码迷,mamicode.com
首页 > 其他好文 > 详细

[转帖]常见的网络攻击

时间:2019-03-13 21:44:17      阅读:175      评论:0      收藏:0      [点我收藏+]

标签:暴力   span   分布式   title   区别   package   时间   pack   模拟   

常见的网络攻击

https://www.jianshu.com/p/37c9f3164f90

 


又拍云 
 0.8 2019.03.05 11:10* 字数 2121 阅读 33评论 0

2 月 28 日,CNNIC 发布《中国互联网络发展状况统计报告》。报告显示,截至 2018年 12 月,网民规模达 8.29 亿,全年新增网民 5653 万,互联网普及率为 59.6%,较 2017 年底提升 3.8 个百分点。随着网民数量的增加,互联网的安全更是刻不容缓。到底是哪些行为会影响网络安全呢?今天,我们就来简单聊聊常见的网络攻击。

信息安全三要素

聊网络攻击之前,我们首先来了解一下信息安全。信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。信息安全具有三大要素:

  • 保密性(Confidentiality):指网络信息不被泄露给非授权的用户、实体或过程。
  • 完整性(Integrity):在传输、存储信息或数据的过程中,确保信息或数据不被采授权的用户篡改或在篡改后能够被迅速发现。
  • 可用性(Availability):保证合法用户对信息和资源的使用不会被不正当地拒绝。

网络安全的罪魁祸首

网络攻击主要都是针对以上提及的数据安全性来进行破坏的。而常见的网络攻击类型有浏览器攻击、暴力破解、DDoS、恶意软件攻击、网络攻击和扫描攻击等等,今天我们主要来讲讲最常预见的暴力破解、恶意软件和DDoS攻击。

暴力破解

暴力破解主要是针对"保密性"的,它的攻击原理非常简单,就是攻击者通过大量组合尝试所有的可能性破解用户的账户名、密码等敏感信息。是不是有种开数字密码锁的感觉,其实本质是相似的。

暴力破解攻击是通过巨大的尝试次数获得一定成功率的的。大量的暴力破解请求会导致服务器日志中出现大量异常记录,所以暴力破解不算是很复杂的攻击类型,只需要服务器进行有效的监控和分析就可以避免这类攻击。

恶意软件

恶意软件主要是针对系统"完整性"的攻击,主要也分为两大类:病毒和蠕虫 ,两者的区别在与需要交互的感染,病毒是需要用户交互来感染的恶意软件,而蠕虫是利用网络进行复制和传播,无需任何明显用户交互就能进入设备的恶意软件,像最近常听到的 "挖矿蠕虫"。

病毒是需要具体的交互来感染的恶意软件,所以我们正确使用电子邮件和即时通讯软件,遇到聊天过程中的陌生链接和邮件附件时,尽量不要打开这类链接和程序。蠕虫可以通过防火墙过滤潜在的破坏性代码,及时更新系统补丁和反病毒软件来实现防护。

DDoS 攻击

今天主要聊一聊针对"可用性"的 DDoS 攻击,DDoS 攻击全称:分布式拒绝服务。说起 DDoS ,不得不提及 DoS 攻击。DoS 攻击即拒绝服务攻击凡是能导致合法用户正常请求无法正常访问网络服务的行为都算是拒绝服务攻击,DDoS 也就是分布式的多个 DoS 攻击同时攻击受害服务器。

DDoS 攻击是利用流量来攻击服务器以及网站,假如服务器的带宽只有 100M,这时突然进来了 200M 带宽的流量,服务器是没有办法承载 200M 流量的,导致网络瞬间崩溃,服务器无法连接,服务也无法访问。因为突然进来的 200M 带宽占满了服务器 100M 带宽,就好比电影 《古惑仔之卧虎藏龙》司徒浩南带人占了陈浩南的餐厅所有的桌子,导致所有来正常吃年夜饭的人无法正常吃饭。

DDoS 攻击手段是分布式的,改变了传统的点对点的攻击模式,使攻击方式出现了没有规律的情况,而且在进行攻击时,通常使用的也是常见的协议和服务,这样只是从协议和服务的类型上是很难对攻击进行区分。进行攻击时,数据包都经过伪装,源 IP 地址也是伪造的,致使很难对攻击进行地址确定,查找起来极其困难。

DDoS 攻击包含 SYN Flood、ACK Flood、UDP Flood、HTTP Flood、CC攻击等多种类型的攻击。其中CC 攻击虽然是 DDoS 的一种,但是不像 DDoS 攻击那样,看起来有效但不存在或充斥数据的请求轰炸网站和服务器,CC 攻击的请求就是正常的请求。当一个网页同时访问的人数特别多的时候,打开的速度就很慢,CC 攻击是通过模拟多个用户访问目标网站的动态页面,制造大量的后台数据库查询动作,消耗目标 CPU 资源,使 CPU 永远处理不完请求,导致网络拥塞,造成拒绝服务。

CC 攻击的危害不是毁灭性的,但是持续时间长;而 DDoS 攻击就是流量攻击,这种攻击的危害性较大,通过向目标服务器发送大量数据包,耗尽其带宽,更难防御。

为了了解 DDoS 攻击对业务的影响,我们在技术社群中发起关于 DDoS 的话题,发现不仅有公司业务,还有个人技术博客都被 DDoS 攻击危害的。

 
技术图片

如何应对 DDoS 攻击?

针对 DDoS 攻击我们可以做哪些预防或者缓解策略呢?现在常见的有高防服务器、黑名单设置、流量清洗等方法。但是这些方法多多少少有些令人不满意的地方,例如高防服务器是好,但是贵,黑名单设置可能会把正常用户给拒之门外等。那该怎么办呢?专业的事情交给专业的人就行了,没错,接下来我来给大家安利下又拍云安全防护。

又拍云安全防护基于又拍云 CDN 网络,为客户提供 DDoS 防护、CC 防护和 WAF 防护等网络安全服务,全网实时下发规则,秒级生效,灵活调度,帮助用户构建稳定、高效、全面的互联网安全保障。

又拍云的 DDoS 高防节点部署了抗攻击、抗干扰、安全性能好的高防服务器,拥有百 G 级别的流量攻击防护能力,支持 TCP、UDP、HTTP/HTTTPS 等多种协议,可防护 SYN Flood、ACK Flood、UDP Flood、HTTP Flood、CC 等攻击类型。同时,又拍云安全防护方案能够隐藏源站地址,避免源站被 DDoS 攻击,确保源站正常访问。在客户接入服务后,又拍云安全防护能够识别攻击流量,并将流量引到就近的清洗节点,降处理后的流量回源到服务器,确保正常流量访问,保障业务的正常使用。

推荐阅读:

受到 1 万点暴击,二狗子被 DDoS 攻击的惨痛经历?

老板怎么办,我们网站遭到DDoS攻击又挂了?

[转帖]常见的网络攻击

标签:暴力   span   分布式   title   区别   package   时间   pack   模拟   

原文地址:https://www.cnblogs.com/jinanxiaolaohu/p/10509599.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!