安全是有分量的

高防御cdn_杭州高防服务器_精准

2021-10-13 14:25栏目:网络

高防御cdn_杭州高防服务器_精准

在上一篇AskSecPro文章中,我们讨论了DoS攻击和DDoS攻击之间的区别。现在我们了解了DDoS攻击的概念,让我们进一步了解这些攻击中涉及的机制。在DDoS攻击系列的第二部分中,我们将重点介绍发起拒绝服务攻击时对手使用的一些攻击向量。

一般来说,DDoS攻击向量可大致分为三类:应用层攻击、基于协议的攻击和体积攻击。在准备发起目标攻击时,经验丰富的对手将考虑目标的防御措施、目标使用的软件以及对手执行攻击所需的资源,如僵尸网络容量。考虑这些信息有助于敌方决定哪种载体对目标影响最大。在更一般的攻击中,对手的目标可能只是为了引起注意,您可能会看到这种逻辑是反向的,首先考虑他们的资源,然后再选择易受攻击的软目标。在SiteLock这里,有效的DDos防御,我们看到了SiteLock TrueShield在每个分类中所占的份额™ 在任何给定的一周内。今天我们将讨论应用层攻击。

应用层DDoS攻击

应用层攻击,也称为OSI模型后的第7层攻击,包括针对服务器web服务(如Apache、IIS、NGINX等)漏洞的攻击,防御ddos要多少钱,phpcc防御,以及通过HTTP/S使用GET和POST方法进行洪水泛滥。此DDoS向量约占所有DDoS攻击的20%。最近应用层攻击的一个例子是Dyn DNS服务器上的Mirai攻击,该攻击最近导致了大规模互联网中断,其中僵尸网络是使用物联网设备形成的,以利用该攻击。

应用层攻击的大小是通过每秒请求(rps)来衡量的.

特别是在WordPress领域,应用层攻击最显著的最新示例是xmlrpc.php DDoS攻击,该攻击以pingback的形式发起洪水后攻击,普通杀毒软件防御ddos,在这种情况下,对手将使用WordPress的xmlrpc.php文件中的函数,以某种反射式攻击的方式,激发第三方服务器向受害者服务器发送ping消息。该漏洞被广泛使用,成功地导致世界各地WordPress网站的大量临时服务中断。执行基于xmlrpc.php的攻击的简单性促成了它的广泛使用,这可以通过非常少量的代码实现,如下图所示。

然而,并非所有的应用层攻击都可以如此轻松地执行。经验丰富的对手通常会在涉及大量代码和复杂性的攻击中投入大量的计划。例如,通过在僵尸网络僵尸的计算机上部署大量定制的无头PhantomJS浏览器,能够存储会话cookie,以及模仿普通访客浏览器的指纹。SiteLock的TrueShield™ Web应用程序防火墙网络见证了这种高级持久性攻击,称为无头浏览器DDoS,来自180000个僵尸复合僵尸网络,峰值每秒超过6000次点击,持续超过150小时。

应用层攻击的复杂程度不断变化,证明没有一种缓解方法能够抵御所有攻击,而这正是许多端点解决方案可能无法做到的。防御大规模向量变化的最有效方法是使用分布式基于云的web应用程序防火墙,如TrueShield™, 它可以防止跨第3层、第4层和第7层的DDoS攻击。了解更多有关SiteLock如何帮助您抵御DDoS攻击的信息。

在我们的下一期《询问安全专家》中,在mininet防御ddos,我们将讨论基于协议的DDoS攻击。您有什么问题要问我们的安全专家,或者您想让我们写一个话题?消息@SiteLock并使用#AskSecPro标记!