首先谈一谈什么是攻击,有那些攻击。
网络攻击常见的主要以DDOS为主,攻击手法包括
①ICMP/IGMP洪水攻击
② 反射放大攻击(ACK,DNS,NTP,SNMP)
③攻击链路
④攻击TCP连接(TCP洪水攻击,SYN洪水攻击,PSH+ACK洪水攻击,RST洪水攻击,Sockstress攻击)
以上比较常见,其他包括,攻击SSL连接,以及攻击应用层资源,这里不多赘述。
在个别国家,攻击,网络运营灰色产业,都是合法化的。我们常见的攻击也多出自于这些地区。越来越多捞偏门的张三,用大带宽的服务器部署攻击环境,伪造IP,对目标服务器发送连接请求,实行对攻击,实行对运营者勒索。
防御这些攻击就需要用到高防,有许多公司自建了一个小机房,部署了防护墙。但是限于带宽的出口,他们的资源有限,能防御的攻击也是很小。一般遭受到攻击,都是向专业营运高防服务器的商家购买高防IP进行防御。面前市面上,对于防御DDOS攻击,有部分商家已经可以做到完全防御。就比如我所在的公司,如果有需要用到高防可以与我进行联系TG:AndiyWin,为业务提供保障。
浅谈浅的谈一下防御的原理:
无论是流量还是CC攻击,都是遵循的网络协议。
部署了防火墙,能判断有明显攻击特征的封包,可是部分伪装封包,没办法第一时间判断出来,只能经过其他辅助算法进行判断。
防火墙经过计算,判断了是攻击封包后,这部分封包同样会被拦截,不过,这种情况,多多少少会对服务器性能造成一定的影响。有笑的防御方法需要抓包,对攻击封包手法分析,然后将相应的防护策略写入防火墙,这样就能高效的拦截攻击包。
流量打死,这个和被攻击的时候产生掉线现象,是两个完全不同的事情。超过防火墙保护流量,是会被直接进入黑洞,这个就是流量打死,防御的方式就是根据攻击的流量选择更高层的防护量。
原文链接:https://blog.csdn.net/luolingfeng666/article/details/124727791?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522166980148316782425148436%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fblog.%2522%257D&request_id=166980148316782425148436&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~blog~first_rank_ecpm_v1~times_rank-30-124727791-null-null.nonecase&utm_term=%E9%AB%98%E9%98%B2%E6%9C%8D%E5%8A%A1%E5%99%A8
- 海报