首页 > 基础设施 > 正文

两次宕机,四次CPU飙升,没有高防的IP竟这么脆!

2018-08-14 10:38:38  来源:睿盾资讯

摘要:DDoS的中文名称是“分布式拒绝服务”,拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。
关键词: CPU
DDoS的中文名称是“分布式拒绝服务”,拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。分布式拒绝服务攻击一旦被实施,攻击网络包就会从很多DOS攻击源(俗称肉鸡)犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝服务攻击又被称之为“洪水式攻击”,常见的DDOS攻击手段有SYN Flood、ACK Flood、UDP Flood等。

\

作为DDoS界的翘楚,CC攻击绝对可以称得上是让众多网站运营者夜不能寐的罪魁祸首之一,这是因为与其他的DDoS攻击手段相比,对CC攻击的防御要困难得多得多,原因在于这种攻击——“特别会玩躲猫猫”。攻击者并非是直接攻击受害主机,而是通过代理服务器或者“肉鸡”向受害主机不停地发送大量的真实数据包,但若是从流量上进行查看,运营者可能跟本能意识不到自己遭受到了攻击,因为CC攻击并不一定会产生特别大的异常流量,只有网站服务器的连接数大量升高,而且这些连接的请求IP都是真实且分散的,真正的攻击发起者的IP却隐藏在幕后。在此种隐蔽的攻击之下,服务器最终只有资源耗尽,乃至宕机崩溃这一结局。

\

然而这种听上去比其他DDoS攻击“更有技术含量一些”的攻击方式,实际地完成起来并没有想象中的那样困难,只需要“一个更换IP代理的工具+一些IP代理+一点初、中级的电脑水平”就能够实施。

互联网江湖上流传着多种抵御CC攻击的方法,包括“利用Session做访问计数器”、“把网站做成静态页面”、“增强操作系统的TCP/IP栈”、“ 严格限制每一个站允许的IP连接数和CPU使用时间”等。

然而事实证明,对于“洒洒水”般的CC攻击,这些方法是能起到一定的作用,但是若是面对规模“稍微”大一点的攻击,这些方法就只能统统靠边站了。前不久,国内某网络攻防实验室搞了一场攻击测试,过程及结果如下:

攻击前

IP状态:无任何防护

流量、CPU和连接数情况:正常

\

端口情况:正常

\

web可用性:正常

\

SYN FLOOD攻击

流量、CPU和连接数情况:

\

端口情况:无响应

web可用性:不可用

\

结果:网站扑街

\

ACK FLOOD攻击

流量、CPU和连接数情况:

\

端口情况:响应变慢

\

web可用性:降低

\

结果:CPU使用率飙升,端口响应变慢

\

FIN FLOOD攻击

流量、CPU和连接数情况:

\

端口情况:

\

web可用性:降低

\

结果:CPU使用率飙升

\

RST FLOOD攻击

流量、CPU和连接数情况:

\

端口情况:响应变慢

\

web可用性:降低

\

结果:CPU使用率飙升,端口响应变慢

\

攻击器- nping

流量、CPU和连接数情况:

\

端口情况:响应变慢

\

web可用性:降低

\

结果:CPU使用率飙升

\

攻击器- GoldenEye

流量、CPU和连接数情况:

连接数最大1500,CPU上升

\

端口情况:无响应

\

web可用性:不可用

\

结果:网页无法访问,RDP中断

\

结果分析

从测试结果可以看到,撤掉了防护的网站IP,无论是面对单一类型的flood攻击还是专业的DDoS、CC攻击工具都无法招架,网站无法平稳运行,轻者CPU飙升,重者宕机。尤其是CC攻击,更是令人防不胜防。


第三十四届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:pingxiaoli

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。