針對tcp反射攻擊可以做出以下防護:
根據實際情況,封禁不必要的TCP源端口,建議接入高防解決方案,可提供靈活的高級安全策略;
建議配置BGP高防IP+三網高防IP,隱藏源站IP;
設置禁止代理訪問,或者限制代理連接數量,也能起到一定的防護作用;
對惡意的tcp訪問地址可以將其加入黑名單來防止攻擊。
攻擊者發起TCP反射攻擊的大致過程如下:
攻擊者通過IP地址欺騙方式,偽造目標服務器IP向公網上的TCP服務器發起連接請求(即syn包);
TCP服務器接收到請求后,向目標服務器返回syn/ack應答報文,就這樣目標服務器接收到大量不屬于自己連接進程的syn/ack報文,最終造成帶寬、CPU等資源耗盡,拒絕服務。
回答所涉及的環境:聯想天逸510S、Windows 10。
針對tcp反射攻擊可以做出以下防護:
根據實際情況,封禁不必要的TCP源端口,建議接入高防解決方案,可提供靈活的高級安全策略;
建議配置BGP高防IP+三網高防IP,隱藏源站IP;
設置禁止代理訪問,或者限制代理連接數量,也能起到一定的防護作用;
對惡意的tcp訪問地址可以將其加入黑名單來防止攻擊。
攻擊者發起TCP反射攻擊的大致過程如下:
攻擊者通過IP地址欺騙方式,偽造目標服務器IP向公網上的TCP服務器發起連接請求(即syn包);
TCP服務器接收到請求后,向目標服務器返回syn/ack應答報文,就這樣目標服務器接收到大量不屬于自己連接進程的syn/ack報文,最終造成帶寬、CPU等資源耗盡,拒絕服務。
回答所涉及的環境:聯想天逸510S、Windows 10。