/TCP),因此假设没有适当管理和 云安全的云系统 已被黑客入侵。, 针对 XOR.DDoS 攻击的对策,XOR.DDoS 攻击以 SYN 泛洪 + 包括数据的形式进行。SYN 只是一个执行 3 次握手的过程,不需要在 SYN 数据包中包含数据。,如果检测到带有数据的 SYN 数据包,则可以通过阻止所有 SYN 数据包来击败 XOR.DDoS 攻击。此外,使用 SYN cookie 来抵御 SYN 泛洪 + SYN 欺骗攻击是很好的,这两种攻击都发生在 2015 年,因为 SYN cookie 对欺骗有效且有用。,SYN cookie 通过在序列号中包含 cookie 值并将 cookie 值与末尾的 SEQ – 1 = cookie 值进行比较,有效地阻止了 SYN 欺骗。,SYN cookie 不需要一定的时间来等待响应;如果这两个值不相同,则丢弃该数据包。因此,SYN cookie 是一种非常有效的阻止欺骗攻击的方法。,或者,First SYN DROP 可以是第二个对策。该技术通过将第一个 SYN 数据包信息保存在内存中并丢弃数据包来工作。如果会话请求正常,同一个IP地址会再次发送SYN请求。如果请求是为了攻击,将收到来自另一个 IP 的另一个 SYN 请求。, 结论 – 获得 DDoS 缓解服务,大规模的网络线路是抵御XOR.DDoS等大规模TCP攻击的必要条件。内容分发网络行业可以提供服务来 抵御 DDoS 攻击。由于服务是基于云的,可用的流量处理能力非常大,成本大大低于每个公司实施服务的成本。借助这些服务,大多数公司将从可承受的成本和时间中受益匪浅,而不会出现任何伴随问题。, ,早在 2015...

