深入淺出DDoS攻擊防禦

2021-02-15 黑客技術與網絡安全

敵情篇 ——DDoS攻擊原理


DDoS攻擊基礎

DDoS(Distributed Denial of Service,分布式拒絕服務)攻擊的主要目的是讓指定目標無法提供正常服務,甚至從網際網路上消失,是目前最強大、最難防禦的攻擊之一。

按照發起的方式,DDoS可以簡單分為三類。

第一類以力取勝,海量數據包從網際網路的各個角落蜂擁而來,堵塞IDC入口,讓各種強大的硬體防禦系統、快速高效的應急流程無用武之地。這種類型的攻擊典型代表是ICMP Flood和UDP Flood,現在已不常見。

第二類以巧取勝,靈動而難以察覺,每隔幾分鐘發一個包甚至只需要一個包,就可以讓豪華配置的伺服器不再響應。這類攻擊主要是利用協議或者軟體的漏洞發起,例如Slowloris攻擊、Hash衝突攻擊等,需要特定環境機緣巧合下才能出現。

第三類是上述兩種的混合,輕靈渾厚兼而有之,既利用了協議、系統的缺陷,又具備了海量的流量,例如SYN Flood攻擊、DNS Query Flood攻擊,是當前的主流攻擊方式。

本文將一一描述這些最常見、最具代表性攻擊方式,並介紹它們的防禦方案。

SYN Flood


SYN Flood是網際網路上最經典的DDoS攻擊方式之一,最早出現於1999年左右,雅虎是當時最著名的受害者。SYN Flood攻擊利用了TCP三次握手的缺陷,能夠以較小代價使目標伺服器無法響應,且難以追查。

標準的TCP三次握手過程如下:

客戶端發送一個包含SYN標誌的TCP報文,SYN即同步(Synchronize),同步報文會指明客戶端使用的埠以及TCP連接的初始序號;

伺服器在收到客戶端的SYN報文後,將返回一個SYN+ACK(即確認Acknowledgement)的報文,表示客戶端的請求被接受,同時TCP初始序號自動加1;

客戶端也返回一個確認報文ACK給伺服器端,同樣TCP序列號被加1。

經 過這三步,TCP連接就建立完成。TCP協議為了實現可靠傳輸,在三次握手的過程中設置了一些異常處理機制。第三步中如果伺服器沒有收到客戶端的最終 ACK確認報文,會一直處於SYN_RECV狀態,將客戶端IP加入等待列表,並重發第二步的SYN+ACK報文。重發一般進行3-5次,大約間隔30秒 左右輪詢一次等待列表重試所有客戶端。另一方面,伺服器在自己發出了SYN+ACK報文後,會預分配資源為即將建立的TCP連接儲存信息做準備,這個資源 在等待重試期間一直保留。更為重要的是,伺服器資源有限,可以維護的SYN_RECV狀態超過極限後就不再接受新的SYN報文,也就是拒絕新的TCP連接 建立。

SYN Flood正是利用了上文中TCP協議的設定,達到攻擊的目的。攻擊者偽裝大量的IP位址給伺服器發送SYN報文,由於偽造的IP位址幾乎不可能存在,也 就幾乎沒有設備會給伺服器返回任何應答了。因此,伺服器將會維持一個龐大的等待列表,不停地重試發送SYN+ACK報文,同時佔用著大量的資源無法釋放。 更為關鍵的是,被攻擊伺服器的SYN_RECV隊列被惡意的數據包佔滿,不再接受新的SYN請求,合法用戶無法完成三次握手建立起TCP連接。也就是說, 這個伺服器被SYN Flood拒絕服務了。

對SYN Flood有興趣的可以看看http://www.icylife.net/yunshu/show.php?id=367,這是我2006年寫的代碼,後來做過幾次修改,修改了Bug,並降低了攻擊性,純做測試使用。

DNS Query Flood


作 為網際網路最基礎、最核心的服務,DNS自然也是DDoS攻擊的重要目標之一。打垮DNS服務能夠間接打垮一家公司的全部業務,或者打垮一個地區的網絡服 務。前些時候風頭正盛的黑客組織anonymous也曾經宣布要攻擊全球網際網路的13臺根DNS伺服器,不過最終沒有得手。

UDP 攻擊是最容易發起海量流量的攻擊手段,而且源IP隨機偽造難以追查。但過濾比較容易,因為大多數IP並不提供UDP服務,直接丟棄UDP流量即可。所以現 在純粹的UDP流量攻擊比較少見了,取而代之的是UDP協議承載的DNS Query Flood攻擊。簡單地說,越上層協議上發動的DDoS攻擊越難以防禦,因為協議越上層,與業務關聯越大,防禦系統面臨的情況越複雜。

DNS Query Flood就是攻擊者操縱大量傀儡機器,對目標發起海量的域名查詢請求。為了防止基於ACL的過濾,必須提高數據包的隨機性。常用的做法是UDP層隨機偽 造源IP位址、隨機偽造源埠等參數。在DNS協議層,隨機偽造查詢ID以及待解析域名。隨機偽造待解析域名除了防止過濾外,還可以降低命中DNS緩存的 可能性,儘可能多地消耗DNS伺服器的CPU資源。

關於DNS Query Flood的代碼,我在2011年7月為了測試伺服器性能曾經寫過一份代碼,連結是http://www.icylife.net/yunshu/show.php?id=832。同樣的,這份代碼人為降低了攻擊性,只做測試用途。

HTTP Flood


上 文描述的SYN Flood、DNS Query Flood在現階段已經能做到有效防禦了,真正令各大廠商以及網際網路企業頭疼的是HTTP Flood攻擊。HTTP Flood是針對Web服務在第七層協議發起的攻擊。它的巨大危害性主要表現在三個方面:發起方便、過濾困難、影響深遠。

SYN Flood和DNS Query Flood都需要攻擊者以root權限控制大批量的傀儡機。收集大量root權限的傀儡機很花費時間和精力,而且在攻擊過程中傀儡機會由於流量異常被管理 員發現,攻擊者的資源快速損耗而補充緩慢,導致攻擊強度明顯降低而且不可長期持續。HTTP Flood攻擊則不同,攻擊者並不需要控制大批的傀儡機,取而代之的是通過埠掃描程序在網際網路上尋找匿名的HTTP代理或者SOCKS代理,攻擊者通過 匿名代理對攻擊目標發起HTTP請求。匿名代理是一種比較豐富的資源,花幾天時間獲取代理並不是難事,因此攻擊容易發起而且可以長期高強度的持續。

另一方面,HTTP Flood攻擊在HTTP層發起,極力模仿正常用戶的網頁請求行為,與網站業務緊密相關,安全廠商很難提供一套通用的且不影響用戶體驗的方案。在一個地方工作得很好的規則,換一個場景可能帶來大量的誤殺。

最後,HTTP Flood攻擊會引起嚴重的連鎖反應,不僅僅是直接導致被攻擊的Web前端響應緩慢,還間接攻擊到後端的Java等業務層邏輯以及更後端的資料庫服務,增大它們的壓力,甚至對日誌存儲伺服器都帶來影響。

有 意思的是,HTTP Flood還有個頗有歷史淵源的暱稱叫做CC攻擊。CC是Challenge Collapsar的縮寫,而Collapsar是國內一家著名安全公司的DDoS防禦設備。從目前的情況來看,不僅僅是Collapsar,所有的硬體 防禦設備都還在被挑戰著,風險並未解除。

慢速連接攻擊


提起攻擊,第一反應就是海量的流量、海量的報文。但有一種攻擊卻反其道而行之,以慢著稱,以至於有些攻擊目標被打死了都不知道是怎麼死的,這就是慢速連接攻擊,最具代表性的是rsnake發明的Slowloris。

HTTP 協議規定,HTTP Request以\r\n\r\n結尾表示客戶端發送結束,服務端開始處理。那麼,如果永遠不發送\r\n\r\n會如何?Slowloris就是利用這 一點來做DDoS攻擊的。攻擊者在HTTP請求頭中將Connection設置為Keep-Alive,要求Web Server保持TCP連接不要斷開,隨後緩慢地每隔幾分鐘發送一個key-value格式的數據到服務端,如a:b\r\n,導致服務端認為HTTP頭 部沒有接收完成而一直等待。如果攻擊者使用多線程或者傀儡機來做同樣的操作,伺服器的Web容器很快就被攻擊者佔滿了TCP連接而不再接受新的請求。

很 快的,Slowloris開始出現各種變種。比如POST方法向Web Server提交數據、填充一大大Content-Length但緩慢的一個字節一個字節的POST真正數據內容等等。關於Slowloris攻 擊,rsnake也給出了一個測試代碼,參見http://ha.ckers.org/slowloris/slowloris.pl。

DDoS攻擊進階


混合攻擊


以上介紹了幾種基礎的攻擊手段,其中任意一種都可以用來攻擊網絡,甚至擊垮阿里、百度、騰訊這種巨型網站。但這些並不是全部,不同層次的攻擊者能夠發起完全不同的DDoS攻擊,運用之妙,存乎一心。

