DDoS攻擊是非常有效的網(wǎng)絡(luò)攻擊,而且很難進(jìn)行防護(hù),一種稱為分布式反射拒絕服務(wù)的新的DDoS攻擊使攻擊者不需要控制代理端。DDoS攻擊的防護(hù)措施就顯得尤為重要,怎么防御DDoS攻擊是今天我們要學(xué)習(xí)的重點(diǎn),學(xué)會(huì)如何防御,凈化自己的網(wǎng)絡(luò)安全。
DDoS攻擊的防護(hù)措施
增加網(wǎng)絡(luò)帶寬:DDoS攻擊旨在消耗目標(biāo)系統(tǒng)的網(wǎng)絡(luò)帶寬,因此增加網(wǎng)絡(luò)帶寬可以緩解這種攻擊。但是,這只是一種短期的解決方案,因?yàn)楣粽呖梢岳^續(xù)增加攻擊流量。
使用防火墻和入侵防御系統(tǒng):防火墻和入侵防御系統(tǒng)可以檢測(cè)和阻止DDoS攻擊流量,以及控制入站和出站流量。防火墻可以配置為限制網(wǎng)絡(luò)流量,并攔截來自未知源的流量。
使用負(fù)載均衡器:負(fù)載均衡器可以將流量分散到多個(gè)服務(wù)器上,從而分散攻擊流量,減輕攻擊的影響。
限制IP地址和端口號(hào):限制IP地址和端口號(hào)可以防止攻擊者發(fā)送偽造的IP地址和端口號(hào),從而避免目標(biāo)系統(tǒng)受到DDoS攻擊。這可以通過防火墻、入侵防御系統(tǒng)和路由器等網(wǎng)絡(luò)設(shè)備來實(shí)現(xiàn)。
采用流量過濾器:流量過濾器可以檢測(cè)和阻止DDoS攻擊流量,并過濾掉與目標(biāo)系統(tǒng)無(wú)關(guān)的流量。流量過濾器可以在網(wǎng)絡(luò)邊緣或內(nèi)部放置,以控制進(jìn)入和離開網(wǎng)絡(luò)的流量。
使用CDN(內(nèi)容分發(fā)網(wǎng)絡(luò)):CDN是一種將內(nèi)容分發(fā)到全球多個(gè)節(jié)點(diǎn)的服務(wù),可以緩存和分發(fā)靜態(tài)內(nèi)容(如圖片、視頻和文本)。CDN可以幫助減輕DDoS攻擊對(duì)目標(biāo)系統(tǒng)的影響,并提高網(wǎng)站的性能和可用性。
更新系統(tǒng)和應(yīng)用程序:定期更新系統(tǒng)和應(yīng)用程序可以修補(bǔ)已知的漏洞和安全問題,并增強(qiáng)系統(tǒng)的安全性。這可以減少DDoS攻擊的風(fēng)險(xiǎn),并使系統(tǒng)更加安全和可靠。
建立應(yīng)急響應(yīng)計(jì)劃:建立應(yīng)急響應(yīng)計(jì)劃可以幫助組織應(yīng)對(duì)DDoS攻擊和其他網(wǎng)絡(luò)安全事件。應(yīng)急響應(yīng)計(jì)劃應(yīng)包括評(píng)估風(fēng)險(xiǎn)、建立報(bào)警機(jī)制、調(diào)查和分析事件、修復(fù)漏洞和恢復(fù)系統(tǒng)等步驟。
DDoS攻擊是一種常見的網(wǎng)絡(luò)攻擊,可以對(duì)網(wǎng)絡(luò)服務(wù)、網(wǎng)站、電子商務(wù)和金融交易等應(yīng)用程序造成重大影響。為了防止DDoS攻擊,可以采取一系列措施,包括增加網(wǎng)絡(luò)帶寬、使用防火墻和入侵防御系統(tǒng)、使用負(fù)載均衡器、限制IP地址和端口號(hào)、采用流量過濾器、使用CDN、更新系統(tǒng)和應(yīng)用程序、建立應(yīng)急響應(yīng)計(jì)劃等。這些措施可以幫助組織提高網(wǎng)絡(luò)安全性,減少DDoS攻擊的風(fēng)險(xiǎn)。
DDoS攻擊與防御
分布式拒絕服務(wù)攻擊(Distributed Denial of Service),是指處于不同位置的多個(gè)攻擊者同時(shí)向一個(gè)或數(shù)個(gè)目標(biāo)發(fā)動(dòng)攻擊。由于攻擊的發(fā)出點(diǎn)是分布在不同地方的,這類攻擊稱為分布式拒絕服務(wù)攻擊。
DDoS 是一種基于 DoS 的特殊形式的拒絕服務(wù)攻擊。單一的 DoS 攻擊一般是采用一對(duì)一方式,利用網(wǎng)絡(luò)協(xié)議和操作系統(tǒng)的缺陷,采用欺騙和偽裝的策略來進(jìn)行網(wǎng)絡(luò)攻擊,使網(wǎng)站服務(wù)器充斥大量要求回復(fù)的信息,消耗網(wǎng)絡(luò)帶寬或系統(tǒng)資源,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)不勝負(fù)荷以至于癱瘓而停止提供正常的網(wǎng)絡(luò)服務(wù)。與 DoS 相比,DDos 借助數(shù)百上千臺(tái)攻擊機(jī)形成集群,發(fā)起的規(guī)模更大,更難防御的一種進(jìn)攻行為。
