DDOS攻擊防護--【文末贈書】

2022-01-04 LemonSec

 DDOS即分布式拒絕服務攻擊,攻擊者利用不同位置的大量「肉雞」對目標發動大量的正常或非正常請求,耗盡目標主機資源和網絡資源,使被攻擊的主機不能正常為合法用戶提供服務。

DDOS攻擊具有攻擊成本低、危害大、防禦難的特點,是企業安全建設需要防範的風險之一,本節介紹DDOS攻擊分類及危害、DDOS攻擊的常用方案,並重點闡述雲抗DDOS攻擊應用方案。



1.DDOS攻擊分類從DDOS攻擊的類型上,主要分為流量型攻擊和應用型攻擊。流量型攻擊如SYNFoold、ACK Flood、UDP Flood;應用型攻擊主要包括HTTP CC攻擊、DNS Query Flood。如圖1為SYN Flood攻擊,客戶端發送SYN包給服務端,服務端返回SYN+ACK包,客戶端會返回ACK確認包,完成3次握手。但是攻擊者可以很容易偽造源IP發送SYN包,服務端響應SYN+ACK包,但客戶端永遠不會回復ACK確認包,所以服務端會不斷重試(一般會5次),當大量的惡意攻擊請求包發送過來後,服務端需要大量的資源維護這些半連接,直到資源耗盡。

如圖2,為CC攻擊的軟體示意圖,該軟體可以接入代理IP源,每個請求使用不同代理IP,並且可以修改請求的瀏覽器UA、控制線程數、選擇攻擊目標等,攻擊的效率非常高,只要掌握數臺機器和代理IP資源,就可以發送大量的HTTP請求,耗盡Web伺服器的性能。

如果是流量型攻擊,很容易把網際網路入口堵死,一般DDOS流量攻擊動不動就是10G打起,對於一般中小企業,網際網路總帶寬遠小於這個量級,很容易就被打垮。如果是託管在運營商或第三方數據中心機房,為了保障在同機房中的其他客戶能正常使用網際網路帶寬資源,往往會將被攻擊的IP臨時摘除(黑洞),讓黑客的攻擊流量無法送達。如圖3為流量型攻擊的示例圖,運營商的抗DDOS設備上監控到的10G左右的攻擊流量從不同地方打過來。

如果是CC攻擊,很容易把Web伺服器或相關資料庫伺服器打死,特別是有和資料庫交互的頁面,黑客攻擊時會先找到這樣的頁面,然後發起大並發的HTTP請求,直到耗盡Web伺服器性能或資料庫性能,無法正常提供服務。如圖4為CC攻擊示意圖,可以看到在一段時間內,同一個Useragent的請求佔比很高,有些CC攻擊會往固定的幾個URL發起攻擊,這些URL的請求量會特別高。

如果沒有效手段阻斷攻擊DDOS攻擊,必將影響公司業務正常開展。
DDOS攻擊防護需要依靠DDOS攻擊防護系統,如圖5所示,為運營商級DDOS攻擊防護系統的防護架構圖,其防護流程如下。(1)正常情況流量從運營商骨幹網路由器路由到用戶機房的路由器上。(2)DDOS攻擊防護系統一般包括檢測系統和清洗系統2個部分,檢測系統通過網口鏡像或分光器鏡像流量的分析,判斷是否存在DDOS攻擊行為,一旦發現則通知清洗伺服器,開啟防護模式。(3)清洗系統開啟BGP通告,將原來轉向用戶機房的路由牽引到清洗系統路由器上,這時攻擊流量就改變方向流向到清洗伺服器上。(4)清洗伺服器將攻擊流量清洗,正常業務流量放行。(5)正常業務流量回注到用戶機房,這樣就完成了DDOS攻擊防護。

DDOS攻擊防禦的前提條件是有足夠的冗餘帶寬,冗餘帶寬是指保障業務正常訪問帶寬後的剩餘帶寬。因此,除了少數大型企業有自建DDOS防護系統的必要,大多數情況一般是購買運營商抗DDOS服務,或者使用雲抗DDOS防護服務。如表1,為不同DDOS攻擊防護方案的應用場景和優缺點比較。