高 級攻擊者從來不會使用單一的手段進行攻擊,而是根據目標環境靈活組合。普通的SYN Flood容易被流量清洗設備通過反向探測、SYN Cookie等技術手段過濾掉,但如果在SYN Flood中混入SYN+ACK數據包,使每一個偽造的SYN數據包都有一個與之對應的偽造的客戶端確認報文,這裡的對應是指源IP位址、源埠、目的 IP、目的埠、TCP窗口大小、TTL等都符合同一個主機同一個TCP Flow的特徵,流量清洗設備的反向探測和SYN Cookie性能壓力將會顯著增大。其實SYN數據報文配合其他各種標誌位,都有特殊的攻擊效果,這裡不一一介紹。對DNS Query Flood而言,也有獨特的技巧。

首 先,DNS可以分為普通DNS和授權域DNS,攻擊普通DNS,IP位址需要隨機偽造,並且指明伺服器要求做遞歸解析;但攻擊授權域DNS,偽造的源IP 地址則不應該是純隨機的,而應該是事先收集的全球各地ISP的DNS地址,這樣才能達到最大攻擊效果,使流量清洗設備處於添加IP黑名單還是不添加IP黑 名單的尷尬處境。添加會導致大量誤殺,不添加黑名單則每個報文都需要反向探測從而加大性能壓力。

另 一方面,前面提到,為了加大清洗設備的壓力不命中緩存而需要隨機化請求的域名,但需要注意的是,待解析域名必須在偽造中帶有一定的規律性,比如說只偽造域 名的某一部分而固化一部分,用來突破清洗設備設置的白名單。道理很簡單,騰訊的伺服器可以只解析騰訊的域名,完全隨機的域名可能會直接被丟棄,需要固化。 但如果完全固定,也很容易直接被丟棄,因此又需要偽造一部分。

其次,對DNS的攻擊不應該只著重於UDP埠,根據DNS協議,TCP埠也是標準服務。在攻擊時,可以UDP和TCP攻擊同時進行。

HTTP Flood的著重點,在於突破前端的cache,通過HTTP頭中的欄位設置直接到達Web Server本身。另外,HTTP Flood對目標的選取也非常關鍵,一般的攻擊者會選擇搜索之類需要做大量數據查詢的頁面作為攻擊目標,這是非常正確的,可以消耗伺服器儘可能多的資源。 但這種攻擊容易被清洗設備通過人機識別的方式識別出來,那麼如何解決這個問題?很簡單,儘量選擇正常用戶也通過APP訪問的頁面,一般來說就是各種Web API。正常用戶和惡意流量都是來源於APP,人機差別很小,基本融為一體難以區分。

之 類的慢速攻擊,是通過巧妙的手段佔住連接不釋放達到攻擊的目的,但這也是雙刃劍,每一個TCP連接既存在於服務端也存在於自身,自身也需要消耗資源維持 TCP狀態,因此連接不能保持太多。如果可以解決這一點,攻擊性會得到極大增強,也就是說Slowloris可以通過stateless的方式發動攻擊, 在客戶端通過嗅探捕獲TCP的序列號和確認維護TCP連接,系統內核無需關注TCP的各種狀態變遷,一臺筆記本即可產生多達65535個TCP連接。

前 面描述的,都是技術層面的攻擊增強。在人的方面,還可以有一些別的手段。如果SYN Flood發出大量數據包正面強攻,再輔之以Slowloris慢速連接,多少人能夠發現其中的秘密?即使伺服器宕機了也許還只發現了SYN攻擊想去加強 TCP層清洗而忽視了應用層的行為。種種攻擊都可以互相配合,達到最大的效果。攻擊時間的選擇,也是一大關鍵,比如說選擇維護人員吃午飯時、維護人員下班 堵在路上或者在地鐵裡無線上網卡都沒有信號時、目標企業在舉行大規模活動流量飆升時等。

這裡描述的只是純粹的攻擊行為,因此不提供代碼,也不做深入介紹。

來自P2P網絡的攻擊


前面的攻擊方式,多多少少都需要一些傀儡機,即使是HTTP Flood也需要搜索大量的匿名代理。如果有一種攻擊,只需要發出一些指令,就有機器自動上來執行,才是完美的方案。這種攻擊已經出現了,那就是來自P2P網絡的攻擊。