DDOS
Dos与DDoS攻击的差异以及如何防止它们-国外主机测评 - 国外VPS,国外服务器,国外云服务器,测评及优惠码

Dos与DDoS攻击的差异以及如何防止它们

成功的 DDoS 攻击不仅会使您在很长一段时间内无法行动,甚至会导致某些系统出现故障。每天你没有行动都会增加你本来没有的成本。在本文中,我们将研究 DoS 与 DDoS 的危险,看看有什么区别。,, 什么是 DoS 攻击,什么是 DDoS 攻击,有什么区别?,DoS 攻击是一种拒绝服务攻击,其中使用计算机向服务器发送 TCP 和 UDP 数据包。DDoS 攻击是指多个系统以 DoS 攻击为目标的单个系统。然后目标网络会受到来自多个位置的数据包的轰炸。所有 DDoS = DoS,但并非所有 DoS = DDoS。拒绝服务 (DoS)和分布式拒绝服务 (DDoS)攻击是现代企业面临的两个最可怕的威胁。很少有攻击形式能够像成功的 DoS 攻击那样产生财务后果。安全调查表明,DDoS 攻击的平均成本在每小时 20,000 美元到 40,000 美元之间。这是一个天文数字,即使是最大的组织也可能面临压力。, 什么是 DoS 攻击?,DoS 攻击是一种拒绝服务攻击,其中使用计算机向服务器发送 TCP 和 UDP 数据包。在这种类型的攻击中,服务会因为通过网络发送的数据包而停止运行,从而使服务器的功能过载,并使整个网络中的其他设备和用户无法使用服务器。DoS 攻击用于关闭单个机器和网络,使其无法被其他用户使用。可以使用多种不同的方式进行 DoS 攻击。其中包括:,,可以轻松协调 DoS 攻击意味着它们已成为现代组织必须面对的最普遍的网络安全威胁之一。DoS 攻击简单但有效,可以给他们所针对的公司或个人带来毁灭性的破坏。通过一次攻击,一个组织可能会在数天甚至数周内无法运作。组织离线花费的时间加起来。无法访问网络每年都会使组织花费数千美元。数据可能不会丢失,但服务中断和停机时间可能会很大。防止 DoS 攻击是在现代保持保护的基本要求之一。, 什么是 DDoS 攻击?,DDoS 攻击是当今使用的最常见的 DoS 攻击类型之一。在 DDoS 攻击期间,多个系统以具有恶意流量的单个系统为目标。通过使用多个位置来攻击系统,攻击者可以更容易地使系统脱机。,原因是攻击者可以使用大量机器,受害者很难确定攻击的来源。此外,使用 DDoS 攻击会使受害者恢复. 十分之九的用于执行 DDoS 攻击的系统已被攻破,因此攻击者可以通过使用从属计算机远程发起攻击。这些从属计算机被称为僵尸或机器人。这些僵尸程序形成了一个连接设备的网络,称为僵尸网络,由攻击者通过命令和控制服务器进行管理。命令和控制服务器允许攻击者或僵尸主机协调攻击。僵尸网络可以由少数几个机器人到数百个不同的机器人组成。, 广泛的 DoS 和 DDoS 攻击类型,DoS 攻击分为许多大类,用于使网络脱机。它们以以下形式出现:,, 最常见的 DDoS 攻击形式,如您所见,DDoS 攻击是这两种威胁中更为复杂的一种,因为它们使用的一系列设备会增加攻击的严重性。被一台电脑攻击和被一百台设备的僵尸网络攻击是不一样的!为 DDoS 攻击做好准备的一部分是尽可能多地熟悉不同的攻击形式。在本节中,我们将更详细地了解这些攻击,以便您了解这些攻击如何用于破坏企业网络。, DDoS 攻击可以有多种形式,包括:,, DoS 与 DDoS:有什么区别?,DoS 和 DDoS攻击之间的主要区别在于,后者使用多个 Internet 连接使受害者的计算机网络脱机,而前者使用单个连接。DDoS 攻击更难检测,因为它们是从多个位置发起的,因此受害者无法分辨攻击的来源。另一个关键区别是利用的攻击量,因为 DDoS 攻击允许攻击者向目标网络发送大量流量。值得注意的是,DDoS 攻击的执行方式也与 DoS 攻击不同。DDoS 攻击是通过在攻击者控制下使用僵尸网络或设备网络来执行的。相比之下,DoS 攻击通常是通过使用脚本或 DoS 工具(如Low Orbit Ion Cannon )发起的。, 为什么会发生 DoS 和 DDoS 攻击?,无论是 DoS 还是 DDoS 攻击,攻击者想要使企业下线的原因有很多。在本节中,我们将了解 DoS 攻击用于攻击企业的一些最常见原因。常见原因包括:,, 如何防止 DoS 和 DDoS 攻击,尽管 DOS 攻击对现代组织构成持续威胁,但您可以采取许多不同的步骤来在攻击前后保持保护。在实施保护策略之前,重要的是要认识到您将无法阻止遇到的每一次 DoS 攻击。话虽如此,您将能够最大程度地减少您遇到的成功攻击造成的损害。最大限度地减少传入攻击的损害归结为三件事:,先发制人的措施,如网络监控,旨在帮助您在攻击使您的系统脱机之前识别攻击,并充当被攻击的屏障。同样,通过测试运行 DoS...

DDOS
什么是死亡ping DDoS攻击?-国外主机测评 - 国外VPS,国外服务器,国外云服务器,测评及优惠码

什么是死亡ping DDoS攻击?

