0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

DDoS是什么?遇到后有哪些解决方法?

火伞云CDN 2024-08-30 13:03 次阅读

2b7f9468-668d-11ef-89ff-92fbcf53809c.png

随着网际网络的发达,DDos攻击手法也变得越来越多元且难以防范,尤其官方网站、线上交易平台、使用者登入页面皆為攻击者之首选目标,DDos攻击让许多厂商与企业蒙上巨大的损失,那究竟有什么DDos防御措施能在遭受攻击事前进行佈署或於事后进行防范再次的攻击呢?本篇就带各位认识一下常见的DDos攻击手法,以及遇到攻击后要如何进行防御应变。

DDoS(分散式阻断式服务攻击)是什么?与DoS的差别是什么?

DDos攻击全名为 distributed denial-of-service attack,又称为分散式阻断服务攻击,是旧时Dos攻击(denial-of-service attack,阻断服务攻击)的扩大版,其目的是以各种攻击手法,让网络系统的功能瘫痪或资源耗尽,迫使网页或游戏服务器中断服务,以致正常的用户无法使用网页功能与进行游戏。

DoS攻击:

单一来源:DoS攻击通常来自单一的攻击者或系统。

攻击方式:攻击者利用各种方法,如洪水攻击(Flood Attacks)或系统漏洞,来耗尽目标服务的资源。

影响范围:由于来自单一来源,DoS攻击的规模和影响通常较小。

DDoS攻击:

多重来源:DDoS攻击涉及多个攻击来源,通常是由大量受感染的电脑(僵尸网络)组成。

攻击方式:这些受控系统协同发起攻击,使得攻击更难以防范和追踪。

影响范围:DDoS攻击由于来源众多,因此攻击强度和影响范围远大于DoS攻击。

Dos
(Denial-of-service Attack)
DDoS
(Distributed Denial-of-service Attack)
形式一对一多对一
常见类型常见于部分网路游戏,被心怀不轨的玩家或竞争对手广泛利用针对重要服务和知名网站进行攻击,例如游戏业、金融业等

而早期因为电脑不如今日发达,只要攻击方电脑性能高于被攻击方,一对一的Dos攻击就容易达到目的,不过如今电脑科技的进步,单纯的Dos攻击大多能被成功防御与破解,所以多对一的DDos便成为了现今黑客爱用的攻击手法。

DDoS攻击手法有哪些呢?

DDos攻击手法都是以大量的无效请求进行网页的资源消耗,可略分为:

宽频消耗型攻击

藉由传送大量无效、或恶意放大流量的数据请求,堵塞被攻击的服务器频宽,使其达到饱和状态,让正常用户无法进入,甚至造成网页当机瘫痪的DDos攻击。像是常见的UDP Flood、ICMP Flood ,给予服务器大量无效的数据内容,又称洪水攻击;捏造资料切割位移资讯,导致系统发生重组问题,占用网页宽频,达到DDos攻击效果的TearDrop(泪滴攻击);与能生成超过IP协定能容忍的数据长度,导致系统当机的Ping of Death,皆属此类。

资源消耗型攻击

有别于宽频消耗型的DDos攻击,资源消耗型攻击是让被攻击方的服务器不断进行反覆的无效运作,导致网页资源被耗尽,无法再回覆正常用户的请求与提供需求。这类型的DDos攻击手法如SYN Flood,即对服务器提出建立TCP连线需求,却蓄意阻断TCP的三次握手,让服务器持续发出请求并等待回覆,进而导致资源消耗,使一般用户无法使用;若将 SYN Flood 攻击中提出请求的IP来源,设定为被攻击方的位址,就会让系统不断的自我答复,直到资源耗尽,即为常见的 LAND 攻击手法。除此之外,还有利用大量服务器对被攻击方提出模拟HTTP正常请求的CC攻击、网络僵尸攻击等,都是以耗尽服务器资源为目标。

要如何侦测DDoS攻击?

