租用高防服務器主要能防御的網絡攻擊:1.利用系統、協議漏洞發動的攻擊。2.通過發送異常數據報攻擊。3.對郵件系統的攻擊。4.僵尸網絡攻擊。
具體內容如下:
一、泛濫及泛洪攻擊
TCP泛濫攻擊:因為TCP連接需要三次握手,所以每個TCP連接都要發送一個帶有SYN標簽的數據報。如果客戶端在服務器端發送確認后沒有發送確認,服務器將等待數據超時。如果大量受控客戶發出大量帶有SYN標簽的TCP請求并向服務器,報告,將會使服務器的TCP資源迅速耗盡,從而導致正常連接失敗,甚至導致服務器系統崩潰。
UDP泛洪攻擊:UDP是一種無連接協議,它通常是目標主機的隨機端口,因此受害系統必須分析傳入的數據,以確定哪個應用程序服務請求了數據。如果受害系統的攻擊端口不運行該服務,它將通過ICMP消息響應目標端口不可達的消息。當大量代理主機被控制發送這種數據報時,受害主機不堪重負,導致拒絕服務和受害主機周圍的網絡帶寬擁塞。
ICMP泛洪攻擊:就是通過代理向受害主機發送大量的icmp chorequest(“ping”)消息。這些信息涌向目標,使他們對信息做出反應。合并的流量將使受害者主機網絡的帶寬飽和,并導致拒絕服務。
二、發送超出主機處理能力的IP片段或數據報會導致受害主機崩潰。當數據報在不同的網絡中傳輸時,眾所周知的拆卸攻擊工具利用了一些系統IP協議棧中與碎片重組相關的程序漏洞。可能需要根據網絡的最大傳輸單位(MTU)將數據報分成多個片段。每個網段可以處理的最大數據單元不同。當主機收到的網絡數據報超過網絡主機的處理能力時,它不知道如何處理這種數據報,從而導致系統崩潰。
三、向電子郵件地址或電子郵件服務器發送大量相同或不同的電子郵件會使地址或服務器的存儲空間變滿,無法提供正常服務。電子郵件炸彈是最古老的匿名攻擊之一。它的原理是使用舊的SMTP協議,發送者不需要經過身份驗證。黑客用受害者的郵箱地址訂閱大量郵件列表,導致受害者郵箱空間被占用。此外,隨著攻擊的發展,新的SMTP協議增加了兩個命令來驗證發送者,在一定程度上降低了電子郵件炸彈的風險。
四、一般指能自動執行預定義功能,能被預定義命令控制,具有一定人工智能的程序。Bot可以通過溢出攻擊、蠕蟲郵件、網絡共享、密碼猜測、P2P軟件、IRc文件傳輸等方式進入受害者主機。被植入Bot后,受害者的主機主動聯系互聯網上的一個或多個控制節點(如IRC服務器,然后自動接收黑客通過這些控制節點發送的控制指令。這些受害者主機和控制服務器形成僵尸網絡。黑客可以控制這些僵尸網絡對目標主機發起拒絕服務攻擊。