降低分散式阻斷服務攻擊對企業的衝擊
阻斷服務攻擊透過大量合法或偽造的請求占用攻擊受害目標大量網路頻寬與設備資源,以達到癱瘓網路及系統之目的,使服務暫時中斷或停止,導致其正常用戶無法存取。阻斷服務攻擊可以分成兩種形式:頻寬消耗型與資源消耗型。當駭客使用網路上兩個或以上被攻陷的電腦作為「殭屍」向特定的目標發動「阻斷服務」式攻擊時,稱為分散式阻斷服務攻擊。
在分散式阻斷服務攻擊中,攻擊者可以遠端控制一組殭屍網路,一旦建立了殭屍網絡,攻擊者便可以透過命令和控制主機向每個殭屍程序發送更新的指令,控制所組成的機器。 當受害者的 IP 地址成為目標時,每個 Bot (即殭屍主機) 都會向目標發送請求,導致目標主機資源或網路頻寬滿載,進而對正常連線請求拒絕服務。透過大量合法或偽造的請求占用大量網路頻寬與設備資源,以達到癱瘓網路及系統之目的。
分散式阻斷服務攻擊防禦
分散式阻斷服務攻擊防禦
Q-Balancer 分散式阻斷服務攻擊防禦功能具有檢測和過濾惡意連線請求能力,抵禦或阻止分散式阻斷服務攻擊對業務網路的影響。 Q-Balancer 分散式阻斷服務攻擊防禦功能可保護企業網路,免受以下最常用的分散式阻斷服務攻擊 :
> UDP 洪水攻擊
UDP 是一種無連接協定,當封包通過 UDP 傳送時,所有的封包在傳送和接收時不需要進行握手驗證。當大量 UDP 封包傳送給受害系統時,可能會導致頻寬飽和從而使得合法服務無法請求存取受害系統。
> ICMP 洪水攻擊
ICMP 洪水攻擊是通過向未良好設定的路由器傳送廣播資訊占用系統資源的做法。
> SYN 洪水攻擊
攻擊者啟動系統傳送一個 SYN 請求,若接收系統傳送了 SYN / ACK 封包,但沒接收到 ACK,接受系統中的處理器和記憶體資源將儲存該 TCP SYN 的請求直至逾時。。最終,大量 TCP SYN 請求反覆傳送,導致受害系統記憶體與處理器資源耗盡,致使其無法處理任何合法用戶的請求。
> HTTP洪水攻擊
攻擊者使用代理伺服器向受害伺服器傳送大量看似合法的 HTTP 請求,最終,導致受害系統記憶體和處理器資源耗盡,致使其無法處理任何合法用戶的請求。