南馆潇湘
虚假源地址 DDoS攻击

DDOS 虚假源地址攻击有什么特点

分享
  • 一颗小胡椒 2 CISM-WSE CISP-PTS 官方采纳
    一颗小胡椒2 CISM-WSE CISP-PTS
    官方采纳

    1.攻击隐蔽性:由于攻击报文中没有包含攻击者的真实地址,黑客可以有效的躲避追查。

    2.攻击便宜性:黑客只需利用少数甚至单台服务器就可以伪造出数以百万计的攻击IP地址,达到大规模DDoS攻击的效果。由于攻击IP的数量巨大且为随机构造导致针对攻击源IP的防护手段失去效果。

    3.攻击流量巨大:黑客利用少数放置在IDC机房的肉鸡服务器,利用 IDC 高带宽资源发动大流量的DDoS攻击。

    4.攻击可控性:发起DDoS攻击的服务器大多是黑客自己的服务器或者租用 IDC 机房服务器,完全受黑客控制黑客可以随时根据被攻击目标的防护手段变换攻击方式以及攻击流量。

    整治策略:

    根本是使虛假源地址流量在源头无法发出。目前主要采用的防范策略包括URPF(Unicast ReversePath Fowrding)单播逆向路径转发和 ACL(Access Control List访问控制列表)。

  • 安全小白成长记 2 信息安全等级高级测评师 CISP-PTE 官方采纳
    安全小白成长记2 信息安全等级高级测评师 CISP-PTE
    官方采纳

    DDOS 虚假源地址攻击有以下特点:

    • 攻击隐蔽性高:由于攻击报文中没有包含攻击者的真实地址,黑客可以有效的躲避追查。

    • 攻击便宜性:黑客只需利用少数甚至单台服务器就可以伪造出数以百万计的攻击IP地址,达到大规模DDoS攻击的效果。由于攻击IP的数量巨大且为随机构造导致针对攻击源IP的防护手段失去效果。

    • 攻击流量巨大:黑客利用少数放置在IDC机房的肉鸡服务器,利用 IDC 高带宽资源发动大流量的DDoS攻击。

    • 攻击可控性强:发起DDoS攻击的服务器大多是黑客自己的服务器或者租用 IDC 机房服务器,完全受黑客控制黑客可以随时根据被攻击目标的防护手段变换攻击方式以及攻击流量。

  • 写回答