反射型
攻擊的實(shí)質(zhì)是借助“質(zhì)詢-應(yīng)答”式協(xié)議,將質(zhì)詢包的源IP地址,借助初始套接字假冒設(shè)定為攻擊目標(biāo)IP地址,應(yīng)答的“回包”都被傳輸?shù)焦裟繕?biāo),要是回包的大小非常大,或協(xié)議適用遞歸成效,攻擊流量會(huì)被變的越大,因而變成一類大流量的流量型攻擊。反射型攻擊借助的協(xié)議現(xiàn)階段包含NTP、Chargen、SSDP、DNS、RPCportmap這些。
流量放大型
以DRDOS中典型的SSDP協(xié)議為例子,攻擊者將Searchtype設(shè)定為ALL,檢索全部能用的機(jī)器設(shè)備和服務(wù)項(xiàng)目,這類遞歸成效造成的變的越大倍率是十分大的,攻擊者只用以較小的假冒源IP地址的查詢流量,就可以生產(chǎn)制造出好幾十乃至上千倍的應(yīng)答流量傳輸?shù)焦裟繕?biāo)。
網(wǎng)絡(luò)服務(wù)器的防護(hù)方案
CC攻擊流量究竟有多大,這是防御CC攻擊非常重要的入手點(diǎn)。因?yàn)镃C攻擊流量的多少的不同,用的安全防御方案有所不同,大流量攻擊需要使用到更高防御能力的高防服務(wù)器。ddos攻擊也是最常見的網(wǎng)絡(luò)攻擊之一,要做好ddos攻擊防護(hù),那么第一件事是要曉得服務(wù)器究竟會(huì)遭遇多大的流量攻擊。雖然,這個(gè)問(wèn)題看起來(lái)好像非常容易,事實(shí)上卻涉及到有很多關(guān)鍵點(diǎn)和技術(shù)問(wèn)題。因此,省心省事的方案是找專門的安全防御服務(wù)平臺(tái),比如群英網(wǎng)絡(luò)。