高防云服務器免備案租用能防御的攻擊有:1、帶寬消耗攻擊,常見的帶寬消耗攻擊類型有TCP洪水攻擊,UDP以及ICMP洪流攻擊;2、系統資源消耗攻擊,包括TCP SYN攻擊、TCP PSH+ACK攻擊、畸形報文攻擊、HTTP洪水、CC攻擊、DNS攻擊等。
具體內容如下:
1、帶寬消耗攻擊
DDoS帶寬消耗攻擊主要為直接洪流攻擊,它利用了攻擊方的資源優勢,當大量代理發出的攻擊流量匯聚于目標對象時,足以耗盡其網絡接入帶寬。常見的帶寬消耗攻擊類型包括:TCP洪水攻擊,UDP以及ICMP洪流攻擊,三者可以單獨使用,也可同時使用。
據研究統計,大多數DDoS攻擊通過TCP洪流攻擊實現。TCP洪水攻擊是一種利用TCP協議缺陷,使用假冒IP或IP號段發送海量偽造的連接請求,從而使得被攻擊方資源耗盡(CPU滿負荷或內存不足)的攻擊方式。由于TCP協議是許多重要應用層服務的基礎,所以極大可能對服務器的性能造成致命影響。
UDP洪水攻擊是一種日漸猖厥的流量型DoS攻擊,常見的情況是利用大量UDP小包沖擊DNS服務器或Radius認證服務器、流媒體視頻服務器,100kbps的UDP洪水攻擊經常將線路上的骨干設備例如防火墻打癱,造成整個網段的癱瘓。因此,有時連接到受害系統周邊網絡的主機也會遭遇網絡連接問題。
ICMP洪流攻擊就是通過代理向受害主機發送大量“ping”報文,這些報文涌向目標并使其回應報文,兩者和起來的流量將使受害者主機網絡帶寬飽和,造成拒絕服務,ping/smurf攻擊軟件都是典型基于ICMP協議的攻擊軟件,當出現ICMP洪流攻擊的時候,只要禁止ping就行了。
2、系統資源消耗攻擊
DDoS系統資源消耗攻擊包括惡意誤用TCP/IP協議通信(TCP SYN攻擊與TCP PSH+ACK攻擊)和畸形報文攻擊兩種方式,兩者都能起到占用系統資源的效果。
SYN攻擊是利用TCP協議缺陷,通過發送大量半連接請求以耗費CPU和內存資源,除影響主機外,還可能危害路由器、防火墻等網絡系統。在DDoS方式下,其攻擊強度得到了成百上千倍的增加。SYN攻擊不能被完全阻止,只能通過加固TCP/IP協議棧、部署防火墻/路由器等過濾網關加以防御,以盡量減輕危害。
TCP PUSH+ACK 攻擊與TCP SYN攻擊一樣,目的在于耗盡受害系統的資源。當代理向受害主機發送PSH和ACK標志設為1的TCP報文時,將使接收系統清除所有TCP緩沖數據,并回應一個確認消息。如果這一過程被大量重復,系統將無法處理大量的流入報文,造成服務崩潰。
畸形報文攻擊,指攻擊者指使代理向受害主機發送有缺陷的IP報文,使得目標系統在處理這樣的IP包時會出現崩潰,給目標系統帶來損失。主要的畸形報文攻擊如Ping of Death(發送超大尺寸ICMP報文)Teardrop(利用IP包碎片攻擊)、畸形TCP報文、 IP-fragment攻擊等。
應用層攻擊,它針對特定的應用/服務緩慢地耗盡應用層上的資源。應用層攻擊在低流量速率下十分有效,從協議角度看,攻擊中涉及的流量可能是合法的。這使得應用層攻擊比其他類型的DDoS攻擊更加難以檢測。HTTP洪水、CC攻擊、DNS攻擊等都是應用層攻擊的實例。
HTTP 洪水是利用看似合法的HTTP GET或POST 請求攻擊網頁服務器或應用,通常使用僵尸網絡進行。僵尸網絡是通過將大量主機感染bot程序病毒所形成的一對多的控制網絡,黑客可以控制這些僵尸網絡集中發動對目標主機的拒絕服務攻擊,這使得HTTP洪水攻擊很難被檢測和攔截。
CC攻擊則基于頁面攻擊的,模擬許多用戶不間斷的對服務器進行訪問,并且攻擊對象往往是服務器上開銷比較大的動態頁面,涉及到數據庫訪問操作。由于使用代理作為攻擊發起點,具有很強的隱蔽性,系統很難區分是正常的用戶操作還是惡意流量,進而造成數據庫及其連接池負載過高,無法響應正常請求。
DNS攻擊主要有兩種形式,一是通過發起大量的DNS請求,導致DNS服務器無法響應正常用戶的請求;二是通過發起大量偽造的DNS回應包,導致DNS服務器帶寬擁塞;兩種方式都將導致正常用戶不能解析DNS,從而不能獲取服務。