ICMP 用于在 IP 主機(jī),路由器之間傳遞控制消息(網(wǎng)絡(luò)是否連通,主機(jī)是否可達(dá),路由是否可用等)。ICMP 雖然不傳遞用戶數(shù)據(jù),但是對(duì)于用戶數(shù)據(jù)的傳遞起著重要的作用。ICMP Flood 通過對(duì)目標(biāo)系統(tǒng)發(fā)送海量的數(shù)據(jù)報(bào),就可以令目標(biāo)主機(jī)癱瘓,形成洪泛攻擊。
UDP 協(xié)議是一種無(wú)連接的協(xié)議,在 UDP Flood 中,攻擊者通常發(fā)送大量偽造 IP 地址的 UDP 報(bào)去沖擊 DNS 服務(wù)器,Radius 認(rèn)證服務(wù)器,流媒體視頻服務(wù)器等,造成服務(wù)不可用。 上述的兩種是比較傳統(tǒng)的流量型攻擊,技術(shù)含量較低,以占滿網(wǎng)絡(luò)帶寬使得正常用戶無(wú)法得到服務(wù)為攻擊方式,攻擊效果通常依賴于攻擊者本身的網(wǎng)絡(luò)性能,而且容易被查找攻擊源頭。
NTP 是標(biāo)準(zhǔn)的基于 UDP 協(xié)議的網(wǎng)絡(luò)時(shí)間同步協(xié)議。由于 UDP 無(wú)連接的特性,NTP 服務(wù)器并不能保證收到報(bào)文的源 IP 的正確性。所以,攻擊者通過將 IP 報(bào)文的源 IP 地址換為靶機(jī)的 IP 地址,并向 NTP 服務(wù)器發(fā)送大量的時(shí)間同步報(bào)文,這樣,NTP 服務(wù)器的響應(yīng)報(bào)文就會(huì)達(dá)到靶機(jī)上,沾滿靶機(jī)網(wǎng)絡(luò)段的帶寬資源,同時(shí)也很難去追溯攻擊源頭。
SYN Flood 是一種利用 TCP 協(xié)議缺陷,發(fā)送大量偽造的 TCP 連接請(qǐng)求,從而使目標(biāo)服務(wù)器資源耗盡的攻擊方式。如果客戶端只發(fā)起第一次握手,而不響應(yīng)服務(wù)端的第二次握手,那么這條連接就處于半連接狀態(tài),服務(wù)端會(huì)維持這條連接一段時(shí)間(SYN Timeout)并不斷地重試。但攻擊者大量的模擬這種情況,就會(huì)沾滿整個(gè)服務(wù)端的連接符號(hào)表,并消耗大量的 CPU 資源進(jìn)行重試操作。而對(duì)于 SNY Flood 的防御目前有兩種常見的方式,一種是算短 SYN Timeout,另一種是設(shè)置 SYN Cookie,并開辟一個(gè)數(shù)組存放 Cookie,單連接沒有真正建立時(shí),不去占用連接符號(hào)表。
DNS Query Flood 通過操縱大量的傀儡機(jī),向本網(wǎng)段的域名服務(wù)器發(fā)送大量域名解析請(qǐng)求,通常這些請(qǐng)求解析的域名是隨機(jī)生成或網(wǎng)絡(luò)上根本不存在的域名,由于本地域名服務(wù)器無(wú)法找到對(duì)應(yīng)的結(jié)果,就會(huì)通過層層上次給更高級(jí)的域名服務(wù)器,引起連鎖反應(yīng),導(dǎo)致本網(wǎng)段內(nèi)的域名解析服務(wù)癱瘓,但一般最多只會(huì)癱瘓一小段網(wǎng)絡(luò)。
HashDos 是一種新型的,基于 Hash 碰撞形成的攻擊。隨著現(xiàn)在 RESTful 風(fēng)格的不斷普及,json 格式作為數(shù)據(jù)傳輸?shù)母袷接l(fā)成為主流。但是 json 反序列化為對(duì)象時(shí),底層是通過 hash 算法來將字段與屬性,屬性值進(jìn)行一一匹配。所以,一旦攻擊者知道了我們序列化方式,構(gòu)造出一段具有嚴(yán)重哈希碰撞的 json 數(shù)據(jù),就會(huì)使我們服務(wù)端序列化的復(fù)雜度從 O(1) 暴增到 O(n)。
DDos 的防御主要有兩種,一種是針對(duì)流量帶寬,一種是針對(duì)服務(wù)端資源。流量帶寬一般需要通過運(yùn)營(yíng)商采用 ISP 黑洞,近源清洗等策略,在源頭(即攻擊者所在的網(wǎng)段)進(jìn)行攔截,而不是等到所有的細(xì)流匯聚成猛水時(shí)才進(jìn)行攔截。
怎么防御DDoS攻擊?
