架構師需要注意DDoS攻擊

2021-08-13 22:18:56 字數 1100 閱讀 7494

公司的幾款遊戲上線後,經常半夜遭受外部攻擊,攻擊型別基本是ddos,為此研發跟運維實施各種方案對付,比如集群、負載、專門ip檢查策略服務、三方高仿等。即便如此也不能完全保證不受影響,調查攻擊型別基本是udp盲包瘋刷蜂擁而來,而這類攻擊除了使用三方應急策略,其他於研發而言真是束手無策。但作為架構設計者,我們應該盡量避免自身瓶頸給攻擊者造就便捷攻擊方式。所以有必要去理解ddos攻擊相關問題,知己知彼百戰百勝。

synflood該攻擊以多個隨機的源主機位址向目的主機傳送syn包,而在收到目的主機的syn ack後並不回應,這樣,目的主機就為這些源主機建立了大量的連線佇列,而且由於沒有收到ack一直維護著這些佇列,造成了資源的大量消耗而不能向正常請求提供服務。

smurf該攻擊向乙個子網的廣播位址發乙個帶有特定請求(如icmp回應請求)的包,並且將源位址偽裝成想要攻擊的主機位址。子網上說有主機都回應廣播包而向被攻擊主機發包,使該主機受到攻擊。

land-based攻擊者將乙個包的源位址和目的位址都設定為目標主機的位址,然後將該包通過ip欺騙的方式傳送給被攻擊主機,這種包可以造成被攻擊主機因為試圖與自己建立連線而陷入死迴圈,從而很大程度地降低了系統效能。

ping of death根據tcp/ip的規範,乙個包的長度最大為65536位元組。儘管乙個包的長度不能超過65536位元組,但是乙個包分成的多個片段的疊加卻能做到。當乙個主機收到了長度大於65536位元組的包時,就是受到了ping of death攻擊,該攻擊會造成主機的宕機。

teardropip資料報在網路傳遞時,資料報可以分成更小的片段。攻擊者可以通過傳送兩段(或者更多)資料報來實現teardrop攻擊。第乙個包的偏移量為0,長度為n,第二個包的偏移量小於n。為了合併這些資料段,tcp/ip堆疊會分配超乎尋常的巨大資源,從而造成系統資源的缺乏甚至機器的重新啟動。

pingsweep使用icmp echo輪詢多個主機。

pingflood該攻擊在短時間內向目的主機傳送大量ping包,造成網路堵塞或主機資源耗盡。

PHP工程師往架構師方向需要注意哪些。

突然看到這篇文章,值得反省,樂在其中,在接下來的發展中不被淘汰的都來看看,如何成為乙個架構師 先明確這裡所指的php工程師,是指主要以php進行web系統的開發,沒有使用其的語言工作過。工作經驗大概在3 4年,普通的web系統 百萬級訪問,千成級資料以內或業務邏輯不是特別複雜 開發起基本得心應手,沒...

PHP工程師往架構師方向需要注意哪些。

突然看到這篇文章,值得反省,樂在其中,在接下來的發展中不被淘汰的都來看看,如何成為乙個架構師 先明確這裡所指的php工程師,是指主要以php進行web系統的開發,沒有使用其的語言工作過。工作經驗大概在3 4年,普通的web系統 百萬級訪問,千成級資料以內或業務邏輯不是特別複雜 開發起基本得心應手,沒...

SOA架構師注意的問題

什麼是 soa架構 設計師的職責?那什麼是企業級soa架構設計師的具體角色呢?什麼是soa架構設計師與設計和開發人員之間的差別呢?相信這些都是使大家最容易產生迷惑的問題。舉個實際的例子來說,當構建乙個基於soa架構的系統的時候,針對乙個具體的 service,系統設計人員主要應該關注的是這個serv...