1. 程式人生 > >如何防禦網站被ddos*** 首先要了解什麽是流量***

如何防禦網站被ddos*** 首先要了解什麽是流量***

進行 無法連接 正常 客戶 來講 watermark sdp row 什麽是

什麽是DDOS流量***?我們大多數人第一眼看到這個DDOS就覺得是英文的,有點難度,畢竟是國外的,其實簡單通俗來講,DDOS***是利用帶寬的流量來***服務器以及網站。
技術分享圖片

舉個例子,服務器目前帶寬是100M,突然從外邊來了200M的帶寬流量進來,那麽服務器根本承載不了這個200M的帶寬流量,服務器的網絡瞬間就會癱瘓,導致服務器無法連接,甚至導致服務器裏的網站都無法打開,因為200M的帶寬流量,已經占滿了整個服務器的100M帶寬。

再舉一個更貼切於生活的例子:一家飯店,正常情況下最多能承載100個人吃飯,因為同行競爭,對面飯店老板雇傭了200個社會小混混去飯店吃飯,導致飯店滿客,無法再接納正常的客人來飯店吃飯了。這就是DDOS***,利用流量去占滿服務器的帶寬,導致沒有多余的帶寬來提供用戶的網站訪問。

DDOS流量***分很多種,有UDP-flood流量***,TCP-flood流量***,ICMP-flood流量***TCP/UPD/ICMP分片式流量***,SYN-flood流量***,ACK-flood流量***,zeroWindow***,SSL-flood***,SSLkeyrenego***,DNS反射性放大流量***,NTS反射,NTP反射,SNMP反射,SSDP反射,Chargen反射。
技術分享圖片

UDP-flood是屬於UDP協議中的一種流量***,***特征是偽造大量的真實IP並發送小數量的數據包對要***的服務器進行發送,只要服務器開啟UDP的端口就會受到流量***。如何防禦這種流量***,對UDP的包數據大小進行設置,嚴格把控發送的數據包大小,超過一定值的數據包進行丟棄,再一個防禦的方法是只有建立了TCP鏈接的IP,才能發送UDP包,否則直接屏蔽該IP。

ICMP是利用ICMP協議對服務器進行PING的***,放大icmp的長度,以及數據包的字節對服務器進行***。TCP-flood***是一種使用tcp三次握手協議的一種方式來進行的***,***特種是偽造大量的真實IP去連接要***的服務器,導致服務器無法承載更多的TCP連接而導致服務器癱瘓。

SYN-Flood是利用SYN協議,客戶端協議上發送SYN數據,服務器接收到並響應SYN以及ACK反映,***者利用這個方式去模擬大量的客戶連接發送數據包,導致服務器癱瘓。

ACK-Flood的***跟上面這個SYN的***差不多,都是同樣采用發送數據包到服務器端去,***者利用ACK數據包進行***,只要服務器接受ACK的包,那麽就會造成ACK連接過多導致服務器資源耗盡,服務器沒有多余的資源來接收ACK的包,服務器就無法打開了。

SSL-Flood是利用客戶端不斷的與SSL通道握手,SSL的資源比普通的用戶訪問HTTP網站消耗的資源還要多,會多出幾十倍,配置低的服務器根本無法承載SSL的多次請求與握手,導致服務器的CPU占用到百分之90,沒有多余的CPU去處理用戶的訪問。SSL流量***如何防禦:禁用Renegotiating的安全機制來防禦大量的SSL流量***。

反射放大性流量***

反射性的***,不管是DNS反射還是NTP反射,都是使用的UDP協議***,UDP協議裏訪問用戶發送請求的數據包到服務器,服務器再反饋給用戶端,那麽用戶端發送到服務器裏的請求數據包裏,用戶的IP可以進行偽造,可以偽造成服務器的IP,服務器IP發送數據包到服務器IP裏,這樣就造成了反射***。

DNS反射***也是一樣的道理,利用DNS服務器的解析進行***,偽造要***的服務器IP,進行DNS查詢,並查詢到DNS服務器裏,DNS服務器返回數據包到要***的服務器IP中去,一來一去

形成了反射流量***。

如何防禦網站被ddos*** 首先要了解什麽是流量***