Maison > Opération et maintenance > Sécurité > Quelles sont les méthodes d'attaque des ddos ​​?

Quelles sont les méthodes d'attaque des ddos ​​?

PHPz
Libérer: 2023-05-19 16:10:52
avant
3374 Les gens l'ont consulté

Les trois méthodes d'attaque Ddos sont : 1. Attaque SYN/ACK Flood principalement en envoyant un grand nombre de paquets SYN ou ACK avec des adresses IP source et des ports source falsifiés à l'hôte victime, provoquant l'épuisement des ressources de cache de l'hôte ou l'occupation de l'envoi. paquets de réponse provoquant un déni de service. 2. Attaque de connexion complète TCP ; elle est conçue pour contourner les inspections conventionnelles du pare-feu. 3. Attaque de script ; caractérisée par l'établissement d'une connexion TCP normale avec le serveur et la soumission constante de requêtes, de listes et d'autres appels qui consomment un grand nombre de ressources de base de données au programme de script.

La chose la plus troublante à propos d'un site Web est d'être attaqué. Les méthodes d'attaque de serveur courantes incluent la pénétration de port, le piratage de mot de passe et les attaques DDOS. Parmi elles, les attaques DDOS sont actuellement les plus puissantes et les plus difficiles à défendre.

Alors, qu'est-ce qu'une attaque DDOS ?

L'attaquant a forgé un grand nombre de requêtes légitimes et a utilisé la bande passante du réseau pour faire tomber le site Web, le rendant ainsi inaccessible. Sa caractéristique est que le coût de la défense est bien supérieur au coût de l’attaque. Un pirate informatique peut facilement lancer une attaque 10G ou 100G, mais le coût de la défense contre 10G ou 100G est très élevé.

L'attaque DDOS s'appelait à l'origine attaque DOS (Denial of Service). Son principe d'attaque est le suivant : vous avez un serveur, j'ai un ordinateur personnel et j'utiliserai mon ordinateur personnel pour envoyer une grande quantité d'informations de spam à votre serveur. , encombrent votre réseau, augmentent votre charge de traitement des données et réduisent l'efficacité du processeur et de la mémoire du serveur.

DDOS est né des progrès technologiques, car les méthodes de défense actuelles peuvent facilement se défendre contre des attaques individuelles comme DOS. Le principe est le même que celui du DOS, mais la différence est que les attaques DDOS sont des attaques plusieurs contre un, et même des dizaines de milliers d'ordinateurs personnels peuvent attaquer un serveur en utilisant des attaques DOS en même temps, ce qui finit par rendre le serveur attaqué. paralysé.

Trois méthodes d'attaque DDOS courantes

Attaque SYN/ACK Flood : La méthode d'attaque DDOS la plus classique et la plus efficace, qui peut tuer les services réseau de divers systèmes. Principalement en envoyant un grand nombre de paquets SYN ou ACK avec des adresses IP sources et des ports sources falsifiés à l'hôte victime, provoquant l'épuisement des ressources de cache de l'hôte ou l'occupation de l'envoi de paquets de réponse, provoquant un déni de service puisque les sources sont toutes falsifiées. il est difficile à suivre. L'inconvénient est qu'il est difficile à mettre en œuvre et nécessite la prise en charge d'un hôte zombie à large bande passante.

Attaque de connexion complète TCP : Cette attaque est conçue pour contourner l'inspection des pare-feu conventionnels. Dans des circonstances normales, la plupart des pare-feu conventionnels ont la capacité de filtrer les attaques DOS telles que TearDrop et Land, mais ils ne conviennent pas aux connexions TCP normales. Cependant, de nombreux programmes de services réseau (tels que IIS, Apache et autres serveurs Web) peuvent accepter un nombre limité de connexions TCP. Une fois qu'il existe un grand nombre de connexions TCP, même si elles sont normales, l'accès au site Web sera très lent. ou même inaccessible. , L'attaque de connexion complète TCP consiste à établir en permanence un grand nombre de connexions TCP avec le serveur victime via de nombreux hôtes zombies, jusqu'à ce que la mémoire et les autres ressources du serveur soient épuisées et déplacées, provoquant ainsi un déni de service. de cette attaque est qu'elle peut contourner le général. L'inconvénient de l'utilisation d'une protection par pare-feu pour atteindre l'objectif de l'attaque est que vous devez trouver de nombreux hôtes zombies, et comme les adresses IP des hôtes zombies sont exposées, ce type de méthode d'attaque DDOS est facile à suivre.

