UDP Flood攻击
UDP Flood利用大量UDP小包冲击DNS服务器或Radius认证服务器、流媒体视频服务器。由于UDP协议是一种无连接的服务,在UDP FLOOD攻击中,攻击者可发送大量伪造源IP地址的小UDP包。
防护:UDP应用协议差异极大,因此针对UDP Flood的防护要根据具体情况对待。攻击端口为业务端口:根据该业务UDP最大包长设置UDP最大包大小以过滤异常流量。攻击端口为非业务端口:一个是丢弃所有UDP包,可能会误伤正常业务;一个是建立UDP连接规则,要求所有去往该端口的UDP包,必须首先与TCP端口建立TCP连接。
ICMP Flood攻击
ICMP Flood 属于流量型的攻击方式,也是利用大流量给服务器带来较大的负载,影响服务器的正常服务。由于目前很多防火墙直接过滤ICMP报文,因此ICMP Flood出现的频度较低。ICMP Flood防护其防御也很简单,直接过滤ICMP报文。
Connection Flood攻击
Connection Flood 利用小流量冲击大带宽网络服务的攻击方式,利用真实的IP地址向服务器发起大量的连接,并且建立连接之后很长时间不释放,占用服务器的资源,造成服务器服务器上残余连接过多,效率降低,甚至资源耗尽,无法响应其他客户所发起的连接。
防护:主动清除残余连接,对恶意连接的IP进行封禁。限制每个源IP的连接数,可以对特定的URL进行防护。反查Proxy后面发起HTTP Get Flood的源。
有效防御ddos攻击可选择西部数码的ddos高防服务,产品购买可点击西部数码ddos高防。