更新时间:2020-10-02 21:18:55
DDoS云清洗通过威胁情报库、访问控制、日志自学习、人机校验等方式实现对请求包实时检测和分析,在不影响正常访问的前提下,实时高效阻断恶意请求,可防御 CC、HTTP Flood、慢攻击、POST Flood 等各类常见的应用层DDoS攻击。
CC攻击:攻击者借助代理服务器模拟真实用户,不断向目标网站发送大量请求,如频繁请求某个动态 URL 或某个不存在的URL,致使源站大量回源,耗尽网站服务器性能,进而致使目标网站拒绝服务。
HTTP Flood攻击:攻击者借助代理服务器模拟真实用户,不断向目标网站发送大量请求,如频繁请求某个静态 URL,耗尽网站服务器性能,进而致使目标网站拒绝服务。
攻击者利用 HTTP 协议的正常交互机制,先与目标服务器建立一个连接,然后长时间保持该连接不释放。如果攻击者持续与目标服务器建立大量这样的连接,就会使目标服务器上的可用资源耗尽,无法提供正常服务。HTTP慢速攻击主要包括Slow Headers攻击和Slow POST攻击。
Slow Headers攻击:攻击者使用GET或POST请求方法与目标服务器建立连接,然后持续发送不包含结束符的HTTP头部报文,目标服务器会一直等待请求头部中的结束符而导致连接始终被占用。当攻击者大量发起这类请求,将会导致服务器资源耗尽,无法正常提供服务。
Slow POST攻击:攻击者向目标服务器发送 POST请求报文提交数据,数据的长度设置为一个很大的数值,但是在随后的数据发送中,每次只发送很小的报文,导致目标服务器一直等待攻击者发送数据。当攻击者大量发起这类请求,将会导致服务器资源耗尽,无法正常提供服务。
对Slow Headers攻击,DDoS云清洗通过检测请求头超时时间、最大包数量阈值(即请求报文的报文头中一段时间内没有结束符“\r\n”)进行防护。
对 Slow Post 攻击,DDoS云清洗通过检测请求小包数量阈值(即 POST 请求报文的长度设置的很大,但是实际报文的数据部分长度都很小)进行防护。
攻击者利用攻击工具或者操纵僵尸主机,向目标服务器发起大量的HTTP POST报文,消耗服务器资源,使服务器无法响应正常请求。
DDoS云清洗通过访问控制策略(如IP黑白名单、IP访问速率等)、Cookie 校验等方式检测并拦截POST Flood攻击。