大 家都知道,網際網路上的P2P用戶和流量都是一個極為龐大的數字。如果他們都去一個指定的地方下載數據,使成千上萬的真實IP位址連接過來,沒有哪個設備能 夠支撐住。拿BT下載來說,偽造一些熱門視頻的種子,發布到搜尋引擎,就足以騙到許多用戶和流量了,但這只是基礎攻擊。

應對篇 ——DDoS防禦方案


防禦基礎


攻擊流量到底多大


談到DDoS防禦,首先就是要知道到底遭受了多大的攻擊。這個問題看似簡單,實際上卻有很多不為人知的細節在裡面。

以SYN Flood為例,為了提高發送效率在服務端產生更多的SYN等待隊列,攻擊程序在填充包頭時,IP首部和TCP首部都不填充可選的欄位,因此IP首部長度恰好是20位元組,TCP首部也是20位元組,共40位元組。

對 於乙太網來說,最小的包長度數據段必須達到46位元組,而攻擊報文只有40位元組,因此,網卡在發送時,會做一些處理,在TCP首部的末尾,填充6個0來滿足 最小包的長度要求。這個時候,整個數據包的長度為14位元組的乙太網頭,20位元組的IP頭,20位元組的TCP頭,再加上因為最小包長度要求而填充的6個字節 的0,一共是60位元組。

但這還沒有結束。乙太網在傳輸數據時,還有CRC檢驗的要求。網卡會在發送數據之前對數據包進行CRC檢驗,將4位元組的CRC值附加到包頭的最後面。這個時候,數據包長度已不再是40位元組,而是變成64位元組了,這就是常說的SYN小包攻擊,數據包結構如下:

|14位元組乙太網頭部|20位元組IP頭部|20位元組TCP|6位元組填充|4位元組檢驗|
|目的MAC|源MAC|協議類型| IP頭 |TCP頭|乙太網填充 | CRC檢驗 |

到64位元組時,SYN數據包已經填充完成,準備開始傳輸了。攻擊數據包很小,遠遠不夠最大傳輸單元(MTU)的1500位元組,因此不會被分片。那麼這些數據包就像生產流水線上的罐頭一樣,一個包連著一個包緊密地擠在一起傳輸嗎?事實上不是這樣的。

以 太網在傳輸時,還有前導碼(preamble)和幀間距(inter-frame gap)。其中前導碼佔8位元組(byte),即64比特位。前導碼前面的7位元組都是10101010,1和0間隔而成。但第八個字節就變成了 10101011,當主機監測到連續的兩個1時,就知道後面開始是數據了。在網絡傳輸時,數據的結構如下:

|8位元組前導碼|6位元組目的MAC地址|6位元組源MAC地址|2位元組上層協議類型|20位元組IP頭|20位元組TCP頭|6位元組乙太網填充|4位元組CRC檢驗|12位元組幀間距|

也就是說,一個本來只有40位元組的SYN包,在網絡上傳輸時佔的帶寬,其實是84位元組。

有 了上面的基礎,現在可以開始計算攻擊流量和網絡設備的線速問題了。當只填充IP頭和TCP頭的最小SYN包跑在乙太網絡上時,100Mbit的網絡,能支 持的最大PPS(Packet Per Second)是100×106 / (8 * (64+8+12)) = 148809,1000Mbit的網絡,能支持的最大PPS是1488090。

SYN Flood防禦


前文描述過,SYN Flood攻擊大量消耗伺服器的CPU、內存資源,並佔滿SYN等待隊列。相應的,我們修改內核參數即可有效緩解。主要參數如下:

net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_max_syn_backlog = 8192
net.ipv4.tcp_synack_retries = 2

分別為啟用SYN Cookie、設置SYN最大隊列長度以及設置SYN+ACK最大重試次數。

SYN Cookie的作用是緩解伺服器資源壓力。啟用之前,伺服器在接到SYN數據包後,立即分配存儲空間,並隨機化一個數字作為SYN號發送SYN+ACK數 據包。然後保存連接的狀態信息等待客戶端確認。啟用SYN Cookie之後,伺服器不再分配存儲空間,而且通過基於時間種子的隨機數算法設置一個SYN號,替代完全隨機的SYN號。發送完SYN+ACK確認報文 之後,清空資源不保存任何狀態信息。直到伺服器接到客戶端的最終ACK包,通過Cookie檢驗算法鑑定是否與發出去的SYN+ACK報文序列號匹配,匹 配則通過完成握手,失敗則丟棄。當然,前文的高級攻擊中有SYN混合ACK的攻擊方法,則是對此種防禦方法的反擊,其中優劣由雙方的硬體配置決定

tcp_max_syn_backlog 則是使用伺服器的內存資源,換取更大的等待隊列長度,讓攻擊數據包不至於佔滿所有連接而導致正常用戶無法完成握手。 net.ipv4.tcp_synack_retries是降低伺服器SYN+ACK報文重試次數,儘快釋放等待資源。這三種措施與攻擊的三種危害一一對 應,完完全全地對症下藥。但這些措施也是雙刃劍,可能消耗伺服器更多的內存資源,甚至影響正常用戶建立TCP連接,需要評估伺服器硬體資源和攻擊大小謹慎 設置。

