架构师需要注意DDoS攻击
来源:互联网 发布:java观察者模式实例 编辑:程序博客网 时间:2024/06/07 00:35
前言
公司的几款游戏上线后,经常半夜遭受外部攻击,攻击类型基本是DDos,为此研发跟运维实施各种方案对付,比如集群、负载、专门IP检查策略服务、三方高仿等。即便如此也不能完全保证不受影响,调查攻击类型基本是UDP盲包疯刷蜂拥而来,而这类攻击除了使用三方应急策略,其他于研发而言真是束手无策。但作为架构设计者,我们应该尽量避免自身瓶颈给攻击者造就便捷攻击方式。所以有必要去理解DDos攻击相关问题,知己知彼百战百胜。
常见的DDoS攻击方法
Synflood该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACk后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务。
Smurf该攻击向一个子网的广播地址发一个带有特定请求(如ICMP回应请求)的包,并且将源地址伪装成想要攻击的主机地址。子网上说有主机都回应广播包而向被攻击主机发包,使该主机受到攻击。
Land-based攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因为试图与自己建立连接而陷入死循环,从而很大程度地降低了系统性能。
Ping of Death根据TCP/IP的规范,一个包的长度最大为65536字节。尽管一个包的长度不能超过65536字节,但是一个包分成的多个片段的叠加却能做到。当一个主机收到了长度大于65536字节的包时,就是受到了Ping of Death攻击,该攻击会造成主机的宕机。
TeardropIP数据包在网络传递时,数据包可以分成更小的片段。攻击者可以通过发送两段(或者更多)数据包来实现TearDrop攻击。第一个包的偏移量为0,长度为N,第二个包的偏移量小于N。为了合并这些数据段,TCP/IP堆栈会分配超乎寻常的巨大资源,从而造成系统资源的缺乏甚至机器的重新启动。
PingSweep使用ICMP Echo轮询多个主机。
Pingflood该攻击在短时间内向目的主机发送大量ping包,造成网络堵塞或主机资源耗尽。
经典博文推荐
- 被骗几十万总结出来的Ddos攻击防护经验!
- 自建CDN防御DDoS(1):知己知彼,建设持久防线
- 自建CDN防御DDoS(2):架构设计、成本与部署细
- 自建CDN防御DDoS(3):架构的后续改进
- 盗用过期数字签名的DDoS样本分析
- 秒极黑洞 解决大规模DDoS攻击导致的“躺枪”
- 斩断DDoS魔掌的六把“利刃”
- 对付DDoS攻击的绝招
- Cisco路由防止DDoS攻击
- Linux防DDOS攻击DDoS-Deflate
总结
鉴于涉及的东西非研发架构能说清的东西,这里我推荐几篇相关性文章,相信对架构研发实施者有很大的帮助,知己知彼,我们才能做出正确的策略,不要盲目构建或者存在严重的弊端。
- 架构师需要注意DDoS攻击
- DDOS攻击
- ddos 攻击
- ddos攻击
- DDoS攻击
- DDoS攻击
- DDos攻击
- DDoS 攻击
- DDoS 攻击
- DDOS攻击
- DDOS攻击
- DDos攻击
- DDos攻击
- DDoS攻击
- DDOS攻击
- DDoS攻击
- 云端卫士架构师讲DDoS攻击的智能防御之道
- 攻易防难 对付DDoS攻击需要更多合作精神
- javascript避免数字计算精度误差的方法
- Mongodb使用
- 【css】浮动的影响及解决方法(父元素无高度,而子元素有高度)
- matlab数据操作 mat格式
- Android判断屏幕锁屏的方法总结
- 架构师需要注意DDoS攻击
- SDUT-3373-->数据结构实验之查找一:二叉排序树
- CrossFTP Enterprise(ftp上传工具)官方中文版V1.98.7下载 | CrossFTP破解版
- Longest Uncommon Subsequence I
- Mysql系列课程--第七章 触发器和存储过程
- vue.js学习
- python 字符串比较忽略大小写的方法
- 国外对各种设计模式讲解的比较好的Blog
- 网络编程