Chinaunix首页 | 论坛 | 博客
  • 博客访问: 174305
  • 博文数量: 340
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 3405
  • 用 户 组: 普通用户
  • 注册时间: 2021-05-14 14:39
文章分类

全部博文(340)

文章存档

2023年(69)

2022年(144)

2021年(127)

我的朋友

分类: 云计算

2022-02-14 14:10:23

DDoS攻击时常见的网络攻击手段,而泛滥的SSL链接是DDoS最常见的攻击方法之一。对于分布式拒绝服务攻击来说,当多个系统排斥目标系统的宽带和资源时,多个计算机会同一时间对目标服务器进行超负荷访问,导致服务器瘫痪。SSL Flood洪水攻击也是这样一种攻击模式。

在深入SSL Flood攻击之前,需要先了解一些事项。即传输控制协议(TCP),它完成第四层传输层所指定的功能。TCP SYN Flood洪水攻击已经存在多年,并且DDoS检测和缓解在很大程度上是被动的,可见这种攻击仍会持续。如果服务器正在被DDoS攻击,访问的界面就会出现504网关超时错误。ssl证书申请可以在蔚可云申请。

如果供应商检测TCP Flood攻击方面的能力越来越高,则就会转为攻击其他层次,即SSL / TLS层。就如猫和老鼠的游戏。

什么是SSL Flood?

SSL Flood攻击和SSL重新协商攻击都是乘机利用服务器端协商安全TLS连接所需的处理能力,向服务器发送大量的垃圾数据,或者不断要求重新协商连接,从而致使服务器的资源超出限制并使其脱机。

如:常见的PushDo僵尸网络,其通过将SSL服务器与垃圾数据重载,尝试在SSL / TLS握手过程对其进行攻击。由于SSL / TLS协议的构建,当大量数据当大量数据泛滥请求服务器时,其计算成本可能很高。

另一种针对SSL握手的洪水攻击是当初被认为是SSL协议中的“bug”——THC-SSL-DOS工具。THC-SSL-DOS工具的目标是,重新协商用于连接的加密方法。连接成功后,该工具将使用新的加密方法与服务器重新协商,将需要服务器重新计算的要求。

其中,F5找到一种方法来应对这两种攻击方式,在指定的时间内,忽略所有需要的重新协商连接。这可以让欺骗攻击者误以为这个攻击已经生效,而实际这些请求都被忽略了。


因此,需要做好充足的防护准备,制定一个能在快速完成的行动计划,来预防DDoS攻击,而不是等待攻击停止。

阅读(407) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~