如果您托管一个网站,您可能听说过分布式拒绝服务(DDoS)攻击,这是一种越来越常见的网络攻击,它以服务器为目标并用虚假流量淹没它们。有许多不同类型的DDoS攻击,但许多人不知道的一种称为“死亡ping”攻击。下面,我们将讨论您需要了解的有关此数字威胁的所有信息,以及您可以采取哪些措施来保护您的网站。让我们来看看!,, 了解死亡ping DDoS攻击,什么是死亡ping DDoS攻击,为什么没有更多人听说过?现实情况是,DDoS攻击在 1990 年代更为普遍。随着基于 IP 的技术变得更加先进,这些攻击对黑客来说变得更加难以实施,因此被搁置了。,但不幸的是,这些攻击最近有所增加(尤其是在 iPhone 和 Apple 用户中),这使得网站所有者和管理员比以往任何时候都更加需要了解它们。具体来说,死亡ping DDoS攻击是指黑客向目标服务器发送恶意数据。当服务器打开数据包时,一个错误导致服务器崩溃。,但是为什么会这样呢?攻击者使用“ping”命令创建一个比服务器可以处理的数据包大得多的数据包。作为参考,一个平均的回显包大约是 56 字节,但在死亡ping DDoS攻击中的包可以是数万字节或更大。,, 识别和预防死亡ping DDoS攻击,好消息是,许多现代计算机系统不太容易受到这些攻击,因为它们使用更大的内存缓冲区,当它们意外进入时,它可以防止更大的数据包。然而,最近发现一些设备(包括 iPhone 和其他 Apple 产品)可能仍然容易受到死亡ping DDoS攻击。同样,没有适当内容交付网络的计算机和服务器也可能成为受害者。,尽管受到死亡ping DDoS攻击影响的可能性仍然相对较低,但仍鼓励网站所有者和管理员采取一些预防措施。这包括确保您拥有安全可靠的托管计划,提供免费的标准 DDoS 保护。同时,使用具有大量内存的专用服务器主机可以减少您成为此类攻击受害者的机会。这是因为更多内存会在预期数据包大小和死亡ping数据包(或另一个恶意数据包)的大小之间创建更大的缓冲区。, ,如果您托管一个网站,您可能听说过分布式拒绝服务(DDoS)攻击,这是一种越来越常见的网络攻击,它以服务器为目标并用虚假流量淹没它们。有许多不同类型的DDoS攻击,但许多人不知道的一种称为“死亡ping”攻击。下面,我们将讨论您需要了解的有关此数字威胁的所有信息,以及您可以采取哪些措施来保护您的网站。让我们来看看!,但是为什么会这样呢?攻击者使用“ping”命令创建一个比服务器可以处理的数据包大得多的数据包。作为参考,一个平均的回显包大约是 56 字节,但在死亡ping DDoS攻击中的包可以是数万字节或更大。,

