总听说网站被DDoS攻击,损失惨重,那DDos攻击到底是什么( 二 )


SYN Flood攻击是通过三次握手实现的 。
三次握手:

  • 1.攻击者向被攻击服务器,发送一个包含SYN标志的TCP报文,SYN即同步报文 。同步报文会指明客户端使用的端口以及TCP连接的初始序号,第一次握手达成 。
  • 2.受害服务器在收到攻击者的SYN报文后,将返回一个SYN+ACK的报文,表示攻击者的请求被接受,同时,TCP序号被加一,ACK即确认 。第二次握手达成 。
  • 3.攻击者也返回一个确认报文ACK给受害服务器,同样TCP序列号被加一,到此一个TCP连接完成,三次握手完成 。

总听说网站被DDoS攻击,损失惨重,那DDos攻击到底是什么

文章插图
 
在这三次握手中,如果有一个用户,向服务器发送了SYN报文后,突然掉线或者死机,此时服务器将无法收到客户端的ACK报文,服务器端一般会尝试重试 。
等待一段时间后,还无法建立链接,才会丢弃这个未完成的连接,这个时间一般在30秒-2分钟左右 。
攻击者就是通过大量模拟这种情况,通过伪装大量的IP地址,给服务器发送SYN报文,由于伪装的IP地址不存在,也就没有设备会给服务器返回任何应答,致使服务器端出现非常多的半连接列表,从而消耗大量的资源,进而瘫痪,无法响应 。
这是目前最主流的DDoS攻击方式之一 。
DNS Query FloodDNS作为互联网的核心服务之一,自然成为了DDoS的一大攻击目标 。
攻击者通过大量的傀儡机,对目标发起海量的域名查询请求,通常请求解析的域名,都是随机生成,或者根本不存在的域名 。被攻击的DNS服务器收到解析请求后,会先查找是否有对应的缓存,如果找不到,并且服务器无法直接解析,DNS服务器就会向其上层DNS服务器,递归查询域名信息 。
这一域名解析的过程,会给服务器带来很大的负载,当每秒解析域名的请求太多,超出了一定数量,就会导致DNS服务器解析域名超时,拒绝服务 。
上述的几种DDoS攻击方式,基本上都能做到有效的防御,比如各大云服务商产品,再比如蔚可云的DDoS云清洗服务,可以实时监测,并清洗SYN Flood、UDP Flood等各种形式的DDoS攻击 。
真正让互联网企业头疼的,是CC攻击 。
CC像SYN Flood和DNS Query Flood这类攻击,都需要用root权限,控制大量的傀儡机,很耗费时间和精力,而且期间容易被发现,导致攻击者资源损耗快,又无法得到快速补充,攻击预期往往比较低,而CC攻击则不同 。
使用CC攻击,攻击者不需要控制大量的傀儡机,而是通过匿名代理,对攻击目标发起HTTP请求 。
而且CC攻击,是在HTTP层发起的,极力模仿正常用户的网页请求行为,往往与网站的业务紧密相关,很多云服务商,很难提供一套通用,而且不会影响用户体验的方案 。方案一旦误杀正常用户,带来的伤害会远高于攻击本身带来的伤害 。
CC攻击还会引起严重的连锁反应,导致前端响应缓慢,还会间接攻击到后端等业务逻辑,以及数据库服务,甚至对日志存储服务器带来影响 。
DDoS云清洗服务,也可以抵御CC攻击,目前 DMS 单节点抗攻击能力可达 800Gbps,同时 DMS 的智能调度中心能够根据攻击情况智能调度全网资源,总体抗攻击能力达到 15Tbps+ 。
以上就是几种常见的DDoS攻击类型,下课啦~

【总听说网站被DDoS攻击,损失惨重,那DDos攻击到底是什么】


推荐阅读