怎么防御ddos?這里介紹幾種主流的ddos攻擊方式,和其相應(yīng)的解決方法。
UDP Flood攻擊
UDP Flood利用大量UDP小包沖擊DNS服務(wù)器或Radius認(rèn)證服務(wù)器、流媒體視頻服務(wù)器。由于UDP協(xié)議是一種無連接的服務(wù),在UDP FLOOD攻擊中,攻擊者可發(fā)送大量偽造源IP地址的小UDP包。
防護(hù):UDP應(yīng)用協(xié)議差異極大,因此針對UDP Flood的防護(hù)要根據(jù)具體情況對待。攻擊端口為業(yè)務(wù)端口:根據(jù)該業(yè)務(wù)UDP最大包長設(shè)置UDP最大包大小以過濾異常流量。攻擊端口為非業(yè)務(wù)端口:一個是丟棄所有UDP包,可能會誤傷正常業(yè)務(wù);一個是建立UDP連接規(guī)則,要求所有去往該端口的UDP包,必須首先與TCP端口建立TCP連接。
ICMP Flood攻擊
ICMP Flood 屬于流量型的攻擊方式,也是利用大流量給服務(wù)器帶來較大的負(fù)載,影響服務(wù)器的正常服務(wù)。由于目前很多防火墻直接過濾ICMP報(bào)文,因此ICMP Flood出現(xiàn)的頻度較低。ICMP Flood防護(hù)其防御也很簡單,直接過濾ICMP報(bào)文。
Connection Flood攻擊
Connection Flood 利用小流量沖擊大帶寬網(wǎng)絡(luò)服務(wù)的攻擊方式,利用真實(shí)的IP地址向服務(wù)器發(fā)起大量的連接,并且建立連接之后很長時間不釋放,占用服務(wù)器的資源,造成服務(wù)器服務(wù)器上殘余連接過多,效率降低,甚至資源耗盡,無法響應(yīng)其他客戶所發(fā)起的連接。
防護(hù):主動清除殘余連接,對惡意連接的IP進(jìn)行封禁。限制每個源IP的連接數(shù),可以對特定的URL進(jìn)行防護(hù)。反查Proxy后面發(fā)起HTTP Get Flood的源。
有效防御ddos攻擊可選擇域名頻道的ddos高防服務(wù),產(chǎn)品購買可點(diǎn)擊域名頻道ddos高防。