除了DDoS,還有哪些常見的網(wǎng)絡(luò)攻擊類型?如何防御?

2023-07-16    分類: 網(wǎng)站建設(shè)

互聯(lián)網(wǎng)發(fā)展至今,已規(guī)模龐大,市場體量大意味著競爭激烈,甚至演化出不正當(dāng)競爭關(guān)系,那就是網(wǎng)絡(luò)攻擊。不光是公司與公司之間會進(jìn)行網(wǎng)絡(luò)攻擊,國家之間也會暗渡陳倉,暗地里攻擊對方。網(wǎng)絡(luò)攻擊聽起來神秘莫測讓人無從下手,但其實常見的網(wǎng)絡(luò)攻擊類型是很容易防得住地,那么本期內(nèi)容就帶大家了解常見的網(wǎng)絡(luò)攻擊類型有哪些,該如何防御。

常見的網(wǎng)絡(luò)攻擊類型:

第①種:Web 攻擊(瀏覽器攻擊)

這是一種常見的網(wǎng)絡(luò)攻擊類型,Web攻擊有多種形式,主要是針對網(wǎng)絡(luò)瀏覽器進(jìn)行破壞活動,攻擊者會攻擊該站點并使用惡意軟件感染該站點,當(dāng)新的訪客通過Web瀏覽器訪問該網(wǎng)站時,就會被感染。

如何防御?可以采用最新的惡意軟件檢測技術(shù),評估 JavaScript 和 Flash 數(shù)據(jù),從中提取內(nèi)容,檢測內(nèi)容是否有靜態(tài)或動態(tài)異常;或采用過濾方法,通過過濾分階段評估代碼,測試所有可疑對象。需要提醒的是,應(yīng)該不斷升級瀏覽器威脅防御工具,以適應(yīng)不斷變化的惡意軟件攻擊形式。

第②種:CC 攻擊

相對來說,這種攻擊的危害大一些。主機(jī)空間都有一個參數(shù) IIS 連接數(shù),當(dāng)被訪問網(wǎng)站超出 IIS 連接數(shù)時,網(wǎng)站就會出現(xiàn) Service Unavailable。攻擊者就是利用被控制的機(jī)器不斷地向被攻擊網(wǎng)站發(fā)送訪問請求,迫使 IIS 連接數(shù)超出限制,當(dāng) CPU 資源或者帶寬資源耗盡,那么網(wǎng)站也就被攻擊垮了。

對于達(dá)到百兆的攻擊,防火墻就相當(dāng)吃力,有時甚至造成防火墻的 CPU 資源耗盡造成防火墻死機(jī)。達(dá)到百兆以上,運(yùn)營商一般都會在上層路由封這個被攻擊的 IP。

如何防御?使用 CDN 加速能隱藏服務(wù)器的真實 IP,導(dǎo)致攻擊者攻擊不到真實 IP,但是這種做法只能防住一些技術(shù)水平低的攻擊者,除非你做到真正的把 IP 隱藏起來。設(shè)置禁止代理訪問,或者限制代理連接數(shù)量,也能起到一定的防護(hù)作用。

有哪些常見的網(wǎng)絡(luò)攻擊類型

第③種:DoS 攻擊

DoS 攻擊并不是指攻擊 DoS 系統(tǒng),而是通過協(xié)議方式,抓住系統(tǒng)漏洞,集中對目標(biāo)進(jìn)行網(wǎng)絡(luò)攻擊,直至對方服務(wù)器癱瘓,其全稱為 Denial of Service —— 拒絕服務(wù),也就是大家常說的洪水攻擊。這類攻擊技術(shù)門檻低,攻擊效果明顯,防范起來比較棘手,一度成為最熱門的攻擊類型之一。DDoS( Distubuted Denial of Service 分布式拒絕服務(wù))攻擊就算DoS所衍生出來的,更是讓網(wǎng)絡(luò)安全管理員感到頭痛。

如何防御?由于 DoS 攻擊大多是利用了 TCP 協(xié)議的弱點,所以網(wǎng)絡(luò)中如果出現(xiàn)大量建立 TCP 連接的請求,說明洪水攻擊來了。此時管理員可以適時的改變訪問列表的配置內(nèi)容,從而達(dá)到阻止攻擊源的目的。

其次,要保證有充足的網(wǎng)絡(luò)帶寬。網(wǎng)絡(luò)帶寬直接決定了能抗受 DoS / DDoS 攻擊的能力。DDoS 流量攻擊就是對資源上的占取,如果帶寬資源充足,攻擊就不會對網(wǎng)絡(luò)產(chǎn)生較大影響,最后知難而退。因此,在遭遇 DDoS 攻擊時,采用高防服務(wù)器是最為穩(wěn)妥的方法。目前主流的高防服務(wù)器有香港高防服務(wù)器和美國高防服務(wù)器。

第④種:ARP攻擊

網(wǎng)絡(luò)提示連接出現(xiàn)故障,IP 沖突,無法打開網(wǎng)頁,頻繁彈出錯誤對話框。如果你的 PC 有以上的表現(xiàn),那就要考慮是否遭到 ARP 攻擊了。ARP 攻擊是通過 MAC 翻譯錯誤造成計算機(jī)內(nèi)的身份識別沖突,它和 DoS 一樣,目前沒有特別好的預(yù)防方式?!?/p>

如何防御?sniffer 是網(wǎng)絡(luò)管理的好工具,網(wǎng)絡(luò)中傳輸?shù)乃袛?shù)據(jù)包都可以通過 sniffer 來檢測。同樣 arp 欺騙數(shù)據(jù)包也逃不出 sniffer 的監(jiān)測范圍。通過嗅探→定位→隔離→封堵幾個步驟,可以很好的排除大部分 ARP 攻擊。

有哪些常見的網(wǎng)絡(luò)攻擊類型

網(wǎng)絡(luò)攻擊是令所有服務(wù)器運(yùn)維人員頭疼的一件事,網(wǎng)絡(luò)攻擊形式多種多樣,除了以上幾種外,還有 tcp、syn、udp 等攻擊方式,想要徹底防護(hù)不大可能,大型互聯(lián)網(wǎng)公司能防住是他們本身就有大量服務(wù)器,能承受的閾值高,他們還擁有先進(jìn)的網(wǎng)防技術(shù)和軟件,防御常規(guī)攻擊不在話下。

而對于中小型網(wǎng)站來說就很難受了,遇到突如其來的攻擊也只能被動地去防御。為了防止被意外攻擊而造成的損失,需要提前準(zhǔn)備好防范措施是很有必要的。

網(wǎng)頁標(biāo)題:除了DDoS,還有哪些常見的網(wǎng)絡(luò)攻擊類型?如何防御?
分享鏈接:http://www.muchs.cn/news18/272668.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站收錄、外貿(mào)網(wǎng)站建設(shè)手機(jī)網(wǎng)站建設(shè)、營銷型網(wǎng)站建設(shè)軟件開發(fā)、企業(yè)建站

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

搜索引擎優(yōu)化