服务器是否知道数据从哪里发送? (无论是欺骗性 IP 地址还是正常 IP 地址)
Does server know where data are sent from? (whether spoofed ip address or normal one)
我要创建自己的网站并想防止 DDOS 攻击或类似的事情。
我知道服务器可以接收来自欺骗性 IP 地址的数据包,而攻击者无法获得响应,因为欺骗性 IP 地址不是他的。
是否可以识别IP地址是欺骗性的还是真实的?
我不确定,但我听说当用户向 HTTP 协议发送数据包时,用户和服务器需要握手。如果发送数据包的是欺骗性的,服务器端是否有迹象表明我可以过滤它们?
当使用 TCP 连接时(如 HTTP 那样),有一个启动连接的三数据包交换 ("the three-way handshake")。这使得地址欺骗变得非常困难,因为如果初始回复没有返回,则握手无法完成)。 (有一个 "SYN Flood" 攻击,其中有人只发送大量的三个数据包中的第一个数据包而不关心任何回复)。
当使用 UDP 连接时(例如 DNS),那么第一个数据包可以是数据携带数据包。这使得地址欺骗更容易,特别是当您不关心回复或目标是让回复去往某个地方而不是返回给发件人时(例如 "amplification attack")。
我要创建自己的网站并想防止 DDOS 攻击或类似的事情。
我知道服务器可以接收来自欺骗性 IP 地址的数据包,而攻击者无法获得响应,因为欺骗性 IP 地址不是他的。 是否可以识别IP地址是欺骗性的还是真实的?
我不确定,但我听说当用户向 HTTP 协议发送数据包时,用户和服务器需要握手。如果发送数据包的是欺骗性的,服务器端是否有迹象表明我可以过滤它们?
当使用 TCP 连接时(如 HTTP 那样),有一个启动连接的三数据包交换 ("the three-way handshake")。这使得地址欺骗变得非常困难,因为如果初始回复没有返回,则握手无法完成)。 (有一个 "SYN Flood" 攻击,其中有人只发送大量的三个数据包中的第一个数据包而不关心任何回复)。
当使用 UDP 连接时(例如 DNS),那么第一个数据包可以是数据携带数据包。这使得地址欺骗更容易,特别是当您不关心回复或目标是让回复去往某个地方而不是返回给发件人时(例如 "amplification attack")。