高防雲站群伺服器是一款可以防禦大型 DDoS 攻擊、 CC 攻擊的雲站群伺服器型別,可以幫助網站應對拒絕服務攻擊,有效識別和清洗惡意流量,為單個客戶提供網路安全維護。那麼,高防雲站群伺服器具體能防禦哪些型別的攻擊呢?
  1 、波段消耗攻擊。
DDoS 頻寬消耗攻擊主要是直接洪流攻擊,利用攻擊者的資源優勢,大量代理發出的攻擊流量聚集在目標物件中,足以消耗網路訪問頻寬。常見的頻寬消耗攻擊型別包括 TCP 洪水攻擊、 UDP 和 ICMP 洪水攻擊,三者可以單獨使用,也可以同時使用。推薦閱讀:《高防禦站群伺服器如何防禦網路攻擊》
據研究統計,大部分 DDOS 攻擊都是透過 TCP 洪流攻擊實現的。 TCP 洪水攻擊是利用 TCP 協議的缺陷,利用假 IP 和 IP 編號傳送大量偽造的連線請求,使被攻擊者的資源消失 (CPU 負荷或記憶體不足) 的攻擊方式。 TCP 協議是許多重要應用層服務的基礎,很可能對站群伺服器的效能產生致命影響。
高防雲站群伺服器可以抵禦哪些型別的攻擊
UDP 洪水攻擊是一種流量型 DoS 攻擊,常見的情況是利用大量 UDP 包衝擊 DNS 站群伺服器和 Radius 認證站群伺服器、流媒體視訊站群伺服器,100kbps 的 UDP 洪水攻擊經常使線路中的中堅裝置,如防火牆癱瘓因此,有時連線受害站群系統周邊網路的主機也會遇到網路連線問題。
ICMP 洪流攻擊是透過代理向受害者主機傳送大量 ICMP_ECHOREQEST(ping) 的報告,這些報告流向目標,高防雲站群伺服器應對報告,兩者和流量飽和受害者主機網路頻寬,拒絕服務,ping/smurf 攻擊軟體是典型的基於 ICMP 協議的攻擊軟體
  2 、站群系統資源消耗攻擊。
DDOS 站群系統資源消耗攻擊包括惡意誤用 TCP/IP 協議通訊 (TCPSYN 攻擊和 TCPPSH 攻擊) 和畸形報告攻擊,兩者都有佔有站群系統資源的效果。
SYN 攻擊是利用 TCP 協議的缺陷,透過傳送大量的半連線請求來消耗 CPU 和記憶體資源,除了影響主機外,還可能危害路由器、防火牆等網路站群系統。在 DDoS 方式下,其攻擊強度增加了數百倍。 SYN 攻擊不能完全阻止,只能透過加固 TCP/IP 協議棧、部署防火牆/路由器等過濾閘道器進行防禦,儘量減輕危害。
TCPUSH 、 ACK 攻擊和 TCPTYN 攻擊一樣,目的是消耗受害站群系統的資源。當代理人向受害主機傳送 PSH 和 ACK 標誌為 1 的 TCP 報告時。
將接收站群系統清除所有 TCP 緩衝資料 (緩衝區滿或不滿),並回應確認資訊。如果這個過程被大量重複,站群系統將無法處理大量的流入檔案,導致服務崩潰。
畸形報告攻擊是指攻擊者向受害主機傳送有缺陷的 IP 報告,使目標站群系統在處理這樣的 IP 包時崩潰,給目標站群系統帶來損失。高防雲站群伺服器主要畸形報告攻擊,如 Ping 、 Death(傳送超大型 ICMP 報告)Teardrop(利用 IP 包裝碎片攻擊) 、畸形 TCP 報告、 IP-fragment 攻擊等。推薦閱讀:《國內高防站群伺服器與海外的有什麼區別》
  3. 對應用層的攻擊。
應用層攻擊不是透過流量和對話淹沒網路,而是透過特定的應用/服務慢慢消耗應用層的資源。應用層攻擊在低流量速率下非常有效,從協議的角度來看,攻擊中涉及的流量可能是合法的。這使得應用層攻擊比其他型別的 DDoS 攻擊更難檢測。 HTTP 洪水、 CC 攻擊、 DNS 攻擊等都是高防雲站群伺服器應對應用層攻擊的例項。
HTTP 洪水利用看似合法的 HTTPGET 或 POST 請求攻擊 web 站群伺服器或應用程式,通常使用殭屍網路。殭屍網路是由大量主機感染 bot 程式病毒形成的一對多控制網路,駭客可以控制這些殭屍網路集中發動對目標主機的拒絕服務攻擊,HTTP 洪水攻擊難以檢測和攔截。
CC 攻擊基於頁面攻擊,模擬了許多使用者不斷訪問站群伺服器,攻擊物件通常是站群伺服器支出較大的動態頁面,涉及資料庫訪問操作。使用代理作為攻擊的起點,具有很強的隱蔽性,因此站群系統難以區分是正常的多使用者操作還是惡意的流量,資料庫及其連線池的負荷過高,無法滿足正常的要求。
DNS 攻擊主要有兩種形式。一種是開始大量的 DNS 請求,DNS 站群伺服器無法滿足正常多使用者的請求,另一種是開始大量偽造的 DNS 回應包,DNS 站群伺服器頻寬擁塞 (DNS 為 Replyflood),兩種方式都無法正常多使用者分析 DNS,無法獲得服務。
以上就是高防雲站群伺服器可以抵禦哪些型別的攻擊全部內容。推薦相關閱讀:《哪些型別網站適用高防站群伺服器》