CC攻击
CC攻击算得上是应用层的DDoS,而且是经过TCP握手协议之后,CC的攻击原理很简单,就是模拟多个用户对一些资源消耗较大的页面不断发出请求,从而达到消耗服务器资源的目的,当服务器一直都有处理不完的大量数据请求时,服务器资源浪费过多,就会造成堵塞,而正常用户的访问也会被终止,网站陷入瘫痪状态
SYN Flood攻击
客户端发送一个SYN请求包给服务器端,服务器端接受后会发送一个SYN+ACK包回应客户端,最后客户端会返回一个ACK包给服务器端来实现一次完整的TCP连接。Syn flood攻击就是让客户端不返回最后的ACK包,这就形成了半开连接,TCP半开连接是指发送或者接受了TCP连接请求,等待对方应答的状态,半开连接状态需要占用系统资源以等待对方应答,半开连接数达到上限,无法建立新的连接,从而造成拒绝服务攻击
UDP Flood攻击
系统接收到一个UDP数据包的时候,它会确定目的端口正在等待中的应用程序。当它发现该端口中并不存在正在等待的应用程序,它就会产生一个目的地址无法连接的ICMP数据包发送给该伪造的源地址。如果向受害者计算机端口发送了足够多的UDP数据包的时候,系统就会造成拒绝服务攻击,因此,UDP FLOOD成为了流量型拒绝服务攻击的主要手段。
ICMP Flood攻击
当 ICMP ping 产生的大量回应请求超出了系统的最大限度,以至于系统耗费所有资源来进行响应直至再也无法处理有效的网络信息流,但是由于ICMP协议报文被丢弃不影响大多数系统运行,所以容易被防护。
DNS Query Flood攻击
通过发起大量的DNS请求,导致DNS服务器无法响应正常用户的请求,正常用户不能解析DNS,从而不能获取服务
DNS Reply Flood攻击
通过发起大量伪造的DNS回应包,导致DNS服务器带宽拥塞无法响应正常用户的请求,正常用户不能解析DNS,从而不能获取服务
NTP攻击
攻击者利用可公开访问的网络时间协议 (NTP)服务器,以用户数据报协议(UDP)流量对目标站点服务器进行大量流量攻击。使常规流量无法访问目标及其周围的基础设施
SSDP攻击
SSDP是简单服务发现协议,DDOS 利用这种协议实施攻击,它利用通用即插即用 (UPnP) 网络协议将放大的流量发送给目标受害者,使目标的基础设施不堪重负并使它们的 Web 资源脱机
Connection Flood攻击
利用真实IP地址在服务器上建立大量连接,造成服务器上残余连接过多,效率降低,甚至资源耗尽,无法响应

为网络安全贡献一份力量

当前版本为 收集攻击IP数为
多年使用总结 服务器选择推荐     服务器安全运维 Linux防御教程
         本站实时收集网络恶意IP信息,致力于为网络安全贡献一份力量,您可以通过下方链接获取当前平台收集的恶意IP,添加进您的防火墙或者服务器厂商的安全组黑名单抵御一部分攻击,可有效抵御CC攻击,部分服务器厂商(如:阿里云)可避免DDOS进黑洞,继续提供服务


# 执行下载的shell脚本写入ipset 黑名单规则,然后iptables防火墙添加下面语句
-I INPUT -m set --match-set blacklist src -p tcp -m tcp -j DROP

# 查看、测试、新增、删除规则命令如下
ipset list blacklist
ipset test blacklist xx.xx.xx.xx
ipset add blacklist xx.xx.xx.xx
ipset del blacklist xx.xx.xx.xx