除 了定製TCP/IP協議棧之外,還有一種常見做法是TCP首包丟棄方案,利用TCP協議的重傳機制識別正常用戶和攻擊報文。當防禦設備接到一個IP位址的 SYN報文後,簡單比對該IP是否存在於白名單中,存在則轉發到後端。如不存在於白名單中,檢查是否是該IP在一定時間段內的首次SYN報文,不是則檢查 是否重傳報文,是重傳則轉發並加入白名單,不是則丟棄並加入黑名單。是首次SYN報文則丟棄並等待一段時間以試圖接受該IP的SYN重傳報文,等待超時則 判定為攻擊報文加入黑名單。

首 包丟棄方案對用戶體驗會略有影響,因為丟棄首包重傳會增大業務的響應時間,有鑑於此發展出了一種更優的TCP Proxy方案。所有的SYN數據報文由清洗設備接受,按照SYN Cookie方案處理。和設備成功建立了TCP三次握手的IP位址被判定為合法用戶加入白名單,由設備偽裝真實客戶端IP位址再與真實伺服器完成三次握 手,隨後轉發數據。而指定時間內沒有和設備完成三次握手的IP位址,被判定為惡意IP位址屏蔽一定時間。除了SYN Cookie結合TCP Proxy外,清洗設備還具備多種畸形TCP標誌位數據包探測的能力,通過對SYN報文返回非預期應答測試客戶端反應的方式來鑑別正常訪問和惡意行為。

清洗設備的硬體具有特殊的網絡處理器晶片和特別優化的作業系統、TCP/IP協議棧,可以處理非常巨大的流量和SYN隊列。

HTTP Flood防禦


HTTP Flood攻擊防禦主要通過緩存的方式進行,儘量由設備的緩存直接返回結果來保護後端業務。大型的網際網路企業,會有龐大的CDN節點緩存內容。

當 高級攻擊者穿透緩存時,清洗設備會截獲HTTP請求做特殊處理。最簡單的方法就是對源IP的HTTP請求頻率做統計,高於一定頻率的IP位址加入黑名單。 這種方法過於簡單,容易帶來誤殺,並且無法屏蔽來自代理伺服器的攻擊,因此逐漸廢止,取而代之的是JavaScript跳轉人機識別方案。

HTTP Flood是由程序模擬HTTP請求,一般來說不會解析服務端返回數據,更不會解析JS之類代碼。因此當清洗設備截獲到HTTP請求時,返回一段特殊JavaScript代碼,正常用戶的瀏覽器會處理並正常跳轉不影響使用,而攻擊程序會攻擊到空處。

DNS Flood防禦


DNS攻擊防禦也有類似HTTP的防禦手段,第一方案是緩存。其次是重發,可以是直接丟棄DNS報文導致UDP層面的請求重發,可以是返回特殊響應強制要求客戶端使用TCP協議重發DNS查詢請求。

特殊的,對於授權域DNS的保護,設備會在業務正常時期提取收到的DNS域名列表和ISP DNS IP列表備用,在攻擊時,非此列表的請求一律丟棄,大幅降低性能壓力。對於域名,實行同樣的域名白名單機制,非白名單中的域名解析請求,做丟棄處理。

慢速連接攻擊防禦


Slowloris攻擊防禦比較簡單,主要方案有兩個。

第 一個是統計每個TCP連接的時長並計算單位時間內通過的報文數量即可做精確識別。一個TCP連接中,HTTP報文太少和報文太多都是不正常的,過少可能是 慢速連接攻擊,過多可能是使用HTTP 1.1協議進行的HTTP Flood攻擊,在一個TCP連接中發送多個HTTP請求。

