什么是SYN Flood攻擊和ACK Flood攻擊?
SYN Flood攻擊是一種典型的DoS(Denial of Service)攻擊,是一種利用TCP協議缺陷,發送大量偽造的TCP連接請求,從而使被攻擊方資源耗盡(CPU滿負荷或內存不足)的攻擊方式。該攻擊將使服務器TCP連接資源耗盡,停止響應正常的TCP連接請求。
ACK Flood攻擊原理與SYN Flood攻擊原理類似。ACK Flood攻擊的原理非常簡單,黑客向目標服務器發送大量帶有ACK標記的數據包。由于ACK包是確認數據包的標記,服務器在收到ACK包后會向發送端返回確認信息,從而消耗服務器的資源。如果攻擊量足夠大,服務器將不得不忙于處理這些惡意請求,從而無法響應正常用戶請求。
什么是CC攻擊?
CC攻擊是攻擊者借助代理服務器生成指向受害主機的合法請求,實現DDoS和偽裝攻擊。攻擊者通過控制某些主機不停地發送大量數據包給對方服務器,造成服務器資源耗盡,直至宕機崩潰。
例如,當一個網頁訪問的人數特別多的時候,用戶打開網頁就慢了,CC攻擊模擬多個用戶(多少線程就是多少用戶)不停地訪問需要大量數據操作(需要占用大量的CPU資源)的頁面,造成服務器資源的浪費,CPU的使用率長時間處于100%,將一直在處理連接直至網絡擁塞,導致正常的訪問被中止。
什么是慢速連接攻擊?
慢速連接攻擊是CC攻擊的變種,該攻擊的基本原理說明如下:
對任何一個允許HTTP訪問的服務器,攻擊者先在客戶端上向該服務器建立一個content-length比較大的連接,然后通過該連接以非常低的速度(例如,1秒~10秒發一個字節)向服務器發包,并維持該連接不斷開。如果攻擊者在客戶端上不斷建立這樣的連接,服務器上可用的連接將慢慢被占滿,從而導致服務器拒絕用戶正常的訪問申請。
什么是UDP攻擊和TCP攻擊?
UDP攻擊和TCP攻擊的基本原理說明如下:
攻擊者利用UDP和TCP協議的交互過程特點,通過僵尸網絡,向服務器發送大量各種類型的TCP連接報文或UDP異常報文,造成服務器的網絡帶寬資源被耗盡,從而導致服務器處理能力降低、運行異常。
如何理解“百萬級的IP黑名單庫”?
百萬級的IP黑名單庫是指Anti-DDoS基于多年積累的DDoS防護經驗,搜集的惡意IP數量已達到百萬級別。當用戶的業務受到這些惡意IP攻擊時,Anti-DDoS可以快速響應,及時為用戶提供DDoS攻擊防護服務。
Anti-DDoS的觸發條件是什么?
Anti-DDoS檢測到IP的入流量超過“防護設置”頁面配置的“流量清洗閾值”時,觸發流量清洗。
當實際業務流量觸發該閾值時,Anti-DDoS僅攔截攻擊流量。
當實際業務流量未觸發該閾值時,無論是否為攻擊流量,都不會進行攔截。
Anti-DDoS流量清洗進行防御時對正常業務有影響嗎?
Anti-DDoS流量清洗不影響正常流量。
Anti-DDoS清洗機制是怎樣的?
Anti-DDoS檢測到IP的入流量超過“防護設置”頁面配置的“流量清洗閾值”時,觸發流量清洗。
您可以通過攔截報告頁面,查看所有公網IP的防護統計信息,包括清洗次數、清洗流量以及TOP10被攻擊公網IP。
Anti-DDoS流量清洗可以提供哪些數據?
您可以查看監控報表,查看單個公網IP的監控詳情,包括防護狀態、流量清洗閾值、24小時的流量情況、24小時的異常事件等。
您可以查看攔截報告,查看所有公網IP的防護統計信息,包括清洗次數、清洗流量以及TOP10被攻擊公網IP。
您可以為Anti-DDoS開啟告警通知,當公網IP遭受攻擊時,您可以及時收到通知。否則,無論攻擊流量多大,您都只能登錄管理控制臺自行查看,無法收到報警信息。
如何判斷是否有攻擊發生?
您可以登錄控制臺查看監控報表,查看24小時的流量情況和24小時的異常事件。
您可以登錄控制臺查看攔截報告,查看流量清洗信息。
如果您已經開啟告警通知,發生攻擊事件時,您可以及時收到通知。