两次宕机,四次CPU飙升,没有高防的IP竟这么脆!
|
副标题[/!--empirenews.page--]
技术沙龙 | 邀您于8月25日与国美/AWS/转转三位专家共同探讨小程序电商实战
DDoS的中文名称是“分布式拒绝服务”,拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。分布式拒绝服务攻击一旦被实施,攻击网络包就会从很多DOS攻击源(俗称肉鸡)犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝服务攻击又被称之为“洪水式攻击”,常见的DDOS攻击手段有SYN Flood、ACK Flood、UDP Flood等。
作为DDoS界的翘楚,CC攻击绝对可以称得上是让众多网站运营者夜不能寐的罪魁祸首之一,这是因为与其他的DDoS攻击手段相比,对CC攻击的防御要困难得多得多,原因在于这种攻击——“特别会玩躲猫猫”。攻击者并非是直接攻击受害主机,而是通过代理服务器或者“肉鸡”向受害主机不停地发送大量的真实数据包,但若是从流量上进行查看,运营者可能跟本能意识不到自己遭受到了攻击,因为CC攻击并不一定会产生特别大的异常流量,只有网站服务器的连接数大量升高,而且这些连接的请求IP都是真实且分散的,真正的攻击发起者的IP却隐藏在幕后。在此种隐蔽的攻击之下,服务器最终只有资源耗尽,乃至宕机崩溃这一结局。
然而这种听上去比其他DDoS攻击“更有技术含量一些”的攻击方式,实际地完成起来并没有想象中的那样困难,只需要“一个更换IP代理的工具+一些IP代理+一点初、中级的电脑水平”就能够实施。 互联网江湖上流传着多种抵御CC攻击的方法,包括“利用Session做访问计数器”、“把网站做成静态页面”、“增强操作系统的TCP/IP栈”、“ 严格限制每一个站允许的IP连接数和CPU使用时间”等。 然而事实证明,对于“洒洒水”般的CC攻击,这些方法是能起到一定的作用,但是若是面对规模“稍微”大一点的攻击,这些方法就只能统统靠边站了。前不久,国内某网络攻防实验室搞了一场攻击测试,过程及结果如下: 攻击前 IP状态:无任何防护 流量、CPU和连接数情况:正常
端口情况:正常
web可用性:正常
SYN FLOOD攻击 流量、CPU和连接数情况:
端口情况:无响应 web可用性:不可用
结果:网站扑街
ACK FLOOD攻击 流量、CPU和连接数情况:
端口情况:响应变慢
web可用性:降低
结果:CPU使用率飙升,端口响应变慢
FIN FLOOD攻击 流量、CPU和连接数情况:
(编辑:荆门站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
- 微软WP负责人承认Windows手机失败 选择放弃
- Vicor 最新 270V-28V DCM5614 以 96% 的效率提供 1300W 的功
- "小米汽车"被抢注商标 申请人为绍兴一纺织品公司
- 深度学习寻找肺炎病毒宿主:AI“进化”的“一小步”
- 关于延期举办“中国智造服务生态国际峰会”(CAIMRS 2020)
- 亚马逊高管 下一年初我们将成全美第一大快递公司
- 【视觉反馈技术】不受环境及平台变化影响,始终如一的高精高
- 2019年度华强电子网优质供应商评选150家企业入围榜单隆重揭
- 专注产品 顺应市场 | EP3E-PN荣获CMCD 2019年度运动控制领域
- 特朗普要求建美国英雄国家花园 将放置乔布斯等数百人雕像














