来自 安全 2022-06-16 12:10 的文章

ddos防护_免备案高防空间_超高防御

ddos防护_免备案高防空间_超高防御

最近,Corero安全运营中心(SOC)团队观察到一次达到75Gbps的SYN洪水和ACK洪水联合攻击,攻击目标是我们在全球拥有大型数据中心的客户之一。

下图显示了攻击的数量和持续时间,局域网ddos防御方法,同时在每个客户的数据中心上启动。尽管DDoS攻击的持续时间相对较短,阿里最大防御ddos,但如果不是因为Corero SmartWall自动缓解了攻击,该攻击将使公司网络饱和,导致大量停机。这种混合DDoS攻击是一种目标明确、高带宽但持续时间很短的事件,持续几分钟。阻止这种形式的攻击的唯一方法是使用内联解决方案。

DDoS攻击有多种形式;至少有25种类型的攻击。一些DDoS攻击针对传统的边境基础设施,而另一些攻击针对关键网络服务、其他安全技术或在线业务完整性。DDoS黑客已经变得越来越复杂,使用多种技术来实施这些攻击:网络层、反射/放大、碎片数据包、应用层等。越来越多的黑客经常发起混合攻击,同时结合三种、四种或五种类型的攻击。幸运的是,服务器虚拟ip防御ddos,Corero SmartWall威胁防御系统(TDS)可以抵御所有这些攻击。

SYN洪水和ACK洪水是我们看到的最常见的攻击类型,它们针对的是传统的边境基础设施。在SYN洪水中,受害者服务器、防火墙或其他外围防御系统以非常高的数据包速率接收SYN数据包(通常是伪造的,最常见的是来自僵尸网络),这些数据包可以通过消耗受害者的资源来压倒受害者。在大多数情况下,如果服务器受到防火墙的保护,防火墙将成为SYN洪水自身的受害者,并开始刷新其状态表,cc防御能力,使所有良好连接脱机,甚至更糟-重新启动。

要保持正常运行,一些防火墙将开始不分青红皂白地将所有好的和坏的通信流丢弃到被淹没的目标服务器。一些防火墙执行早期随机丢弃过程,安全狗防御不了ddos,阻止好流量和坏流量。SYN洪泛通常用于消耗所有网络带宽,并对路由器、防火墙、IP/ID、SLB、WAF和受害者服务器造成负面影响。

在ACK DDoS攻击(或ACK-PUSH洪泛)中,攻击者以极高的数据包速率发送伪造的ACK(或ACK-PUSH)数据包,这些数据包不属于防火墙状态表和/或服务器连接列表中的任何当前会话。ACK洪水通过强制状态表查找耗尽受害者的防火墙,并耗尽用于将这些传入数据包与现有流相匹配的服务器资源。

显然,在DDoS攻击期间,防火墙很容易受到破坏,无法为下游服务器提供防御。Corero技术可阻止不良流量,并允许所有正常/良好流量通过。