来自 安全 2021-08-26 14:21 的文章

cdn防御cc_冰盾ddos防火墙_怎么办

cdn防御cc_冰盾ddos防火墙_怎么办

© shutterstock.com网站Bild ID 56280433/link11 CHARGEN协议,也称为字符生成器协议,怎么防御cc,是1983年定义的网络服务。其规格见RFC 864。CHARGEN的开发旨在简化测试、故障排除和评估网络和应用程序。字符生成器协议基于一个简单的思想,即提供一个可以通过TCP和UDP协议(通过端口19)访问的服务。如果服务被访问,它将使用该连接发送随机数目的随机字符(数据)。不幸的是,协议的实现带来了一些安全风险。这项服务现在很少使用,但仍然可以使用,例如在旧的Windows服务器、Windows桌面pc、打印机和家庭路由器上。CHARGEN flood攻击利用这些剩余的CHARGEN协议联系点。最常见的攻击类型是使用CHARGEN作为基于UDP的IP欺骗攻击的放大器。攻击者向CHARGEN提供的数千个服务中的一个或多个是公开的。这些请求使用UDP协议,cc攻击防御的工作方式,而bot使用目标的IP地址作为发送方IP,这样CHARGEN服务的回复被发送到目标而不是攻击者。这样,数以万计的回复会提交给攻击目标。通信结构如下(示例中只有一个bot攻击):使用UDP的CHARGEN DDoS攻击(©Link11)攻击者通常利用CHARGEN协议的另一个功能,如RFC 864的以下摘录所述:基于UDP的字符生成器服务另一个字符生成器服务定义为基于UDP的数据报应用程序。服务器侦听UDP端口19上的UDP数据报。当接收到数据报时,将发送一个应答数据报,其中包含随机数(0到512)个字符(接收到的数据报中的数据被忽略)。没有与此服务的UDP版本相关联的历史或状态信息,所以从一个应答数据报到另一个。那个服务只发送一个数据报作为对每个接收到的数据报的响应,因此不必担心服务发送数据的速度超过用户的处理速度。对CHARGEN服务的请求内容将被忽略,cc攻击防御案例,并发送随机长度的回复-默认回复长度为0到512个字符(字节)。但是,小米路由器防御ddos,包含1024字节的回复也是可能的。这样,内容为1字节的请求可能导致512字节或更多的应答。这被称为有效载荷的512倍放大。这意味着攻击者只需发送一小部分实际会击中目标的数据量。简单地说,带宽为10 Mbps的机器人可以以超过5 Gbps的速度执行攻击,DDOS防御发展现状,而整个僵尸网络可以产生数百Gbps的攻击。以下带有相应回复的CHARGEN请求应能很好地说明放大原理(未显示第2层和第3层标头):从客户端(IP A.B.C.D)请求CHARGEN服务(IP Q.W.E.R),数据包大小为74字节(©Link11)从DNS解析程序CHARGEN服务(IP Q.W.E.R)回复到客户端(IP A.B.C.D),数据包大小为508字节(©Link11)就有效载荷而言,这意味着放大系数为1024。请求由1个字节的数据组成,但应答是1024字节。从包来看,60字节的请求包导致1066字节的应答包,放大系数为17-18。这就是僵尸网络通信的样子,包括放大:©链接11目标面临几个威胁:处理packetsEtc的组件的Internet连接过载。 这种攻击最坏的结果是目标的互联网连接完全失败。