您的位置: 新闻资讯 > 行业动态 > 正文

墨者安全:墨者盾硬核防御,DDoS攻击无所遁形


来源:mozhe 2020-08-12
伴随2020年新冠疫情的爆发,疫情下的“社交隔离”,及其带来的远程办公、远程教育等模式的兴起,网络安全问题也越来越严峻。据相关数据显示,截止到8月12日,与冠状病毒相关的网络钓鱼攻击次数已比上个月猛增4倍。越来越多的人在家中工作,遭受黑客攻击的危险正在上升。
 

而DDoS作为黑客最常用的攻击手段之一,在疫情期间也变得越来越频繁,其危害不可估量。DDoS攻击包含的流量攻击种类繁多,包括TCP—SYN Flood流量攻击、UDP Flood流量攻击、ICMP Flood流量攻击、ACK Flood流量攻击等。但攻击原理却相同。DDoS攻击分为3层:攻击者、主控端、代理端,这三者在攻击中扮演着不同的角色。

攻击者:攻击者所用的计算机是攻击主控台,可以是网络上的任何一台主机,甚至可以是一个活动的便携机。攻击者操纵整个攻击过程,它向主控端发送攻击命令。

主控端:主控端是攻击者非法侵入并控制的一些主机,这些主机还分别控制着大量的代理主机。主控端主机上面安装了特定的程序,因此它们可以接受攻击者发来的特殊指令,并且可以把这些命令发送到代理主机上。

代理端:代理端同样也是攻击者侵入并控制的一批主机,它们上面运行攻击器程序,接受和执行主控端发来的命令。代理端主机是攻击的执行者,真正向受害者主机发送攻击。
 

DDoS攻击原理则由以上三者组成:

第一步,攻击者寻找在互联网上有漏洞的电脑,或者发布一些钓鱼链接吸引用户点击,进入系统后在其上面安装后门程序,此电脑就成了后期攻击者用来发动攻击的“肉鸡”之一了。目前“肉鸡”不仅仅局限于电脑了,任何联网的智能设备都有可能成为“肉鸡”。

第二步,在入侵主机上安装攻击程序,其中一部分主机充当攻击的主控端,另一部分主机充当攻击的代理端。

最后各部分主机各司其职,在攻击者的调遣下对攻击对象发起攻击。由于攻击者在幕后操纵,所以在攻击时不会受到监控系统的跟踪,隐蔽性较强,身份不容易被发现。
 

这就是DDoS攻击的原理,通过远程控制大量“僵尸肉鸡”对目标服务器发送请求,试图耗尽攻击目标的网络资源或服务器资源,让攻击目标的网络堵塞、陷入瘫痪或者服务器无法响应正常的访问请求,并最终造成攻击目标网站的实质性无法访问。由于每个发送请求的“肉鸡”都是合法的联网设备,因此服务器很难将攻击流量与正常流量区分。目前而言,DDoS攻击并没有一劳永逸的根治方法,做不到彻底杜绝和消灭。只能采取各种手段对DDoS攻击进行防御,减缓DDoS带来的伤害和损失。

墨者盾高防作为防御DDoS攻击最常用的手段,基本的原理就是替身防护,即通过A记录、CNAME或者NS的方式将被攻击网站的域名指向云清洗机房,云清洗机房利用囤积的大量带宽进行流量清洗,把清洗后的正常业务访问转发给网站,过滤掉攻击流量。墨者安全提供提供1T超大防护宽带,单IP防护能力最大可达数百G,通过最新自研的WAF指纹识别架构,完全过滤异常CC攻击行为,百万并发过滤,从容应对超大流量攻击。


关于墨者安全
墨者安全致力于安全防护、服务器高防、网络高防、ddos防护、cc防护、dns防护、防劫持、高防服务器、高防dns、网站防护等方面的服务,全网第一款指纹识别技术防火墙,自研的WAF指纹识别架构,提供任意CC和DDOS攻击防御。

热门文章

在线咨询 QQ交谈
X

7x24 小时

免费客服热线

400-0797-119