TCP/IP協議攻擊有以下類型:
FLOOD類攻擊,例如發送海量的syn,syn_ack,ack,fin等報文,占用服務器資源,使之無法提供服務。
連接耗盡類攻擊,如與被攻擊方,完成三次握手后不再發送報文一直維持連接,或者立刻發送FIN或RST報文,斷開連接后再次快速發起新的連接等,消耗TCP連接資源。 還有一類則比較巧妙,是在我們上述沒有做分析的數據傳輸過程中的利用TCP本身的流控,可靠性保證等機制來達到攻擊的目的。
利用協議特性攻擊:例如攻擊這建好連接之后,基于TCP的流控特性,立馬就把TCP窗口值設為0,然后斷開連接,則服務器就要等待Windows開放,造成資源不可用。或者發送異常報文,可能造成被攻擊目標奔潰
防御方法如下:
載荷檢查:當UDP流量超過閾值時,會觸發載荷檢查。如果UDP報文數據段內容完全一樣,例如數據段內容都為1,則會被認為是攻擊而丟棄報文。
指紋學習:當UDP流量超過閾值時,會觸發指紋學習。指紋由Anti-DDoS設備動態學習生成,將攻擊報文的一段顯著特征學習為指紋后,匹配指紋的報文會被丟棄。動態指紋學習適用于以下類型的UDP Flood攻擊。
限流:FW采用限流技術對UDP flood攻擊進行防范,將去往同一目的地址的UDP報文限制在閾值之內,直接丟棄超過閾值的UDP報文,以避免網絡擁塞。由于限流技術本身無法區分正常轉發報文還是攻擊報文,故建議在指紋防范技術和關聯防御無法防住UDP flood時,才采用限流技術防范UDP flood。
回答所涉及的環境:聯想天逸510S、Windows 10。
TCP/IP協議攻擊有以下類型:
FLOOD類攻擊,例如發送海量的syn,syn_ack,ack,fin等報文,占用服務器資源,使之無法提供服務。
連接耗盡類攻擊,如與被攻擊方,完成三次握手后不再發送報文一直維持連接,或者立刻發送FIN或RST報文,斷開連接后再次快速發起新的連接等,消耗TCP連接資源。 還有一類則比較巧妙,是在我們上述沒有做分析的數據傳輸過程中的利用TCP本身的流控,可靠性保證等機制來達到攻擊的目的。
利用協議特性攻擊:例如攻擊這建好連接之后,基于TCP的流控特性,立馬就把TCP窗口值設為0,然后斷開連接,則服務器就要等待Windows開放,造成資源不可用。或者發送異常報文,可能造成被攻擊目標奔潰
防御方法如下:
載荷檢查:當UDP流量超過閾值時,會觸發載荷檢查。如果UDP報文數據段內容完全一樣,例如數據段內容都為1,則會被認為是攻擊而丟棄報文。
指紋學習:當UDP流量超過閾值時,會觸發指紋學習。指紋由Anti-DDoS設備動態學習生成,將攻擊報文的一段顯著特征學習為指紋后,匹配指紋的報文會被丟棄。動態指紋學習適用于以下類型的UDP Flood攻擊。
限流:FW采用限流技術對UDP flood攻擊進行防范,將去往同一目的地址的UDP報文限制在閾值之內,直接丟棄超過閾值的UDP報文,以避免網絡擁塞。由于限流技術本身無法區分正常轉發報文還是攻擊報文,故建議在指紋防范技術和關聯防御無法防住UDP flood時,才采用限流技術防范UDP flood。
回答所涉及的環境:聯想天逸510S、Windows 10。