DDOS
分布式拒绝服务攻击(DDoS)定义-国外主机测评 - 国外VPS,国外服务器,国外云服务器,测评及优惠码

分布式拒绝服务攻击(DDoS)定义

分布式拒绝服务 (DDoS) 攻击是恶意尝试使用户无法使用在线服务,通常是暂时中断或暂停其托管服务器的服务。DDoS攻击是从众多受感染设备发起的,这些设备通常分布在全球范围内,称为 僵尸网络。它与其他拒绝服务 (DoS) 攻击不同,因为它使用单个连接 Internet 的设备(一个网络连接)来用恶意流量淹没目标。这种细微差别是这两个有些不同的定义存在的主要原因。这是有关网络安全的一系列广泛指南的一部分。,,从广义上讲,DoS 和 DDoS 攻击可以分为三种类型:, 基于卷的攻击,包括 UDP 泛洪、ICMP 泛洪和其他欺骗性数据包泛洪。攻击的目标是使被攻击站点的带宽饱和,并且幅度以每秒比特数 (Bps) 为单位。, 协议攻击,包括 SYN 泛洪、分段数据包攻击、Ping of Death、Smurf DDoS 等。这种类型的攻击消耗实际的服务器资源,或中间通信设备的资源,例如防火墙和负载均衡器,并以每秒数据包数 (Pps) 为单位。, 应用层攻击,包括低速和慢速攻击、GET/POST 洪水、针对 Apache、Windows 或 OpenBSD 漏洞的攻击等。这些攻击由看似合法和无辜的请求组成,其目标是使 Web 服务器崩溃,其大小以每秒请求数 (Rps) 为单位。,一些最常用的 DDoS 攻击类型包括:, UDP洪水,根据定义,UDP 泛洪是使用用户数据报协议 (UDP) 数据包泛洪目标的任何 DDoS 攻击。攻击的目标是淹没远程主机上的随机端口。这会导致主机反复检查在该端口上侦听的应用程序,并(当没有找到应用程序时)回复 ICMP ‘Destination Unreachable’ 数据包。此过程会消耗主机资源,最终可能导致无法访问。,, ICMP(Ping)洪水,原理上与 UDP 泛洪攻击类似,ICMP 泛洪使用 ICMP Echo Request (ping) 数据包淹没目标资源,通常在不等待回复的情况下尽可能快地发送数据包。这种类型的攻击会消耗传出和传入带宽,因为受害者的服务器通常会尝试使用 ICMP Echo Reply 数据包进行响应,从而导致整个系统显着变慢。, SYN 洪水,SYN 泛洪 DDoS 攻击利用 TCP 连接序列中的一个已知弱点(“三次握手”),其中启动与主机的 TCP 连接的 SYN 请求必须由来自该主机的 SYN-ACK 响应来回答,并且然后由请求者的 ACK 响应确认。在 SYN 泛洪场景中,请求者发送多个 SYN 请求,但要么不响应主机的 SYN-ACK 响应,要么从欺骗的 IP 地址发送 SYN 请求。无论哪种方式,主机系统都会继续等待每个请求的确认,绑定资源直到无法建立新连接,最终导致 拒绝服务。, 死亡 ping,死亡 ping (“POD”) 攻击涉及攻击者向计算机发送多个格式错误或恶意的 ping。IP 数据包(包括头)的最大数据包长度为 65,535 字节。然而,数据链路层通常对最大帧大小有限制——例如以太网上的 1500 字节。在这种情况下,一个大的 IP 数据包被拆分为多个 IP 数据包(称为片段),并且接收主机将这些 IP 片段重新组合成完整的数据包。在Ping of Death 场景中,在恶意操作片段内容之后,接收者最终得到一个重新组装后大于 65,535 字节的 IP 数据包。