第二個是限制HTTP頭部傳輸的最大許可時間。超過指定時間HTTP Header還沒有傳輸完成,直接判定源IP位址為慢速連接攻擊,中斷連接並加入黑名單。

企業級防禦


網際網路企業防禦DDoS攻擊,主要使用上文的基礎防禦手段,重點在於監控、組織以及流程。

監 控需要具備多層監控、縱深防禦的概念,從骨幹網絡、IDC入口網絡的BPS、PPS、協議分布,負載均衡層的VIP新建連接數、並發連接數、BPS、 PPS到主機層的CPU狀態、TCP新建連接數狀態、TCP並發連接數狀態,到業務層的業務處理量、業務連通性等多個點部署監控系統。即使一個監控點失 效,其他監控點也能夠及時給出報警信息。多個點信息結合,準確判斷被攻擊目標和攻擊手法。

一 旦發現異常,立即啟動在虛擬防禦組織中的應急流程,防禦組織需要囊括到足夠全面的人員,至少包含監控部門、運維部門、網絡部門、安全部門、客服部門、業務 部門等,所有人員都需要2-3個備份。流程啟動後,除了人工處理,還應該包含一定的自動處理、半自動處理能力。例如自動化的攻擊分析,確定攻擊類型,自動 化、半自動化的防禦策略,在安全人員到位之前,最先發現攻擊的部門可以做一些緩解措施。

除 了DDoS到來之時的流程等工作之外,更多的工作是在攻擊到來之前。主要包含CDN節點部署、DNS設置、流程演習等。對於企業來說,具備多個CDN節點 是DDoS防禦容量的關鍵指標。當一個機房承擔不住海量數據時,可以通過DNS輪詢的方式,把流量引導到多個分布節點,使用防禦設備分頭處理。因此DNS 的TTL值需要設置得足夠小,能夠快速切換,每個CDN節點的各種VIP設置也需要準備充分。

在 虛擬化時代,各種用戶的不同業務共處在相同的物理機平臺,遭受DDoS攻擊的可能性越來越高,而且一個用戶被攻擊可能牽扯到大量的其他用戶,危害被顯著放 大,因此防禦顯得尤為重要。阿里雲的虛擬化業務,平均每天遭受約20起DDoS攻擊,最大流量達到接近20Gbit/s,所有這些攻擊都在15分鐘內自動 處理完成,讓客戶遠離DDoS的威脅,專心發展業務。

總地來說,對DDoS防禦,主要的工作是幕後積累。臺上十分鐘,臺下十年功,沒有充分的資源準備,沒有足夠的應急演練,沒有豐富的處理經驗,DDoS攻擊將是所有人的噩夢。

