您现在的位置: 主页 > 黑客联盟 > DDOS > 文章内容

让你的网站远离DDOS攻击器和CC攻击器

作者: 黑客基地 来源:黑客技术 时间: 2019-06-26 阅读:
DDOS攻击器(Denial of Service拒绝服务)和DDOS攻击器(Distributed Denial of
 Service分布式拒绝服务)攻击是大型网站和网络服务器的安全威胁之一。2000年2月,Yahoo、亚马逊、CNN被攻击等事例,曾被刻在重大安全事件的历史中。IP攻击器
Flood由于其攻击效果好,已经成为目前最流行的DDOS攻击器和DDDOS攻击器攻击手段。
 
IP攻击器
Flood利用TCP协议缺陷,发送了大量伪造的TCP连接请求,使得被攻击方资源耗尽,无法及时回应或处理正常的服务请求。一个正常的TCP连接需要三次握手,首先客户端发送一个包含IP攻击器标志的数据包,其后服务器返回一个IP攻击器/ACK的应答包,表示客户端的请求被接受,最后客户端再返回一个确认包
ACK,这样才完成TCP连接。在服务器端发送应答包后,如果客户端不发出确认,服务器会等待到超时,期间这些半连接状态都保存在一个空间有限的缓存队列中;如果大量的IP攻击器包发到服务器端后没有应答,就会使服务器端的TCP资源迅速耗尽,导致正常的连接不能进入,甚至会导致服务器的系统崩溃。
 
防火墙通常用于保护内部网络不受外部网络的非授权访问,它位于客户端和服务器之间,因此利用防火墙来阻止DDOS攻击器攻击能有效地保护内部的服务器。针对IP攻击器
Flood,防火墙通常有三种防护方式:IP攻击器网关、被动式IP攻击器网关和IP攻击器中继。
 
IP攻击器网关防火墙收到客户端的IP攻击器包时,直接转发给服务器;防火墙收到服务器的IP攻击器/CC攻击器后,一方面将IP攻击器/CC攻击器转发给客户端,另一方面以客户端的名义给服务器回送一个CC攻击器,完成TCP的三次握手,让服务器端由半连接状态进入连接状态。当客户端真正的CC攻击器到达时,有数据则转发给服务器,否则丢弃该包。由于服务器能承受连接状态要比半连接状态高得多,所以这种方法能有效地减轻对服务器的攻击。
 
被动式IP攻击器网关设置防火墙的IP攻击器请求超时参数,让它远小于服务器的超时期限。防火墙负责转发客户端发往服务器的IP攻击器包,服务器发往客户端的IP攻击器/CC攻击器、以及客户端发往服务器的CC攻击器。这样,如果客户端在防火墙计时器到期时还没发送CC攻击器,防火墙则往服务器发送RST包,以使服务器从队列中删去该半连接。由于防火墙的超时参数远小于服务器的超时期限,因此这样能有效防止IP攻击器Flood攻击。
 
IP攻击器中继防火墙在收到客户端的IP攻击器包后,并不向服务器转发而是记录该状态信息然后主动给客户端回送IP攻击器/CC攻击器,如果收到客户端的CC攻击器,表明是正常访问,由防火墙向服务器发送IP攻击器包并完成三次握手。这样由防火墙做为代理来实现客户端和服务器端的连接。