免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 1292 | 回复: 0

DDos 响应分析 [复制链接]

论坛徽章:
0
发表于 2011-12-23 03:13 |显示全部楼层

响应

DDOS攻击可以通过多种方式进行,主要包括通过 SYN 淹没、UDP 淹没、Teardrop 攻击、循环 PingSmurfing、邮件炸弹等,DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。它是利用合理的服务请求来占用过多的服务资源,从而使服务器无法处理合法用户的指令。

  下图显示了典型 DDOS 攻击的原理:

  在金钱或满足感的驱使下,Botmaster 通过命令和控制服务器将指令中继到 Bot,后者同时将伪装流量发送到受害者以干扰服务。在试图处理数据包或请求时,系统会消耗所有的可用资源,甚至还会崩溃或无法响应请求。

  ISP 可以用来减少攻击的第一种方法是重定向或黑洞路由:

  实施这种方法时,发送到受感染计算机的地址的所有流量都被转发到弃牌区。通过此种方式配置的任何路由器将拦截发送到受感染计算机的所有流量(无论是正常流量还是攻击流量)。如果电子商务网站的用户几乎全部是国内消费者,那么在internet边界实施黑洞机制可能是个好临时解决方案。此方法可将带宽释放,并允许常规用户使用其资源。但 Botnet 不会真正受到影响,国内的 Bot Bot 仍然可以进行攻击。但是,在本例中,我们预期剩余的DDOS 攻击将不会对受害的计算机产生很大影响。

  更有效的解决方案是过滤:

  通过数据包过滤,我们可将攻击数据包与正常数据包区分开。只有正常数据包才允许传输到接收者。但是,传统的数据包过滤不足以减少那些动态或快速更改其配置的 Botnet。使用合法服务的淹没攻击通常能够得手。IP协议和转发机制使得 ISP 很难识别数据包的真正来源。此外,DDOS 攻击者可以使用伪造的 IP 地址。为了弥补这个漏洞,我们可以采用第三种技术:追溯(traceback)

  使用 IP 追溯机制,我们可以找到攻击的真正来源。我们可以确定攻击的来源(或邻近位置),并在最接近来源的位置拦截攻击。

  速率限制是另一种有效技术。它对具有恶意特征的数据流的高带宽传入流量实施速率限制:

  流量(无论是正常流量还是攻击流量)都可能受到速率限制。发生误报的可能性也非常高。

  DDos攻击技术不断地在提高,我们唯有彻底的了解其攻击过程或原理,才能采取争取手段将其打退,在以后的文章中我们还将详细的向大家介绍有关DDos相应的知识。

您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

SACC2021中国系统架构师大会

【数字转型 架构重塑】2021年5月20日-22日第十三届中国系统架构师大会将在云端进行网络直播。

大会为期3天的议程,涉及20+专场,近120个主题,完整迁移到线上进行网络直播对会议组织来说绝非易事;但考虑到云端会议的直播形式可以实现全国各地技术爱好者的参与,也使ITPUB作为技术共享交流平台得到更好的普及,我们决定迎难而上。
http://sacc.it168.com/


大会官网>>
  

北京盛拓优讯信息技术有限公司. 版权所有 16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP