河北高防服務器說到的Connection Flood也被稱為連接耗盡攻擊,這意味著服務器由于可用連接數(shù)而無法正常響應。連接泛洪是一種典型的攻擊方法,它使用小流量來攻擊大帶寬網(wǎng)絡服務。此攻擊的原理是使用真實IP地址啟動與服務器的大量連接。另外,在建立連接后,它不會長時間釋放,占用服務器資源,導致服務器上的剩余連接過多,效率低,甚至資源耗盡,無法響應其他客戶發(fā)起的鏈路。
與其他攻擊不同,連接耗盡攻擊使用真實IP地址來建立與服務器的連接。攻擊者控制大量的肉雞主機或USES代理服務器以啟動大規(guī)模連接。當連接數(shù)超過服務器容量時,無法建立正常連接。通過不斷建立與服務器的大量連接,最終服務器的內(nèi)存資源耗盡。
當服務器遇到連接洪泛時,通常會發(fā)生以下兩種情況:
1、多個源IP和服務器建立了大量的連接;
2、大量連接處于TIME_WAIT,F(xiàn)IN_WAIT狀態(tài);
顯然,如果肉雞主機數(shù)量不夠,每個肉雞主機和服務器都需要建立相當數(shù)量的連接才能產(chǎn)生攻擊效果。防火墻可以通過限制每個源IP的連接數(shù)來最小化攻擊的影響。但是,當肉雞主機數(shù)量足夠大時,幾乎每個源IP只與服務器同時保持兩個或三個連接。如果源IP的連接數(shù)有限,則可能無法正常訪問普通服務。大多數(shù)網(wǎng)站都有很多內(nèi)容,打開一個頁面可能需要啟動幾十個連接到服務器,限制連接可能會使頁面上的內(nèi)容無法正常打開。
連接耗盡攻擊對防火墻的影響是顯而易見的。由于大量連接和大量連接表條目,防火墻的負載和內(nèi)存利用率將顯著增加。如果在防火墻部署設備前面,能夠保護連接耗盡攻擊肉雞主機連接請求,服務器通過防護設備不能簡單地判斷SYN數(shù)據(jù)包是否正常連接,因此只能連接,只有當連接是建立之前他可以確定是否有惡意鏈接,但這對服務器和防火墻產(chǎn)生了一定的影響。因此,在建立連接之后,如果在短時間內(nèi)沒有有效數(shù)據(jù)包從客戶端到達,則可以將連接確定為“空連接”,并且應該盡快主動清除建立的連接,以便防火墻和服務器可以釋放連接表條目。
Connection Flood也是一個相當棘手的DDoS攻擊,而且河北高防認為高防服務器可以更好地抵御這種攻擊。河北高防服務器具有大量的DDoS清理能力,為攻擊流自動啟用相應的保護策略,同時還具有T級保護系統(tǒng),能夠抵御不同的攻擊,如同堅如磐石。
|