高防雲站羣服務器是一款可以防禦大型 DDoS 攻擊、 CC 攻擊的雲站羣服務器型別,可以幫助網站應對拒絕服務攻擊,有效識別和清洗惡意流量,為單個客户提供網絡安全維護。那麼,高防雲站羣服務器具體能防禦哪些型別的攻擊呢?
  1 、波段消耗攻擊。
DDoS 帶寬消耗攻擊主要是直接洪流攻擊,利用攻擊者的資源優勢,大量代理發出的攻擊流量聚集在目標物件中,足以消耗網絡訪問帶寬。常見的帶寬消耗攻擊型別包括 TCP 洪水攻擊、 UDP 和 ICMP 洪水攻擊,三者可以單獨使用,也可以同時使用。推薦閲讀:《高防禦站羣服務器如何防禦網絡攻擊》
據研究統計,大部分 DDOS 攻擊都是通過 TCP 洪流攻擊實現的。 TCP 洪水攻擊是利用 TCP 協議的缺陷,利用假 IP 和 IP 編號傳送大量偽造的連線請求,使被攻擊者的資源消失 (CPU 負荷或內存不足) 的攻擊方式。 TCP 協議是許多重要應用層服務的基礎,很可能對站羣服務器的效能產生致命影響。
高防雲站羣服務器可以抵禦哪些型別的攻擊
UDP 洪水攻擊是一種流量型 DoS 攻擊,常見的情況是利用大量 UDP 包衝擊 DNS 站羣服務器和 Radius 認證站羣服務器、流媒體視訊站羣服務器,100kbps 的 UDP 洪水攻擊經常使線路中的中堅裝置,如防火牆癱瘓因此,有時連線受害站羣系統周邊網絡的主機也會遇到網絡連線問題。
ICMP 洪流攻擊是通過代理向受害者主機傳送大量 ICMP_ECHOREQEST(ping) 的報告,這些報告流向目標,高防雲站羣服務器應對報告,兩者和流量飽和受害者主機網絡帶寬,拒絕服務,ping/smurf 攻擊軟件是典型的基於 ICMP 協議的攻擊軟件
  2 、站羣系統資源消耗攻擊。
DDOS 站羣系統資源消耗攻擊包括惡意誤用 TCP/IP 協議通訊 (TCPSYN 攻擊和 TCPPSH 攻擊) 和畸形報告攻擊,兩者都有佔有站羣系統資源的效果。
SYN 攻擊是利用 TCP 協議的缺陷,通過傳送大量的半連線請求來消耗 CPU 和內存資源,除了影響主機外,還可能危害路由器、防火牆等網絡站羣系統。在 DDoS 方式下,其攻擊強度增加了數百倍。 SYN 攻擊不能完全阻止,只能通過加固 TCP/IP 協議棧、部署防火牆/路由器等過濾閘道器進行防禦,儘量減輕危害。
TCPUSH 、 ACK 攻擊和 TCPTYN 攻擊一樣,目的是消耗受害站羣系統的資源。當代理人向受害主機傳送 PSH 和 ACK 標誌為 1 的 TCP 報告時。
將接收站羣系統清除所有 TCP 緩衝資料 (緩衝區滿或不滿),並回應確認資訊。如果這個過程被大量重複,站羣系統將無法處理大量的流入檔案,導致服務崩潰。
畸形報告攻擊是指攻擊者向受害主機傳送有缺陷的 IP 報告,使目標站羣系統在處理這樣的 IP 包時崩潰,給目標站羣系統帶來損失。高防雲站羣服務器主要畸形報告攻擊,如 Ping 、 Death(傳送超大型 ICMP 報告)Teardrop(利用 IP 包裝碎片攻擊) 、畸形 TCP 報告、 IP-fragment 攻擊等。推薦閲讀:《國內高防站羣服務器與海外的有什麼區別》
  3. 對應用層的攻擊。
應用層攻擊不是通過流量和對話淹沒網絡,而是通過特定的應用/服務慢慢消耗應用層的資源。應用層攻擊在低流量速率下非常有效,從協議的角度來看,攻擊中涉及的流量可能是合法的。這使得應用層攻擊比其他型別的 DDoS 攻擊更難檢測。 HTTP 洪水、 CC 攻擊、 DNS 攻擊等都是高防雲站羣服務器應對應用層攻擊的例項。
HTTP 洪水利用看似合法的 HTTPGET 或 POST 請求攻擊 web 站羣服務器或應用程式,通常使用殭屍網絡。殭屍網絡是由大量主機感染 bot 程式病毒形成的一對多控制網絡,黑客可以控制這些殭屍網絡集中發動對目標主機的拒絕服務攻擊,HTTP 洪水攻擊難以檢測和攔截。
CC 攻擊基於頁面攻擊,模擬了許多用户不斷訪問站羣服務器,攻擊物件通常是站羣服務器支出較大的動態頁面,涉及資料庫訪問操作。使用代理作為攻擊的起點,具有很強的隱蔽性,因此站羣系統難以區分是正常的多用户操作還是惡意的流量,資料庫及其連線池的負荷過高,無法滿足正常的要求。
DNS 攻擊主要有兩種形式。一種是開始大量的 DNS 請求,DNS 站羣服務器無法滿足正常多用户的請求,另一種是開始大量偽造的 DNS 回應包,DNS 站羣服務器帶寬擁塞 (DNS 為 Replyflood),兩種方式都無法正常多用户分析 DNS,無法獲得服務。
以上就是高防雲站羣服務器可以抵禦哪些型別的攻擊全部內容。推薦相關閲讀:《哪些型別網站適用高防站羣服務器》