如圖6所示,為典型的雲抗DDOS攻擊防護方案部署圖。

(1)首先需要購買高防IP服務,根據需要選擇,建議選擇BGP高防。高防IP服務一般有保底防護帶寬和彈性防護帶寬,彈性防護帶寬需要根據實際防護量單獨再收費。(2)配置DDOS防護策略,需要將域名、回源配置設置好,如果是CC攻擊防護,還需要將HTTPS證書導入到抗DDOS防護中心。(3)驗證配置是否正確,可以修改本地電腦的hosts文件,改到高防IP上,然後通過域名訪問,看是否已生效。(4)實際使用時,將DNS切換到雲抗DDOS中心,一般通過修改CNAME或A記錄即可。(1)在實際應用過程中,建議將抗DDOS的源站線路和日常源站線路分開,且抗DDOS攻擊的源站IP沒有被暴露過。因為一般發生攻擊時,源站線路的IP可能被ISP黑洞,短時間內無法使用;另外如果更換一個同一個網段的IP作為新的源站IP,很容易被黑客猜到。(2)主站IP要和其他服務站點的IP分開,因為主站IP經常可能遭受攻擊,這樣可以降低攻擊的影響面。(3)需要放行雲DDOS防護中心的網段,避免被防火牆、IPS、WAF等設備阻斷(因為同IP的請求頻率會變高)。另外需要考慮透傳真實用戶請求IP,用於進行統計分析等應用。(4)需要考慮服務延時,需要考慮雲抗DDOS中心機房和源站的地理位置,如果離得太遠,很有可能會增加訪問延時。(5)一般不建議將流量一直切換到抗DDOS中心,只有遭受攻擊時再切換。或者當有重要活動時,可以事先切換上去,避免遭受攻擊時DNS切換的時間,影響重要業務活動。(6)對於CC攻擊,第一優先防護方案是WAF,如果實在不行,再切換到抗DDOS中心。某公司,主機房伺服器託管在數據中心,災備機房在雲上。主要應用為網站和APP,經常遭受DDOS攻擊,影響業務開展。採購某雲DDOS廠商服務,10G BGP + 彈性防護擴展。攻擊時通過DNS切換將流量切到高防IP上,營銷活動開展時,事先將流量切到高防上。流量型攻擊防護效果比較理想,CC攻擊防護效果也不錯(需要和廠商配合進行策略優化)。               本文摘自----《企業信息安全建設與運維指南》一書中,略有修改,以紙質書為準。

     未來希望有更多的小夥伴投身到網絡安全建設中,推薦一本實用性書籍。

     為了感謝大家一直以來的關注與支持,會有五本書籍免費贈送

     本文評論區評論的點讚前五名即可獲得下圖中書籍!還不快來「擼」

     大家多多把文章轉發到朋友圈邀請好友點讚哦!切記,是評論區的點讚前五名哦!

     活動截止時間為6月13日 18:00點(活動時間段是早6點到晚6點),我們會在6月13日18:00點評論中回覆中獎者,到時候還要及時私聊公眾號留下你的收貨地址、姓名和手機號,好給您發送書籍哦!

       本書主要包括基礎安全設施建設、安全自動化系統建設、業務安全體系建設3個部分。第一部分介紹當進入一個安全建設空白或基本為零的企業時,如何著手規劃並一步步建成較為完善的安全體系;第二部分主要介紹安全自動化,幫助大家掌握開源的二次開發思路,設計適合企業自身特點的安全系統;第三部分介紹業務安全體系建設,包括網際網路黑產攻擊手法、風控系統建設方案和業務安全風險防控體系建設實踐。