要侦测DDoS攻击通常涉及多种技术和策略,主要目的是识别异常流量和潜在的攻击模式。以下是一些常见的DDoS攻击侦测方法:

1.流量监控:透过监控网络流量,可以识别出不寻常的流量增加。例如,如果某个网站突然间流量暴增,这可能是DDoS攻击的跡象。

2.异常行为分析:分析流量模式,寻找与正常行为不符的模式。DDoS攻击通常会产生异常的流量模式,如流量突然增加或来自特定地区的异常流量。

3.基线建立:建立正常网络流量的基线,以便于比较。当实际流量与基线有显着差异时,可能表示正在发生DDoS攻击。

4.封包分析:分析网路封包,寻找可疑或非正常的封包模式。例如,大量相同类型的封包或来自同一来源的封包可能是攻击的迹象。

5.IP地址黑名单:使用IP地址黑名单来过滤已知的恶意来源。这可以帮助阻止来自已知攻击者的流量。

6.异常连接数据分析:监控连接数据,如同时连接数量和连接请求速率。异常的增加表示可能有DDoS攻击。

7.使用第三方安全服务:利用专业的DDoS防护服务,这些服务通常具有更先进的侦测和防御机制。

8.响应时间监控:监控服务器和应用程式的响应时间。如果响应时间突然变长,可能是因为服务器正承受着DDoS攻击。

DDoS攻击会对企业造成哪些影响?

当企业遭受DDoS攻击时,除了被勒索高额赎金、造成重大财务损失之外,也会失去客户对企业的信任度,影响企业信誉,而漏洞不只会导致企业负面形象产生,更可能会因此承担法律责任。

被勒索赎金,造成财务损失

失去客户对企业信任度

影响企业信誉

法律责任

面对DDoS攻击,能採取哪些解决办法?

DDos攻击之所以难以防御,是因为DDos的攻击会用看似正常的需求包装,加上难以追踪来源,也是DDos攻击棘手的主因,不过仍能利用下述3个面向,加强系统的DDos防御:

加强防火墙的通行规则

藉由高性能的防火墙设置,限制异常IP位址发出的请求,降低大量无效数据占用频宽或损耗资源的可能性,加强筛选机制、阻断DDos攻击的效果。

提升设备的性能、规格

提升设备的性能,让其遭受DDos攻击时可争取多一点的缓冲时间,在不让网页瘫痪的状况下,即时针对攻击模式採取应对的DDos防御措施,将伤害减至最低。

使用具备DDos防御的系统

像是DDos流量清洗机制,会将流量导入清洗系统中,把异常的流量来源过滤、剔除,又或是系统本身具备防御一定数目的无效数据包、以及设定合理的同时连线数量等,让DDos攻击无功而返。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • DDoS
    +关注

    关注

    3

    文章

    169

    浏览量

    23033
  • 网络
    +关注

    关注

    14

    文章

    7511

    浏览量

    88605
  • 网络安全
    +关注

    关注

    10

    文章

    3124

    浏览量

    59582
收藏 人收藏

    评论

    相关推荐

    M1 Mac开发Android遇到的坑与解决方法

    M1 Mac 开发Android遇到的坑点与我的解决方法前言开发工具Q:Android studio能用吗?Q:IDEA好用吗?Q:IDEA编译不成功,怎么办?Q:IDEA运行项目到手机不成功
    发表于 09-15 07:44

    使用Keil软件的过程中所遇到Error & Waring的解决方法

    本文主要记录在使用Keil软件的过程中所遇到Error & Waring的解决方法,文中记录的解决方法大部分来源于网络,并均验证其正确才记录的。1. Error解决方法1.1
    发表于 01-05 07:20

    Proteus8.x仿真时遇到External model DLL的解决方法

    Proteus8.x仿真时遇到External model DLL “***.DLL” not found的解决方法在proteus创建好的工程中,在系统上选择系统设置,将带有ProgramDate的MODELS改为安装路径下的MODELS,问题即可解决.
    发表于 01-19 07:53

    使用CodeWarrior的全芯片仿真模式时常遇到的内存错误的解决方法

    这篇文章介绍了在使用CodeWarrior的全芯片仿真模式时常遇到的内存错误的解决方法
    发表于 03-02 07:15

    短波通信盲区现象解决方法介绍

    短波通信盲区现象解决方法介绍短波通信盲区现象解决方法介绍短波通信盲区现象解决方法介绍
    发表于 11-10 17:13 5次下载

    DDoS攻击溯源优化方法

    针对分布式拒绝服务( DDoS)攻击对于网络的严重威胁问题,提出基于自治系统(AS)与动态概率包标记( DPPM)的DDoS攻击溯源优化方法。在该方法中,设计了一种新的包标记方案,该方
    发表于 01-09 11:29 0次下载
    <b class='flag-5'>DDoS</b>攻击溯源优化<b class='flag-5'>方法</b>

    基于多属性决策的DDoS防护措施遴选方法

    DDoS攻击是网络中最大的威胁之一,选取合适的防护措施,能够更加有效地保护目标网络和目标系统.现有的评价方法对于防护措施选择的指导性不足.针对该问题,首先构建了面向DDoS攻击的防护措施遴选模型
    发表于 01-30 11:32 0次下载

    浅析电感啸叫的原因及解决方法

    环形电感或工形电感啸叫问题,在稳压电源电路的设计经常遇到,根据稳压电源芯片的不同和外围电路的不同,解决方法也各不相同,本文档的宗旨是分析电感啸叫的根本原因,并综合各种不同的解决方法,供学习参考和借鉴。
    的头像 发表于 11-19 15:42 3w次阅读
    浅析电感啸叫的原因及<b class='flag-5'>解决方法</b>

    服务器遭到DDoS攻击的应对方法

    DDoS攻击是目前最常见的网络攻击手段。攻击者通常使用客户端/服务器技术将多台计算机组合到攻击平台中,对一个或多个目标发起DDoS攻击,从而增加拒绝服务攻击的威力,是黑客使用的最常见的攻击方法之一,以下列出了一些服务器遭到
    的头像 发表于 12-02 15:56 3416次阅读

    工控机蓝屏原因及解决方法

    很多客户在使用工控机的时候会遇到工控机蓝屏的故障,其实造成工控机蓝屏的原因有很多,研强科技在此扼要分析一下工控机蓝屏的主要因素以及解决方法。希望这些方法在大家遇到工控机蓝屏故障时会有所
    发表于 08-26 10:03 2856次阅读

    服务器防御DDOS方法

    现今网络世界还在不断发展中, 网络器材及技术也越来越成熟, 大家都在比较速的时代, 连DDOS也不例外, 以前数百M的DDOS已很强劲, 足以令机房封锁IP, 现今DDOS己发展至由数十G甚至上TB的程度, 所以防御
    的头像 发表于 09-13 09:21 1426次阅读

    XR虚拟拍摄中遇到扫描线等问题的解决方法

    探讨XR虚拟拍摄中遇到扫描线等问题的解决方法。 首先,我们要了解扫描线的定义。扫描线是XR虚拟拍摄中常见的问题,它是指在实际场景中的某个物体与虚拟场景中的对应物体之间的线条不连贯,导致物体看起来不连续。这种问题通常是
    的头像 发表于 07-25 17:47 541次阅读

    高频变压器的常见问题和解决方法

    在高频变压器生产过程中可能会遇到以下问题,并提供解决方法
    的头像 发表于 08-15 09:43 2176次阅读

    DDoS防护技术解析:深入了解当前的DDoS防护技术和方法

    网络安全已经成为每个企业和个人都不能忽视的问题。DDoS(分布式拒绝服务)攻击,作为一种常见的网络攻击方式,已经成为许多组织和个人的头痛之源。为了有效地应对这种攻击,各种DDoS防护技术和方法
    的头像 发表于 09-21 15:10 501次阅读

    pcb设计中遇到的常见问题及解决方法

    电气或机械规范。 解决方法 : 确保所有设计元素(如焊盘、孔径、走线宽度和间距)符合IPC标准。 使用自动化设计规则检查(DRC)工具来识别和修正问题。 2. 材料选择问题 问题 :选择了不适合应用的材料。 解决方法 : 根据应用需求(如温度
    的头像 发表于 09-02 14:53 1368次阅读