河北高防服務器說到的Connection Flood也被稱為連接耗盡攻擊,這意味著服務器由于可用連接數而無法正常響應。連接泛洪是一種典型的攻擊方法,它使用小流量來攻擊大帶寬網絡服務。此攻擊的原理是使用真實IP地址啟動與服務器的大量連接。另外,在建立連接后,它不會長時間釋放,占用服務器資源,導致服務器上的剩余連接過多,效率低,甚至資源耗盡,無法響應其他客戶發起的鏈路。
與其他攻擊不同,連接耗盡攻擊使用真實IP地址來建立與服務器的連接。攻擊者控制大量的肉雞主機或USES代理服務器以啟動大規模連接。當連接數超過服務器容量時,無法建立正常連接。通過不斷建立與服務器的大量連接,最終服務器的內存資源耗盡。
當服務器遇到連接洪泛時,通常會發生以下兩種情況:
1、多個源IP和服務器建立了大量的連接;
2、大量連接處于TIME_WAIT,FIN_WAIT狀態;
顯然,如果肉雞主機數量不夠,每個肉雞主機和服務器都需要建立相當數量的連接才能產生攻擊效果。防火墻可以通過限制每個源IP的連接數來最小化攻擊的影響。但是,當肉雞主機數量足夠大時,幾乎每個源IP只與服務器同時保持兩個或三個連接。如果源IP的連接數有限,則可能無法正常訪問普通服務。大多數網站都有很多內容,打開一個頁面可能需要啟動幾十個連接到服務器,限制連接可能會使頁面上的內容無法正常打開。
連接耗盡攻擊對防火墻的影響是顯而易見的。由于大量連接和大量連接表條目,防火墻的負載和內存利用率將顯著增加。如果在防火墻部署設備前面,能夠保護連接耗盡攻擊肉雞主機連接請求,服務器通過防護設備不能簡單地判斷SYN數據包是否正常連接,因此只能連接,只有當連接是建立之前他可以確定是否有惡意鏈接,但這對服務器和防火墻產生了一定的影響。因此,在建立連接之后,如果在短時間內沒有有效數據包從客戶端到達,則可以將連接確定為“空連接”,并且應該盡快主動清除建立的連接,以便防火墻和服務器可以釋放連接表條目。
Connection Flood也是一個相當棘手的DDoS攻擊,而且河北高防認為高防服務器可以更好地抵御這種攻擊。河北高防服務器具有大量的DDoS清理能力,為攻擊流自動啟用相應的保護策略,同時還具有T級保護系統,能夠抵御不同的攻擊,如同堅如磐石。
|