DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > 高防服务器 > 正文

高防ip_网站如何防御ddos_指南

高防ip_网站如何防御ddos_指南

过去两年DNS反射攻击的有效性提高了其他反射攻击的流行度,如CHARGEN和网络时间协议(NTP)攻击,通过欺骗服务,将数据从一台计算机上的一个服务发送到另一台计算机上的另一个服务,从而形成一个无限循环,从而导致拒绝服务攻击。与NTP攻击类似,ddos怎么防御阿,攻击者会发送精心编制的查询,最终重定向大量流量。流量是用一个伪造的源地址发送的,目的是让NTP服务器将响应返回到伪造的地址这些攻击会消耗越来越多的网络带宽,可能会导致性能损失,甚至会导致受影响的网段完全关闭。这些反射攻击有两种常见模式:攻击者不会直接向受害者发送流量,ddos攻击防御步骤防御ddos,而是使用第三方。这些攻击使用放大效应,这意味着攻击者生成的流量远小于受害者接收的流量。DNS响应可以比原始请求大5倍、10倍甚至100倍,NTP Monlist回复比请求大600倍,CHARGEN回复可以比请求大100到1000倍。Radware紧急响应小组(ERT)最近遇到了一个可能属于同一模式的事件-反射放大DoS攻击。事件开始于一个客户报告所谓的smtpdos攻击。该客户称,其SMTP服务器被远高于正常速率的连接压垮。最初的调查显示没有显示恶意流量的模式,但更深入的分析显示,超过50%的SMTP交易中有回跳的邮件。当电子邮件服务器接受电子邮件,但后来发现由于任何原因(垃圾邮件、收件人不存在)而无法传递邮件时,会发送跳出邮件,也称为未送达通知(NDN)。在这种情况下,攻击者欺骗了发件人的电子邮件,并向原始发件人生成了跳出邮件(在中指定)"From:"命令行)。利用垃圾邮件攻击或蠕虫传播,攻击者设法将大量跳出的邮件定向到被欺骗的电子邮件地址。这种效应被称为"电子邮件反向散射"ERT在分析这一特定攻击时要回答的问题是,电子邮件反向散射是垃圾邮件或蠕虫传播的副作用,还是故意的DoS攻击。攻击者确实可以向各种邮件服务器发送电子邮件,并将发件人的地址欺骗到其真正目标的地址。这使得攻击具有反射性,但与DNS、NTP和CHARGEN不同,这种攻击是通过TCP而不是UDP进行的。电子邮件反向散射效应,当作为蓄意的DDoS攻击执行时,会产生放大效应。它取决于充当反射镜的邮件服务器的实现。一些邮件服务器将发送包含整个原始电子邮件的跳出邮件,而其他邮件服务器将进一步将其发送给原始发送期间接受的每个收件人。这意味着,如果攻击者向50个收件人发送电子邮件,某些邮件服务器将生成50条跳出邮件。这将产生50倍的放大效果在调查过程中,ERT还发现超过25%的跳出邮件来自亚马逊的电子邮件服务器,打不死高防加速cdn,他们已经确认这些IP地址确实属于亚马逊。其余的跳出邮件来自LinkedIn等其他熟悉的邮件服务器。但是,无法确定这是故意的DoS攻击还是垃圾邮件或蠕虫传播的副作用。当一个组织意识到自己受到这样的攻击时,它应该尽快将事件标识为电子邮件反向散射。怎么做到的?跳出邮件存在于正常流量中,ddos攻击防御步骤防御ddos,然而,它们的极端比率以及在大多数情况下,不存在用户的使用情况,将表明电子邮件反向散射。一旦确定,有几种方法可以减轻此类攻击,例如,在攻击期间拒绝或限制反弹电子邮件的速率。像这篇文章?今天通过订阅我们的博客来接收类似的文章!

,vps防御ddos程序

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: http://www.ddosgb.com/ddos/50581.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 6843717访问次数
  • 建站天数

    DDOS防御

    ddos防御

    cc防护

    web安全

    高防服务器

    高防cdn


    QQ客服

    400-0797-119

    X