发布于 2022-05-30 15:15:00 来源:衡天主机 作者:衡天编辑组
<p></p><p>防DDOS/CC攻击的原理是什么?防ddos攻击的风险降低技术时,将这些攻击区分为基础设施层 (Layers 3 和 4) 与应用程式层 (Layer 6 和 7) 攻击会很有帮助。</p><p> 基础设施层攻击</p><p> Layer 3 和 4 的攻击通常归类为基础设施层攻击。这也是最常见的 DDoS 攻击类型,包括同步 (SYN) 泛洪等攻击途径,以及使用者资料包封包 (UDP) 泛洪等其他反射攻击。这些攻击通常数量庞大,且旨在使网路或应用程式伺服器的容量超载。幸运的是,这类攻击类型都具有清晰的签章,因此很容易侦测。<br /><br /></p><p> 应用程式层攻击</p><p> Layer 6 和 7 的攻击通常归类为应用程式层攻击。虽然这些攻击较不常见,但却更为複杂。这些攻击与基础设施层攻击相比数量通常较少,但是倾向针对应用程式特定的重要部份进行攻击,使实际使用者无法使用应用程式。例如对登入页面或重要搜寻 API 进行 HTTP 请求泛洪,或甚至是 Wordpress XML RPC 泛洪 (也称为 Wordpress pingback 攻击)。<br /><br /></p><p> 防DDOS攻击保护技术减少受攻击区域</p><p> 减缓 DDoS 攻击的首选技术之一,是将可能受攻击的区域降到最低,以限制攻击者的选择,让您能够在单一位置建立保护。我们要确保应用程式或资源不会公开至不应收到任何通讯的连接埠、协定或应用程式。从而大幅减少可能的攻击点,让我们专注于减缓攻击风险。在某些情况下,可以将运算资源放在内容分发网路 (CDN) 或负载平衡器之后,使网际网路流量无法直接流向基础设施 (例如资料库伺服器) 的某些部分。在其他情况下,您可以使用防火牆或存取控制清单 (ACL) 来控制可流向您应用程式的流量。<br /><br /></p><p> 扩展计划</p><p> 减缓大规模 DDoS 攻击的两个主要考量是,可承担与减缓攻击的频宽 (或传输) 容量和伺服器容量。</p><p> 传输容量。 建立应用程式的架构时,请确保託管供应商提供足以让您处理大流量的冗馀网际网路连线能力。DDoS 攻击的最终目的是影响资源/应用程式的可用性,因此您不仅应将资源/应用程式放置在靠近最终使用者的位置,并且还要靠近大型网际网路交换,让使用者即使在高流量期间也能轻鬆存取应用程式。此外,Web 应用程式可以更进一步採用内容分发网路 (高防CDN) 和智慧 DNS 解析服务,这通常会从较靠近最终使用者的位置,为服务内容和解析 DNS 查询提供额外的网路基础设施层。</p><p> 大多数的 DDoS 攻击是大规模攻击,会佔用大量资源;因此,能够快速扩展或缩减运算资源非常重要。实行的方式包括在较大的运算资源执行,或在具有更广泛的网路界面或支援更大流量的增强型联网等功能的资源中执行。此外,通常也会使用负载平衡器,持续监控及转换资源之间的负载,以防任一资源超载。<br /><br /></p><p> 了解什麽是正常和异常流量</p><p> 每当我们侦测到攻击主机的流量增加时,最基本的底线就是在主机能够处理且不影响可用性的情况下,尽可能地接受流量。这个概念称为速率限制。更进阶的保护技术可以更进一步以智慧型的方式,透过分析个别封包仅接受合法的流量。若要这样做,您必须了解正常流量的特性,目标通常可接收正常流量且能够根据此底线来比较每个封包。<br /><br /></p><p> 针对複杂的应用程式攻击部署防火牆</p><p> 理想的做法是使用 Web 应用程式防火牆 (WAF) 来防止攻击,例如 SQL injection 或跨网站请求伪造,这类攻击都会尝试利用应用程式本身中的漏洞。此外,由于这些攻击的独特性质,您应该能够针对非法请求轻鬆建立自订风险降低措施,这些请求可能具有伪装成正常流量或来自错误 IP、未预期地理位置等特徵。在发生攻击时,得到经验丰富的支援来研究流量模式以及建立自订保护措施,都有助于减缓攻击</p>