以上是本書的詳細介紹

未能進入點讚前五名的小夥伴也不要灰心,我們之後還會有贈送其他書籍的活動。

或者只想得到以上同樣的書籍也可以點擊書籍簡介上的連結購買,好書值得擁有👀。

相關焦點

  • 回顧網易2020年DDoS攻擊,我們怎麼解決的?(文末有福利)
    我們今天介紹的就是四層DDoS,傳輸層以下(包括傳輸層)的DDoS攻擊。應用層DDoS又叫CC攻擊,針對的是HTTP協議的攻擊,我廠基本沒有遭受過此類攻擊,掃描器請求倒不少,這裡略過。攻擊百G峰值佔比攻擊流量是年年新高,以前的100G+的攻擊是個稀罕物,現在基本月月見。原因就是網絡帶寬越來越大,肉雞越來越多了。
  • 強大的Ddos攻擊工具-Ddos-dos-tools!
    Ddos-dos-tools是GitHub上一位叫wenfengshi大神所開發的ddos攻擊工具,但工具在一定程度上定義不只是作為攻擊,還可以作為對系統進行自檢的一種途徑,通過對系統發起ddos攻擊來驗證系統的抗風險能力。
  • 揭秘DDos防護 - 騰訊雲大禹系統
    一、DDoS簡介Q1:DDoS攻擊如何防範?有哪些通用解決方案,各個方案優缺點,以及如何正確的選擇?有分布式防護和集中式防護兩種。分布式防護:優點:超大防護帶寬。可快速擴容。單點受影響是對於業務的影響是部分受損。缺點:目前僅僅支持HTTP和TCP類型業務。
  • 沒有貼山靠就沒有八極拳,文末有贈書福利!!!
    世界各國的武術,無不以手足為攻擊之武器,軀幹則是需要保護的大後方,有如軍人與百姓,攻防各殊,強弱分明。      中國的傳統武術,則倡「全身一拳」之說。此有二義。一是打拳和發勁,從腳跟起,不僅是手臂和肩膀用力或是稍好一些的轉腰和運胯而已。二是全身上下和前後,無不都是武器。軀幹不是需要保護的後方,而是摧毀敵陣的大炮和炸彈!
  • 【連載】每秒百萬級CC攻擊----DDOS 防禦事件(二)
    我公司做防護,最近幾年CC攻擊還是很頻繁的,1萬到2萬的CC攻擊基本上每天都有,三個月就有每秒百萬級的CC攻擊,半年就有一次每秒千萬級CC攻擊因為做防護十來年了吧,也沒有系統的總結,就是靠著記憶來寫文章,內容80%是真人真事,20%是記憶錯誤,但當時攻擊圖片可能不全,就在網上配了一些圖片,圖片來源網際網路,如果有版權聯繫我們刪除。
  • DDOS攻擊如何防禦
    流量攻擊是消耗網絡帶寬或使用大量數據包淹沒一個或多個路由器、伺服器和防火牆;帶寬攻擊的普遍形式是大量表面看合法的TCP、UDP或ICMP數據包被傳送到特定目的地;為了使檢測更加困難,這種攻擊也常常使用源地址欺騙,並不停地變化,這種攻擊形式需要通過第三方抗ddos服務(阿里雲、百度雲抗、騰訊雲),可以實現防禦。
  • 脈衝波(Pulse Wave):一種新型的DDoS攻擊模式
    近日,DDoS攻擊解決方案提供商Imperva公司發現了一種新型的DDoS攻擊模式,他們將其命名為:脈衝波(Pulse Wave),這種新型餓DDoS攻擊方法給某些DDoS攻擊解決方案帶來了問題,因為它允許攻擊者攻擊以前認為是安全的伺服器
  • 淺析各類DDoS攻擊放大技術
    公開DNS解析和NTP協議MONLIST命令攻擊,兩種攻擊方法依靠其協議的廣泛應用,影響範圍不言而喻。混合放大,利用通用協議的攻擊方式很穩定,通過標準的結點發現機制很快找到放大點。由於其利用的動態埠範圍和握手加密,攻擊不會被常規防火牆發現,只有進行深度的包檢查才能發現。
  • 運維軍團獨家原創DDos防護工具
    這是基於系統層的防護策略,那基於網絡層以及應用層的防護又是如何的呢?目前的網絡攻擊模式呈現多方位多手段化,讓人防不勝防,也顯得網絡層以及應用層很脆弱。最常見和主要的防護手段是——服務拒絕攻擊DDOS。基於常見類型(見文末),本期文章將會主要介紹團隊獨家原創的輕量型DDos防護工具-Dshield。
  • DDoS攻擊花樣百出,第三季度多個行業被暴擊
    相反,他們看到的是 DNS、SNMP 和其他通常出現在放大攻擊和殭屍網絡 DDoS 攻擊中的流量。卡巴斯基實驗室研究人員也同時發現,第三季度發現的最大攻擊帶寬為 612 Gbps,比第二季度增長了 49%;基於數據包速率統計的最大攻擊規模為252 Mbps,較第二季度增加了 91%;對客戶的最長攻擊持續了兩周,突顯了 DDoS 可能對組織產生較嚴重影響;在受攻擊次數達 500 次的行業中,受攻擊最頻繁的行業是電信和軟體/技術,其次是零售;28% 的多重緩解措施首次面對四種不同攻擊類型的複雜組合