这可能会溢出为数据包分配的内存缓冲区,从而导致对合法数据包的拒绝服务。, Slowloris,Slowloris是一种针对性很强的攻击,可以让一个 Web 服务器关闭另一台服务器,而不会影响目标网络上的其他服务或端口。Slowloris 通过保持与目标 Web 服务器的尽可能多的连接尽可能长时间地保持打开状态来做到这一点。它通过创建与目标服务器的连接来实现这一点,但只发送部分请求。Slowloris 不断发送更多 HTTP 标头,但从未完成请求。目标服务器保持这些虚假连接中的每一个处于打开状态。这最终会溢出最大并发连接池,并导致拒绝来自合法客户端的额外连接。,...

DDOS
如何发现DDoS攻击-国外主机测评 - 国外VPS,国外服务器,国外云服务器,测评及优惠码

如何发现DDoS攻击

根据以下异常现象在网络入侵监测系统建立相应规则,能够较准确地监测出DDoS攻击。,(1)根据分析,攻击者在进行DDoS攻击前总要解析目标的主机名,BIND域名服务器能够记录这些请求。由于每台攻击服务器在进行一个攻击前会发出PTR反向查询请求,也就是说在DDoS攻击前域名服务器会接收到大量的反向解析目标IP主机名的PTR查询请求。,,(2)当DDoS攻击一个站点时,会出现明显超出该网络正常工作时的极限通讯流量的现象。现在的技术能够分别对不同的源地址计算出对应的极限值。当明显超出此极限值时,就表明存在DDoS攻击的通讯。因此,可以在主干路由器端建立ACL访问控制规则以监测和过滤这些通讯。,(3)特大型的ICP和UDP数据包。正常的UDP会话一般都使用小的UDP包,通常有效数据内容不超过10字节。正常的ICMP消息也不会超过64到128字节。那些尺寸明显大得多的数据包很有可能就是控制信息通讯用的,主要含有加密后的目标地址和一些命令选项。一旦捕获到(没有经过伪造的)控制信息通讯,DDoS服务器的位置就暴露出来了,因为控制信息通讯数据包的目标地址是没有伪造的。,(4)不属于正常连接通讯的TCP和UDP数据包。最隐蔽的DDoS工具随机使用多种通讯协议(包括基于连接的协议)通过基于无连接通道发送数据。优秀的防火墙和路由规则能够发现这些数据包。另外,那些连接到高于1024而且不属于常用网络服务的目标端口的数据包也是非常值得怀疑的。,,(5)数据段内容只包含文字和数字字符(例如,没有空格、标点和控制字符)的数据包。这往往是数据经过BASE64编码后而只会含有BASE64字符集字符的特征。TFN2K发送的控制信息数据包就是这种类型的数据包。TFN2K(及其变种)的特征模式是在数据段中有一串A字符(AAA),这是经过调整数据段大小和加密算法后的结果。如果没有使用BASE64编码,对于使用了加密算法数据包,这个连续的字符就是“”。,(6)数据段内容只包含二进制和high-bit字符的数据包。虽然此时可能在传输二进制文件,但如果这些数据包不属于正常有效的通讯时,可以怀疑正在传输的是没有被BASE64编码但经过加密的控制信息通讯数据包(如果实施这种规则,必须将20、21、80等端口上的传输排除在外)。, ,根据以下异常现象在网络入侵监测系统建立相应规则,能够较准确地监测出DDoS攻击。,(4)不属于正常连接通讯的TCP和UDP数据包。最隐蔽的DDoS工具随机使用多种通讯协议(包括基于连接的协议)通过基于无连接通道发送数据。优秀的防火墙和路由规则能够发现这些数据包。另外,那些连接到高于1024而且不属于常用网络服务的目标端口的数据包也是非常值得怀疑的。,

