行業(yè)動態(tài)

      使用服務(wù)器時(shí),怎么防范DDOS攻擊

      2019-11-26
      0

      服務(wù)器由于是現(xiàn)在許多企業(yè)都必有的項(xiàng)目之一,關(guān)系到企業(yè)的數(shù)據(jù)安全,所以,一些不法分子也就瞄準(zhǔn)了這個(gè)點(diǎn),而作為企業(yè),我們?yōu)榱俗屍髽I(yè)工作穩(wěn)定的進(jìn)行,防范攻擊是必須要做的,那么我們在租用服務(wù)器時(shí),怎么防范DDOS攻擊呢?

      基于ARP

      ARP是無連接的協(xié)議,當(dāng)收到攻擊者發(fā)送來的ARP應(yīng)答時(shí)。它將接收ARP應(yīng)答包中所提供的信息。更新ARP緩存。因此,含有錯(cuò)誤源地址信息的ARP請求和含有錯(cuò)誤目標(biāo)地址信息的ARP應(yīng)答均會使上層應(yīng)用忙于處理這種異常而無法響應(yīng)外來請求,使得目標(biāo)主機(jī)喪失網(wǎng)絡(luò)通信能力。產(chǎn)生拒絕服務(wù),如ARP重定向攻擊。

      基于ICMP

      攻擊者向一個(gè)子網(wǎng)的廣播地址發(fā)送多個(gè)ICMP Echo請求數(shù)據(jù)包。并將源地址偽裝成想要攻擊的目標(biāo)主機(jī)的地址。這樣,該子網(wǎng)上的所有主機(jī)均對此ICMP Echo請求包作出答復(fù),向被攻擊的目標(biāo)主機(jī)發(fā)送數(shù)據(jù)包,使該主機(jī)受到攻擊,導(dǎo)致網(wǎng)絡(luò)阻塞。

      基于IP

      TCP/IP中的IP數(shù)據(jù)包在網(wǎng)絡(luò)傳遞時(shí),數(shù)據(jù)包可以分成更小的片段。到達(dá)目的地后再進(jìn)行合并重裝。在實(shí)現(xiàn)分段重新組裝的進(jìn)程中存在漏洞,缺乏必要的檢查。利用IP報(bào)文分片后重組的重疊現(xiàn)象攻擊服務(wù)器,進(jìn)而引起服務(wù)器內(nèi)核崩潰。如Teardrop是基于IP的攻擊。

      基于應(yīng)用層

      應(yīng)用層包括SMTP,HTTP,DNS等各種應(yīng)用協(xié)議。其中SMTP定義了如何在兩個(gè)主機(jī)間傳輸郵件的過程,基于標(biāo)準(zhǔn)SMTP的郵件服務(wù)器,在客戶端請求發(fā)送郵件時(shí),是不對其身份進(jìn)行驗(yàn)證的。另外,許多郵件服務(wù)器都允許郵件中繼。攻擊者利用郵件服務(wù)器持續(xù)不斷地向攻擊目標(biāo)發(fā)送垃圾郵件,大量侵占服務(wù)器資源。

       

      部分文章來源與網(wǎng)絡(luò),若有侵權(quán)請聯(lián)系站長刪除!

      推薦產(chǎn)品