高防服務(wù)器只要是指機(jī)房通過主要的高防設(shè)備對惡意數(shù)據(jù)進(jìn)行有效鑒別和清洗,具有防御網(wǎng)絡(luò)攻擊功能的服務(wù)器,由于如今網(wǎng)絡(luò)中的DDoS比較廣泛,因而如今很多機(jī)房都會主要針對DDoS攻擊進(jìn)行,但是由于DDoS的多樣性發(fā)展,例如CC這類型特殊網(wǎng)絡(luò)攻擊就不能單純依靠高防服務(wù)器來進(jìn)行,因而很多機(jī)房為了加強(qiáng)防御的全面性,針對性進(jìn)行人工防御策略,對CC等特殊性的DDoS攻擊進(jìn)行相關(guān)的防御,如果對高防服務(wù)器有需要的用戶要注意在租用高防服務(wù)器時,要問清楚服務(wù)商能否對CC攻擊進(jìn)行防御,因為有些服務(wù)商不會將CC攻擊列為高防服務(wù)器的保護(hù)范疇。
高防服務(wù)器能防御哪些攻擊?以下是關(guān)于此問題的詳細(xì)介紹:
1.利用系統(tǒng)、協(xié)議漏洞發(fā)動攻擊
TCP洪水攻擊:由于TCP協(xié)議連接三次握手的需要,在每個TCP建立連接時,都要發(fā)送一個帶SYN標(biāo)記的數(shù)據(jù)報,如果在服務(wù)器端發(fā)送應(yīng)答報后,客戶端不發(fā)出確認(rèn),服務(wù)器會等待到數(shù)據(jù)超時,如果大量的受控制客戶發(fā)出大量的帶SYN標(biāo)記的TCP請求數(shù)據(jù)報到服務(wù)器端后都沒有應(yīng)答,會使服務(wù)器端的TCP資源迅速枯竭,導(dǎo)致正常的連接不能進(jìn)入,甚至?xí)?dǎo)致服務(wù)器的系統(tǒng)崩潰。
UDP洪水攻擊:UDP是一個無連接協(xié)議,發(fā)送UDP數(shù)據(jù)報時接受方必須處理該數(shù)據(jù)報。在UDP洪流攻擊訂時,報文發(fā)往受害系統(tǒng)的隨機(jī)或指定的端口,通常是目標(biāo)主機(jī)的隨機(jī)端口,這使得受害系統(tǒng)必須對流入的數(shù)據(jù)進(jìn)行分析以確定那個應(yīng)用服務(wù)請求了數(shù)據(jù),若受害系統(tǒng)的某個攻擊端口沒有運行服務(wù),它將用ICMP報文回應(yīng)一個“目標(biāo)端口不可達(dá)”消息。當(dāng)控制了大量的代理主機(jī)發(fā)送這種數(shù)據(jù)報時,使得受害主機(jī)應(yīng)接不暇,造成拒絕服務(wù),同時也會擁塞受害主機(jī)周圍的網(wǎng)絡(luò)帶寬。
ICMP洪流攻擊:就是通過代理向受害主機(jī)發(fā)送大量ICMPECHoREQUEST(“ping’)報文。這些報文涌向目標(biāo)并使其回應(yīng)報文,兩者和起來的流量將使受害者主機(jī)網(wǎng)絡(luò)帶寬飽和,造成拒絕服務(wù)。
2.發(fā)送異常數(shù)據(jù)報攻擊
發(fā)送IP碎片,或超過主機(jī)能夠處理的數(shù)據(jù)報使得受害主機(jī)崩潰。著名的TeardroD攻擊工具就利用了某些系統(tǒng)IP協(xié)議棧中有關(guān)分片重組的程序漏洞,當(dāng)數(shù)據(jù)報在不同的網(wǎng)絡(luò)中傳輸時。可能需要根據(jù)網(wǎng)絡(luò)的最大傳輸單元(MTU),將數(shù)據(jù)報分割成多個分片。各個網(wǎng)絡(luò)段都有不同的能夠處理的最大數(shù)據(jù)單元,當(dāng)主機(jī)收到超過網(wǎng)絡(luò)主機(jī)能夠處理的網(wǎng)絡(luò)數(shù)據(jù)數(shù)據(jù)報時,就不知道該怎么處理這種數(shù)據(jù)報,從而引發(fā)系統(tǒng)崩潰。
3.對郵件系統(tǒng)的攻擊
向一個郵件地址或郵件服務(wù)器發(fā)送大量的相同或不同的郵件,使得該地址或者服務(wù)器的存儲空間塞滿而不能提供正常的服務(wù)。電子郵件炸彈是最古老的匿名攻擊之一,它的原理就是利用舊的SMTP協(xié)議不要求對發(fā)信人進(jìn)行身份認(rèn)證,黑客以受害者的email地址訂閱大量的郵件列表,從而導(dǎo)致受害者的郵箱空間被占滿。而且在攻擊的發(fā)展下,新的SMTP協(xié)議增加了2個命令,對發(fā)信人進(jìn)行身份認(rèn)證,在一定程度上降低了電子郵件炸彈的風(fēng)險。
4.僵尸網(wǎng)絡(luò)攻擊
通常是指可以自動地執(zhí)行預(yù)定義的功能、可以被預(yù)定義的命令控制、具有一定人工智能的程序。Bot可以通過溢出漏洞攻擊、蠕蟲郵件、網(wǎng)絡(luò)共享、口令猜測、P2P軟件、IRc文件傳遞等多種途徑進(jìn)入被害者的主機(jī),被害主機(jī)被植入Bot后,就主動和互聯(lián)網(wǎng)上的一臺或多臺控制節(jié)點(例如IRC服務(wù)器)取得聯(lián)系,進(jìn)而自動接收黑客通過這些控制節(jié)點發(fā)送的控制指令,這些被害主機(jī)和控制服務(wù)器就組成了BotNet(僵尸網(wǎng)絡(luò))。黑客可以控制這些“僵尸網(wǎng)絡(luò)”集中發(fā)動對目標(biāo)主機(jī)的拒絕服務(wù)攻擊。