DDOS
不要被扫荡:最常见的DDoS攻击是SYN和UDP洪水-国外主机测评 - 国外VPS,国外服务器,国外云服务器,测评及优惠码

不要被扫荡:最常见的DDoS攻击是SYN和UDP洪水

首席技术官 Adrian Newby 平静的一周即将改变。他的公司为其客户提供基于互联网的软件即服务。其中一位客户现在遇到了麻烦。他们的服务器已经开始行动了。他们收到了大量无法应对的互联网流量。症状就在那里。Newby 知道这是 DDoS 攻击的开始。试图拒绝客户端访问其服务的同步分布式工作。他是如何面对挑战的?,,他立即开始与袭击者战斗。整场比赛耗时超过 39 小时。防守队员下车比较轻松——他们的花费只有1500美元左右。纽比和他的团队奋力拼搏,避免了这场灾难。他们 的云的弹性极大地帮助了他们 ——通过反复扩大云,他们最终战胜了攻击者。,不过,这件事可能会以更加邪恶的方式结束。如果 Newby 的服务器受到不同类型的 DDoS 攻击,即使是云计算及其扩展能力也无法挽救它们。DDoS 攻击有很多种,它们都需要不同的防御策略。攻击者比其他人更频繁地使用其中一些品种。他们选择哪些武器,我们如何保护我们的服务器免受它们的侵害?继续阅读。, DDoS 攻击如何运作?就像一次打很多电话一样,大多数 IT 人员都知道 DDoS 攻击通常是如何工作的。对于那些不这样做的人:想象一千个人试图同时通过您的手机与您联系。他们不需要任何重要的东西,他们只是坐在电话线上,这样其他人就无法联系到你。攻击者群体之外的人无法让您接听电话。这种比较在很多方面是不准确的,但足以让您有所了解。,DDoS 的实际工作方式要复杂得多。首先,攻击不止一种。有许多不同的品种,差异很大。专家通常通过拒绝方法将 DDoS 变体分为几个大类。例如,Radware 详细介绍了针对网络资源的 DDoS 攻击 、针对服务器资源的攻击或通过 SSL 层进行的攻击。,正如类别名称所暗示的那样,一些方法试图吞噬服务器的资源,而另一些则利用应用程序或安全性中的弱点。值得注意的是针对网络资源的攻击。那些试图通过耗尽特定服务器的连接性来“堵塞管道”。这使得普通用户无法访问它。, 威胁越来越大:DDoS 攻击更频繁地发生,正如我在该博客的一篇文章中所写的, 最近 DDoS 攻击越来越多。而且这些攻击中的大多数实际上都包含不止一种类型的 DDoS。根据调查,作恶者最常选择两种攻击媒介 ——SYN 洪水 和 UDP 洪水。,它们是如何工作的?, 最常见的方法:UDP数据包淹没服务器,到目前为止,最常见的 DDoS 方法是 UDP 泛洪 – 首字母缩略词 UDP 表示用户数据报协议。通常,它构成互联网通信的一部分,类似于更常见的 TCP。它与 TCP 的不同之处在于 UDP 不检查通信的建立、进度或超时——这就是所谓的握手。它使 UDP 速度更快,但也使其容易受到恶意滥用。,例如,UDP 泛洪。,它的工作原理非常基本。攻击者向目标服务器的随机端口发送大量 UDP 数据包。服务器必须响应所有这些,这些是规则。首先,它需要检查是否有任何应用程序正在侦听这些端口上的通信。当它没有找到时,服务器需要发回关于目的地不可用的信息。它通过称为 ICMP 的 Internet 协议执行此操作,该协议用于发送错误消息。,每个发送到目标服务器的数据包都需要得到回复。这会消耗服务器的连接性,有时还会消耗其他资源。这种巨大的流量——部分是由服务器本身产生的——使得与服务器的常规连接变得不可能。,这种类型的攻击可以归类为针对网络资源的攻击或基于卷的攻击。它的受欢迎程度可能部分是由于防御的难度。服务器所有者只能限制一次处理的 ICMP 数据包的数量。但是,这无助于 与服务器的通信, 因为这些管道已经被传入的 UDP 数据包阻塞。,唯一有能力对 UDP 洪水采取任何措施的是互联网提供商,例如,他们可以过滤 UDP 数据包并将它们重新路由到所谓的黑洞服务器。这些是接收违规数据包但不向攻击者发送任何确认的目的地。,它的流行也可能源于UDP洪水部署的相对容易。有几个可用的应用程序可以让以这种方式攻击任何人变得非常简单。其中之一就是 低轨道离子炮,它将 UDP 泛洪攻击的过程简化 为几下鼠标点击。, SYN 泛滥:服务器等待应答,但没有响应,第二种最常见的攻击类型是大量 SYN 数据包。它滥用了 TCP 的一个特性。在更快但不太安全的 UDP 不检查通信的开始、进度或终止的地方,它相对较慢但更可靠的老大哥 TCP 会检查。它是通过通信双方在正式建立连接之前必须相互发送的一系列信号来实现的。,让我们详细看看这个过程。(如果您赶时间,也可以跳到蓝框。)通信的第一个参与者向其目标服务器发送一个 SYN 数据包。首字母缩略词表示同步并告诉目标服务器需要连接。通信的第二部分发生在目标服务器以另一条消息响应时,这次是使用 SYN-ACK(同步确认)数据包。这告诉第一个参与者服务器收到了 SYN 数据包并准备开始通信。,当第一个参与者收到来自服务器的 SYN-ACK 响应时,该过程的第三步也是最后一步发生。它应该再发送一个 ACK​​ 数据包,以确认服务器的 SYN-ACK。握手现已完成,TCP 连接已成功建立。由于该过程由三个阶段组成(首先是 SYN,然后是 SYN-ACK,然后是 ACK),因此通常称为三次握手。当发生 SYN 洪水时,此过程会脱轨。就在它即将结束的时候。,目标服务器收到 SYN 并以 SYN-ACK 响应(到目前为止一切顺利),但随后挂起。来自通信的第一个参与者的所需 ACK 消息没有到来。服务器不确定此通信发生了什么,并一直等待最后一个数据包。毕竟,它可能只是在通过网络的过程中被延迟了。,然而,这意味着服务器需要让这个连接半开,并分配一些资源来监视丢失的 ACK 数据包。而那个数据包永远不会到来,因为攻击者是这样设计的。相反,服务器接收到他再次尝试响应但没有收到 ACK 消息的其他 SYN 请求。当它被这些请求淹没时,它可能会耗尽所有资源、行为不正确或彻底崩溃。, 用饼干建造水坝,幸运的是,服务器所有者可以防御 SYN 泛洪。他们的服务器可以配置为在...

DDOS