作者魏興國,阿里巴巴集團高級安全專家,主要負責阿里雲虛擬化業務安全,以及集團範圍的網絡安全策略。

本文選自《凌雲》雜誌第2期

相關連結:http://blog.aliyun.com/author/aliyun_blog?spm=0.0.0.0.qTzxdl

●本文編號25,以後想閱讀這篇文章直接輸入25即可。

●輸入m可以獲取到全部文章目錄

相關焦點

  • DDOS攻擊如何防禦
    流量攻擊是消耗網絡帶寬或使用大量數據包淹沒一個或多個路由器、伺服器和防火牆;帶寬攻擊的普遍形式是大量表面看合法的TCP、UDP或ICMP數據包被傳送到特定目的地;為了使檢測更加困難,這種攻擊也常常使用源地址欺騙,並不停地變化,這種攻擊形式需要通過第三方抗ddos服務(阿里雲、百度雲抗、騰訊雲),可以實現防禦。
  • 強大的Ddos攻擊工具-Ddos-dos-tools!
    Ddos-dos-tools是GitHub上一位叫wenfengshi大神所開發的ddos攻擊工具,但工具在一定程度上定義不只是作為攻擊,還可以作為對系統進行自檢的一種途徑,通過對系統發起ddos攻擊來驗證系統的抗風險能力。
  • 【連載】每秒百萬級CC攻擊----DDOS 防禦事件(二)
    DDoS攻擊勢頭愈演愈烈,除了攻擊手法的多樣化發展之外,udp攻擊是相對比如好防禦,這是四層流量攻擊。最麻煩的攻擊手段是cc攻擊。下面我祥細講講CC攻擊之後有什麼表現,如何防禦,有Cc有什麼攻擊類型。早些年,最早做視頻直播的是在韓國,他們在中國周邊,也就是延邊那些地區招了一些會說韓語的女孩子陪韓國大叔聊天,韓國大叔就會給禮品。
  • 【DDOS】攻擊與防禦
    這種攻擊早在1996年就被發現,但至今仍然顯示出強大的生命力,可謂「長生不老」。很多作業系統,甚至防火牆、路由器都無法有效地防禦這種攻擊,而且由於它可以方便地偽造源地址,追查起來非常困難。難以駕馭是UDP Flood防禦技術的特點,同樣也是商陽劍的特點,雖難以捉摸,不過一旦純熟,效果極佳。3—— DNS Flood防禦技術 在UDP Flood的基礎上對 UDP DNS Query Flood 攻擊進行防護,根據域名 IP 自學習結果主動回應,減輕伺服器負載(使用 DNS Cache)。
  • T級攻防:大規模DDOS防禦架構
    ,因為DDOS是一類攻擊而並不是一種攻擊,並且DDOS的防禦是一個可以做到相對自動化但做不到絕對自動化的過程,很多演進的攻擊方式自動化不一定能識別,還是需要進一步的專家肉眼判斷。 自動化的防禦機制大部分都是依靠設置閾值來觸發。儘管很多廠商宣稱自己的防禦措施都是秒級響應,但實際上比較難。 網絡層的攻擊檢測通常分為逐流和逐包,前者根據netflow以一定的抽樣比例(例如1000:1)檢測網絡是否存在ddos攻擊,這種方式因為是抽樣比例,所以精確度較低,做不到秒級響應。
  • 淺析 DDoS 的攻擊及防禦
    考慮把網站做成靜態頁面把網站儘可能做成靜態頁面,不僅能大大提高抗攻擊能力,而且還給黑客入侵帶來不少麻煩,最好在需要調用資料庫的腳本中,拒絕使用代理的訪問,經驗表明,使用代理訪問你網站的80%屬於惡意行為。分布式集群防禦這是目前網絡安全界防禦大規模DDoS攻擊的最有效辦法。
  • 淺談 DDoS 攻擊與防禦
    一次新的脈衝波攻擊從零開始,在很短的時間跨度內達到最大值,然後歸零,再回到最大值,如此循環重複,中間的時間間隔很短。脈衝波型 DDoS 相對難以防禦,因為其攻擊方式避開了觸發自動化的防禦機制。常見的有:CC 攻擊、DNS Flood、慢速連接攻擊等。CC 攻擊(Challenge Collapsar)是 DDoS 攻擊的一種,其前身名為 Fatboy 攻擊,也是一種常見的網站攻擊方法。CC 攻擊還有一段比較有趣的歷史,Collapsar 是綠盟科技的一款防禦 DDoS 攻擊的產品品牌,Collapasar 在對抗拒絕服務攻擊的領域內具有比較高的影響力和口碑。
  • DDoS攻擊花樣百出,第三季度多個行業被暴擊
    最常遭到DDoS攻擊的行業有哪些?DDoS攻擊是目前被公認為最難防禦的網絡攻擊之一,最常遭到DDoS攻擊的行業有哪些?當 DDoS 攻擊發生時或結束後,可以根據相關信息定位攻擊的來源,找到攻擊者的位置或攻擊來源。IP位址來源定位它是 DDoS 攻擊防禦過程中的重要環節,並在其中起到承上啟下的關鍵作用。精準的IP位址定位結果既可以為進一步追蹤真正攻擊者提供線索,也可以為其他的防禦措施,如流量限速、過濾等措施提供信息,還可以在法律上為追究攻擊者責任提供證據。
  • 什麼是 DDoS 攻擊以及怎樣防禦
    DDoS 攻擊可大致分為三類:體積攻擊、協議攻擊和應用層攻擊。1、飽和攻擊(Volumetric Attacks)飽和攻擊,即容量耗盡攻擊,是最常見的 DDoS 攻擊類型。採用海量虛假流量(有時超過 100 Gbps)以淹沒您的網絡帶寬。黑客利用大量分布於世界各地的計算機和網際網路連接,發送大量的流量數據包到目標伺服器和網站。
  • 原創 | DDoS攻擊技術分析與防禦
    本文系統的對DDoS攻擊進行技術分析和檢測防禦方法介紹,以便提升企業網絡安全防護水平。( 1 ) DoS攻擊:(Denial of Service)拒絕服務攻擊,這種攻擊行為是使目標伺服器充斥大量要回復的信息,消耗網絡帶寬或系統資源,導致網絡或系統不勝負荷而停止提供正常的網絡服務。
  • DDoS攻擊、CC攻擊的攻擊方式和防禦方法
    單臺負載每秒可防禦800-927萬個syn攻擊包。3. 分布式集群防禦:這是目前網絡安全界防禦大規模DDOS攻擊的最有效辦法。分布式集群防禦的特點是在每個節點伺服器配置多個IP位址(負載均衡),並且每個節點能承受不低於10G的DDOS攻擊,如一個節點受攻擊無法提供服務,系統將會根據優先級設置自動切換另一個節點,並將攻擊者的數據包全部返回發送點,使攻擊源成為癱瘓狀態,從更為深度的安全防護角度去影響企業的安全執行決策。
  • 淺析各類DDoS攻擊放大技術
    公開DNS解析和NTP協議MONLIST命令攻擊,兩種攻擊方法依靠其協議的廣泛應用,影響範圍不言而喻。混合放大,利用通用協議的攻擊方式很穩定,通過標準的結點發現機制很快找到放大點。由於其利用的動態埠範圍和握手加密,攻擊不會被常規防火牆發現,只有進行深度的包檢查才能發現。
  • 回顧網易2020年DDoS攻擊,我們怎麼解決的?(文末有福利)
    我們今天介紹的就是四層DDoS,傳輸層以下(包括傳輸層)的DDoS攻擊。應用層DDoS又叫CC攻擊,針對的是HTTP協議的攻擊,我廠基本沒有遭受過此類攻擊,掃描器請求倒不少,這裡略過。攻擊百G峰值佔比攻擊流量是年年新高,以前的100G+的攻擊是個稀罕物,現在基本月月見。原因就是網絡帶寬越來越大,肉雞越來越多了。
  • 在Linux上使用netstat命令查證DDOS攻擊的方法
    導讀DOS攻擊或者DDOS攻擊是試圖讓機器或者網絡資源不可用的攻擊這種攻擊的攻擊目標網站或者服務通常是託管在高防伺服器比如銀行,信用卡支付網管,甚至根域名伺服器。伺服器出現緩慢的狀況可能由很多事情導致,比如錯誤的配置,腳本和差的硬體。但是有時候它可能因為有人對你的伺服器用DoS或者DDoS進行洪水攻擊。
  • 網站被DDOS攻擊的防禦方法
    分布式拒絕服務攻擊(DDOS)是目前常見的網絡攻擊方法,它的英文全稱為Distributed Denial of Service?
  • DDOS工具推薦
    然而隨著網絡上免費的可用DDOS工具增多,Dos攻擊也日益增長,下面介紹幾款Hacker常用的Dos攻擊工具。‍特別提示:僅用於攻防演練及教學測試用途,禁止非法使用‍正文‍‍1、盧瓦(LOIC) (Low Orbit Ion Canon)LOTC是一個最受歡迎的DOS攻擊工具。這個工具被去年流行的黑客集團匿名者用於對許多大公司的網絡攻擊。
  • 脈衝波(Pulse Wave):一種新型的DDoS攻擊模式
    近日,DDoS攻擊解決方案提供商Imperva公司發現了一種新型的DDoS攻擊模式,他們將其命名為:脈衝波(Pulse Wave),這種新型餓DDoS攻擊方法給某些DDoS攻擊解決方案帶來了問題,因為它允許攻擊者攻擊以前認為是安全的伺服器
  • 德國Tutanota遭到DDoS攻擊導致服務暫時中斷;IBM發現殭屍網絡Mozi佔IoT設備流量的近90%
    【攻擊事件】德國Tutanota遭到DDoS攻擊導致服務暫時中斷印度NIC遭到攻擊,其超過100臺計算機受到影響【威脅情報】英國NCSC警告針對教育機構的勒索軟體攻擊激增IBM發現殭屍網絡Mozi佔IoT設備流量的近90%【分析報告】Group-IB發布2020年上半年網絡釣魚中主要威脅的報告
  • 【攻防】DDoS之防禦篇
    攻擊流量到底多大談到DDoS防禦,首先就是要知道到底遭受了多大的攻擊。這個問題看似簡單,實際上卻有很多不為人知的細節在裡面。DNS Flood防禦DNS攻擊防禦也有類似HTTP的防禦手段,第一方案是緩存。其次是重發,可以是直接丟棄DNS報文導致UDP層面的請求重發,可以是返回特殊響應強制要求客戶端使用TCP協議重發DNS查詢請求。
  • DDoS攻擊工具演變
    ,因為事實上的DDoS攻擊,都是依靠攻擊工具來實施的。IP網絡是」盡力發送」網絡,只要網絡帶寬足夠大,就可以發送大量報文,攻擊工具正是利用這特性得以存在和發展。  對攻擊工具工作原理的分析,並不是去了解它們的實現設計,而是分析其所產生的攻擊類型,深入了解攻擊類型才是研究工具的核心。通常攻擊分類可以從協議層面和被攻擊目標的影響方式不同來劃分。  協議層別劃分的攻擊類型主要有傳輸層攻擊和應用層攻擊。