版本:3.3.0.0   大小:6.35M
更新:2021-01-17   系统:Window 2008R2以上(支持IPV6)

Session验证算法 神经网络动态攻击识别 9年游戏防护经验 高效稳定

版本:v4.3.1.2   大小:6.00 MB
更新:2019-09-24   系统:Window 2003/2008/2012

版本:2.1.0.0   大小:3.6M
更新:2019-03-13   系统:10/20/40Gb

硬件级反射算法,拦截一切已知未知变种攻击(2003系统专用)

版本:2.8.0.0   大小:12.00M
更新:2016-3-13   系统:windows 2003

版本:2.0.0.0   大小:2M
更新:2019-08-26   系统:1G

最速X86架构防火墙,让我们重新定义CC防护.重新定义防火墙

版本:V2   大小:2.00 MB
更新:2016-12-19   系统:window 2003/2008//2012

常见的DRDOS端口及处理方法
上传时间:2018/12/22 已被浏览 32720 次          返回列表

目前我们处理的大多数UDP流量攻击,绝大部分都是DRDoS(分布式反射拒绝服务)攻击,这种攻击利用的是UDP无连接请求可使用伪造源进行访问的BUG,举个栗子,TCP三次握手中发送与接受的数据大小几乎是对等的,而有些UDP业务发送和返回的数据差距很大,如DNS请求,NTP校验等等,所以此类服务器如果没有做好相应的应对,很容易被变成反射源(代肉鸡).

 

目前市面的常见反射:

DNS反射:源端口均来自53端口针对目标服务器随机(也可用固定端口伪造)

NTP反射:源端口均来自123端口针对目标服务器随机(也可用固定端口伪造)

SSDP反射:源端口均来自1900端口针对目标服务器随机(也可用固定端口伪造)

Memcache反射:源端口均来自11211端口针对目标服务器随机(也可用固定端口伪造)

 

天机防护方案:

1.NTP与SSDP属于常见反射攻击类型,天机防火墙已直接集成屏蔽攻击,全局开启即可防护

 

2.Memcache请将单独服务器策略调整1-52端口UDP保护 54-65535端口UDP保护即可

 

3.DNS反射,防护方式参考Memcache反射,然后将DNS服务器加入白名单