  • 什麼是DDoS攻擊?如何抵禦DDos攻擊?
    其實對網絡帶寬進行的消耗性攻擊只是拒絕服務攻擊的一小部分,只要能夠對目標造成麻煩,使某些服務被暫停甚至主機死機,都屬於拒絕服務攻擊。拒絕服務攻擊問題也一直得不到合理的解決,究其原因是因為這是由於網絡協議本身的安全缺陷造成的,從而拒絕服務攻擊也成為了攻擊者的終極手法。
  • 江蘇聯通DDoS防護服務
    江蘇聯通防DDOS攻擊服務是指江蘇聯通的IDC或專線接入客戶在購買了流量防護服務的情況下,通過DDoS防護平臺檢測到攻擊流量後,將攻擊流量在核心路由器進行封堵,或牽引到防護設備清洗,從而保證聯通寬帶接入客戶的業務能進行正常運營。
  • 預警:土耳其圖蘭軍揚言要集中攻擊中國站點
    111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111
  • DDOS攻擊詳解
    Smurf該攻擊向一個子網的廣播地址發一個帶有特定請求(如ICMP回應請求)的包,並且將源地址偽裝成想要攻擊的主機地址。子網上所有主機都回應廣播包請求而向被攻擊主機發包,使該主機受到攻擊。Pingflood該攻擊在短時間內向目的主機發送大量ping包,造成網絡堵塞或主機資源耗盡。二、防禦方法按攻擊流量規模分類(1) 較小流量:小於1000Mbps,且在伺服器硬體與應用接受範圍之內,並不影響業務的: 利用iptables或者DDoS防護應用實現軟體層防護。
  • 在Linux上使用netstat命令查證DDOS攻擊的方法
    導讀DOS攻擊或者DDOS攻擊是試圖讓機器或者網絡資源不可用的攻擊這種攻擊的攻擊目標網站或者服務通常是託管在高防伺服器比如銀行,信用卡支付網管,甚至根域名伺服器。伺服器出現緩慢的狀況可能由很多事情導致,比如錯誤的配置,腳本和差的硬體。但是有時候它可能因為有人對你的伺服器用DoS或者DDoS進行洪水攻擊。
  • 【DDOS】攻擊與防禦
    TCP全連接攻擊就是通過許多殭屍主機不斷地與受害伺服器建立大量的TCP連接,直到伺服器的內存等資源被耗盡而被拖跨,從而造成拒絕服務,這種攻擊的特點是可繞過一般防火牆的防護而達到攻擊目的。3——TCP混亂數據包攻擊 TCP混亂數據包攻擊與Syn Flood攻擊類似,發送偽造源IP的TCP數據包,只不過TCP頭的TCP Flags 部分是混亂的,可能是syn,ack,syn+ack,syn+rst等等,會造成一些防護設備處理錯誤鎖死,消耗伺服器CPU內存的同時還會堵塞帶寬。
  • T級攻防:大規模DDOS防禦架構
    網絡層的攻擊檢測通常分為逐流和逐包,前者根據netflow以一定的抽樣比例(例如1000:1)檢測網絡是否存在ddos攻擊,這種方式因為是抽樣比例,所以精確度較低,做不到秒級響應。第二種逐包檢測,檢測精度和響應時間較短,但成本比較高,一般廠商都不會無視TCO全部部署這類方案。
  • DDOS 防護策略:選擇合適的模型
    如果一個供應商能夠將本地防護措施與雲清洗服務無縫集成(必要時),則將可以幫助您簡化網絡結構,縮短從攻擊檢測到防護的時間,避免可能造成失誤的手動操作。鑑於本地解決方案和雲清洗服務都可以提供 DDoS 攻擊防護,許多組織需要考慮組合利用本地防護和雲防護的優勢,阻止所有類型的 DDoS 攻擊。一旦構建,混合解決方案將充分利用本地和雲組件之間的閉合反饋迴路,支持周密防護和提供詳細的入侵報告。
  • DDoS攻擊工具演變
    攻擊實施方式特點  攻擊工具要體現出更大的威力,通常會設計一種良好的流量攻擊方式,讓攻擊更難於防護和發現。比較常見的方式就是利用殭屍網絡發起攻擊。如果殭屍網絡主機數量比較龐大,那麼不管是在應用層還是傳輸層,對目標伺服器的資源消耗和網絡帶寬的影響都會比較大。
  • DDOS 防護策略:如何選擇合適的模型
    鑑於本地解決方案和雲清洗服務都可以提供 DDoS 攻擊防護,許多組織需要考慮組合利用本地防護和雲防護的優勢,阻止所有類型的 DDoS 攻擊。一旦構建,混合解決方案將充分利用本地和雲組件之間的閉合反饋迴路,支持周密防護和提供詳細的入侵報告。