当前游戏行业DDoS攻击的主要手段
2022-02-11 16:07:46 【

当前游戏行业DDoS攻击的主要手段有以下几种:


1.SYN/ACK Flood 攻击


通过向受害主机发送大量伪造源 IP 和源端口的 SYN 或 ACK 包,导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务, 由于源都是伪造的故追踪起来比较困难, 缺点是实施起来有一定难度, 需要高带宽的僵尸主机支持。少量的这种攻击会导致主机服务器无法访问, 但却可以 Ping 的通, 在服务器上用 Netstat -na 命令会观察到存在大量的 SYN_RECEIVED 状态,大量的这种攻击会导致 Ping 失败、TCP/IP 栈失效,并会出现系统凝固现象,即不响应键盘和鼠标。普通防火墙大多无法抵御此种攻击。


2.刷脚本攻击


这种攻击主要是针对存在 ASP、JSP、PHP、CGI 等脚本程序,并调用 MSSQLServer、MySQLServer、Oracle 等数据库的网站系统而设计的,特征是和服务器建立正常的 TCP 连接, 并不断的向脚本程序提交查询、 列表等大量耗费数据库资源的调用, 一般来说, 提交一个 GET 或 POST 指令对客户端的耗费和带宽的占用是几乎可以忽略的,而服务器为处理此请求却可能要从上万条记录中去查出某个记录, 这种处理过程对资源的耗费是很大的, 常见的数据库服务器很少能支持数百个查询指令同时执行,而这对于客户端来说却是轻而易举的, 因此攻击者只需通过 Proxy 代理向主机服务器大量递交查询指令, 只需数分钟就会把服务器资源消耗掉而导致拒绝服务,常见的现象就是网站慢如蜗牛、ASP 程序失效、PHP 连接数据库失败、数据库主程序占用 CPU 偏高。这种攻击的特点是可以完全绕过普通的防火墙防护, 轻松找一些 Proxy 代理就可实施攻击, 缺点是对付只有静态页面的网站效果会大打折扣,并且有些 Proxy 会暴露攻击者的 IP 地址。


3.TCP 全连接攻击


这种攻击是为了绕过常规防火墙的检查而设计的,一般情况下,常规防火墙大多具备过滤 T earDrop、Land 等 DOS 攻击的能力,但对于正常的 TCP 连接是放过的,殊不知很多网络服务程序(如:IIS、Apache 等 W eb 服务器)能接受的 TCP 连接数是有限的,一旦有大量的 TCP 连接,即便是正常的,也会导致网站访问非常缓慢甚至无法访问,TCP 全连接攻击就是通过许多僵尸主机不断地与受害服务器建立大量的 TCP 连接,直到服务器的内存等资源被耗尽而被拖跨, 从而造成拒绝服务, 这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的,缺点是需要找很多僵尸主机,并且由于僵尸主机的 IP 是暴露的,因此容易被追踪。


针对日益猖獗的DDOS攻击和CC攻击,德迅云安全为您提供了一种有效的防护方案:德迅的DDoS高防IP是以省骨干网的DDoS防护网络为基础,结合德迅自研的DDoS攻击检测和智能防护体系, 向您提供可管理的DDoS防护服务,自动快速的缓解网络攻击对业务造成的延迟增加,访问受限, 业务中断等影响,从而减少业务损失,降低潜在DDoS攻击风险;通过创新的报文基因技术,免SDK快速接入 ,在用户与防护节点之间建立加密的IP隧道,准确识别合法报文,阻止非法流量进入,可彻底防御CC攻击等资源消耗型攻击。


当业务接入游戏高防IP后,玩家所有的流量都将经过高防节点,高防机房通过清洗设备、实时监控、即时调度进行恶意流量的清洗和隔离,阻断所有可能的攻击,同时利用高性能转发引擎将正常流量转发给源站服务器,确保源站服务器正常访问,并且能够隐藏源服务器 IP,不受任何攻击影响。



】【打印关闭】 【返回顶部
上一篇没有了 下一篇哈希算法在游戏服务器端的思考