Attaque de script : Ce type d'attaque est principalement conçu pour les systèmes de sites Web dotés de programmes de script tels que ASP, JSP, PHP, CGI, etc., et qui appellent des bases de données telles que MSSQLServer, MySQLServer, Oracle, etc. La caractéristique est pour établir une connexion normale avec le serveur, et soumet en permanence des requêtes, des listes et d'autres appels au programme de script qui consomment un grand nombre de ressources de base de données. Il s'agit d'une méthode d'attaque typique qui utilise une petite quantité pour avoir un impact important. .

Comment se défendre contre les attaques DDOS ?

En général, vous pouvez partir de trois aspects : le matériel, un seul hôte et l'ensemble du système serveur.

1. Matériel

1. Augmenter la bande passante

La bande passante détermine directement la capacité à résister aux attaques. L'augmentation de la bande passante et de la protection dure est la solution théorique optimale. Tant que la bande passante est supérieure au trafic d'attaque, vous ne l'êtes pas. peur, mais le coût est très élevé.

2. Améliorer la configuration matérielle

Dans le but d'assurer la bande passante du réseau, essayez d'améliorer la configuration des installations matérielles telles que le processeur, la mémoire, le disque dur, la carte réseau, le routeur, le commutateur, etc., et choisissez des produits à haute visibilité et bonne réputation.

3. Pare-feu matériel

Placez le serveur dans une salle informatique dotée d'un pare-feu matériel DDoS. Les pare-feu de qualité professionnelle ont généralement pour fonction de nettoyer et de filtrer le trafic anormal et peuvent lutter contre les attaques SYN/ACK, les attaques de connexion complète TCP, les attaques de script et autres attaques DDoS basées sur le trafic. 2. Hôte unique 1. Réparer les vulnérabilités du système dans un. en temps opportun, mettez à niveau les correctifs de sécurité.

2. Fermez les services et les ports inutiles, réduisez les modules complémentaires inutiles du système et les éléments à démarrage automatique, minimisez le nombre de processus moins exécutés sur le serveur et modifiez le mode de fonctionnement 3. Autorisations des comptes, interdire la connexion root, la connexion par mot de passe, modifier le port par défaut des services couramment utilisés

3. L'ensemble du système de serveur

1. Équilibrage de charge

Utilisez l'équilibrage de charge pour répartir uniformément les requêtes sur différents serveurs, réduisant ainsi la charge sur un seul serveur.

2, CDN

CDN est un réseau de distribution de contenu construit sur Internet. Il s'appuie sur des serveurs de périphérie déployés à divers endroits et utilise la distribution, la planification et d'autres modules fonctionnels de la plateforme centrale pour permettre aux utilisateurs d'obtenir le contenu dont ils ont besoin à proximité, réduire la congestion du réseau, et améliorez la vitesse de réponse d'accès des utilisateurs et le taux de réussite, de sorte que l'accélération CDN utilise également la technologie d'équilibrage de charge. Comparé aux pare-feu matériels de haute défense, qui ne peuvent pas résister à des restrictions de trafic illimitées, le CDN est plus rationnel et partage le trafic de pénétration avec plusieurs nœuds. Actuellement, la plupart des nœuds CDN ont une fonction de protection du trafic 200G couplée à une protection de défense dure. Il peut faire face à la plupart des attaques DDoS.

3. Défense de cluster distribué

La caractéristique de la défense de cluster distribué est que plusieurs adresses IP sont configurées sur chaque serveur de nœud, et chaque nœud peut résister à des attaques DDoS d'au moins 10G si un nœud est attaqué et ne peut pas fournir de services. le système basculera automatiquement vers un autre nœud en fonction du paramètre de priorité et renverra tous les paquets de données de l'attaquant au point d'envoi, paralysant ainsi la source de l'attaque.

Ddos ​​est-il une attaque active ?

Oui.

DDoS est l'abréviation d'attaque par déni de service distribué. L'attaque par déni distribué de serveur (ci-après dénommée DDoS) est un type d'attaque réseau qui peut provoquer l'attaque de plusieurs ordinateurs (ou serveurs) en même temps, rendant la cible attaquée incapable de les utiliser normalement.

Les attaques DDoS sont apparues à de nombreuses reprises sur Internet. Même de grandes entreprises telles que Google et Microsoft ont été touchées par des attaques DDoS. Il s'agit d'un type d'attaque réseau relativement courant.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:yisu.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal