赞
踩
DOS类型 | 攻击特征及影响 |
---|---|
ICMP洪水攻击 | 攻击者通过发送大量所属协议的数据包到达占据服务端带宽,堵塞线路从而造成服务端无法正常提供服务。 |
UDP洪水攻击 | |
DNS洪水攻击 | |
SYN洪水攻击 | 攻击者利用TCP协议三次握手的特性,攻击方大量发起的请求包最终将占用服务端的资源,使其服务器资源耗尽或为TCP请求分配的资源耗尽,从而使服务端无法正常提供服务。 |
畸形数据包攻击 | 攻击者发送畸形的攻击数据引发系统错误的分配大量系统资源,使主机处于挂起状态甚至宕机,如PingofDeath、TearDrop。 |
CC攻击 | 攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。CC主要是用来攻击页面的。 |
慢速攻击 | 慢速攻击是CC攻击的一个变种,对任何一个开放了HTTP访问的服务器HTTP服务器,先建立了一个连接,指定一个比较大的content-length,然后以非常低的速度发包,比如1-10s发一个字节,然后维持住这个连接不断开。如果客户端持续建立这样的连接,那么服务器上可用的连接将一点一点被占满,从而导致拒绝服务。 |
IP Smurf攻击 | 通过伪造成被攻击者的IP,向第三台主机发送大量的Ping包,目标主机会把回应包发送给真正的被攻击者 |
- Ping Of Death即死亡之Ping,原理是攻击者向目标主机发送超大尺寸的ICMP报文,导致目标主机系统崩溃
- TearDrop即落泪攻击,原理是攻击者恶意修改分片报文的偏移量字段,导致目标主机在重组报文时,发生系统崩溃
- CC攻击主要针对对象是HTTP网站,通过发送大量的HTTP请求包,导致目标主机系统资源耗尽
- 慢速攻击是CC攻击的变种,原理是将正常的数据包,恶意分片为多个数据包,然后再服务器连接响应的极限时间内,再次发送一个数据包,通过极小的带宽和时间,占用服务器的一个连接数,最后导致正常合法用户无法连接服务器
- DoS攻击是无法完全防御的,只要能被客户端进行访问,就可能存在DoS攻击的风险。只能从一定程度上防御DoS攻击
- 配置注意事项
- 在防御选项中,IP数据块分片传输防护不建议勾选,如果勾选,那么所有被分片的数据包都会被丢弃
- **每目的IP激活阈值:**是指当针对策略设置的目的IP组内某IP发送的SYN请求超过阈值后,将会触发AF的SYN代理,接管服务器与客户端进行三次握手连接
- **每目的IP丢包阈值:**是指当针对策略设置的目的IP组内某IP发送的SYN请求超过阈值后,AF不会再处理SYN的请求,直接丢弃SYN请求
- 配置保护客户端时,IPS策略的源区域是内网客户端所在区域,源IP是需要防护的客户端IP组
- 配置保护服务器时,IPS策略的源区域是外网区域,源IP组选择全部
- 联动封锁
- 即当收到一个IP的攻击后,AF会组织此源IP通讯一段时间,使源IP无法继续攻击
- 只有IPS、WAF、DoS、僵尸网络模块中的阻断事件才会触发联动封锁
- 联动封锁的IP的任何通信都无法通过防火墙,被封锁的主机可以访问AF的控制台,但是无法访问数据中心
../
,来达到访问Web服务器根目录之外的目录
- 防篡改客户端必须连接防火墙并匹配防篡改策略后才会生效,防篡改客户端生效后,即使防火墙不在线,功能依然生效
- 如果网站本身有WebShell未删除,则防篡改客户端无法拦截WebShell的文件篡改行为
- Linux系统中,在防篡改功能开启前已经建立的会话或者连接,防篡改功能不会生效,只有新的会话或者连接才生效
以上内容均属原创,如有不详或错误,敬请指出。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。