一.網(wǎng)絡(luò)設(shè)備設(shè)施
網(wǎng)絡(luò)架構(gòu)、設(shè)施設(shè)備是整個(gè)系統(tǒng)得以順暢運(yùn)作的硬件基礎(chǔ),用足夠的機(jī)器、容量去承受攻擊,充分利用網(wǎng)絡(luò)設(shè)備保護(hù)網(wǎng)絡(luò)資源是一種較為理想的應(yīng)對(duì)策略,說到底攻防也是雙方資源的比拼,在它不斷訪問用戶、奪取用戶資源之時(shí),自己的能量也在逐漸耗失。相應(yīng)地,投入資金也不小,但網(wǎng)絡(luò)設(shè)施是一切防御的基礎(chǔ),需要根據(jù)自身情況做出平衡的選擇。
1. 擴(kuò)充帶寬硬抗
網(wǎng)絡(luò)帶寬直接決定了承受攻擊的能力,國(guó)內(nèi)大部分網(wǎng)站帶寬規(guī)模在10M到100M,知名企業(yè)帶寬能超過1G,超過100G的基本是專門做帶寬服務(wù)和抗攻擊服務(wù)的網(wǎng)站,數(shù)量屈指可數(shù)。但DDoS卻不同,攻擊者通過控制一些服務(wù)器、個(gè)人電腦等成為肉雞,如果控制1000臺(tái)機(jī)器,每臺(tái)帶寬為10M,那么攻擊者就有了10G的流量。當(dāng)它們同時(shí)向某個(gè)網(wǎng)站發(fā)動(dòng)攻擊,帶寬瞬間就被占滿了。增加帶寬硬防護(hù)是理論最優(yōu)解,只要帶寬大于攻擊流量就不怕了,但成本也是難以承受之痛,國(guó)內(nèi)非一線城市機(jī)房帶寬價(jià)格大約為100元/M*月,買10G帶寬頂一下就是100萬(wàn),因此許多人調(diào)侃拼帶寬就是拼人民幣,以至于很少有人愿意花高價(jià)買大帶寬做防御。
2. 使用硬件防火墻
許多人會(huì)考慮使用硬件防火墻,針對(duì)DDoS攻擊和黑客入侵而設(shè)計(jì)的專業(yè)級(jí)防火墻通過對(duì)異常流量的清洗過濾,可對(duì)抗SYN/ACK攻擊、TCP全連接攻擊、刷腳本攻擊等等流量型DDoS攻擊。如果網(wǎng)站飽受流量攻擊的困擾,可以考慮將網(wǎng)站放到DDoS硬件防火墻機(jī)房。但如果網(wǎng)站流量攻擊超出了硬防的防護(hù)范圍(比如200G的硬防,但攻擊流量有300G),洪水瞞過高墻同樣抵擋不住。值得注意一下,部分硬件防火墻基于包過濾型防火墻修改為主,只在網(wǎng)絡(luò)層檢查數(shù)據(jù)包,若是DDoS攻擊上升到應(yīng)用層,防御能力就比較弱了。
3. 選用高性能設(shè)備
除了防火墻,服務(wù)器、路由器、交換機(jī)等網(wǎng)絡(luò)設(shè)備的性能也需要跟上,若是設(shè)備性能成為瓶頸,即使帶寬充足也無(wú)能為力。在有網(wǎng)絡(luò)帶寬保證的前提下,應(yīng)該盡量提升硬件配置。
硬碰硬的防御偏于“魯莽”,通過架構(gòu)布局、整合資源等方式提高網(wǎng)絡(luò)的負(fù)載能力、分?jǐn)偩植窟^載的流量,通過接入第三方服務(wù)識(shí)別并攔截惡意流量等等行為就顯得更加“理智”,而且對(duì)抗效果良好。
4. 負(fù)載均衡
普通級(jí)別服務(wù)器處理數(shù)據(jù)的能力最多只能答復(fù)每秒數(shù)十萬(wàn)個(gè)鏈接請(qǐng)求,網(wǎng)絡(luò)處理能力很受限制。負(fù)載均衡建立在現(xiàn)有網(wǎng)絡(luò)結(jié)構(gòu)之上,它提供了一種廉價(jià)有效透明的方法擴(kuò)展網(wǎng)絡(luò)設(shè)備和服務(wù)器的帶寬、增加吞吐量、加強(qiáng)網(wǎng)絡(luò)數(shù)據(jù)處理能力、提高網(wǎng)絡(luò)的靈活性和可用性,對(duì)DDoS流量攻擊和CC攻擊都很見效。CC攻擊使服務(wù)器由于大量的網(wǎng)絡(luò)傳輸而過載,而通常這些網(wǎng)絡(luò)流量針對(duì)某一個(gè)頁(yè)面或一個(gè)鏈接而產(chǎn)生。在企業(yè)網(wǎng)站加上負(fù)載均衡方案后,鏈接請(qǐng)求被均衡分配到各個(gè)服務(wù)器上,減少單個(gè)服務(wù)器的負(fù)擔(dān),整個(gè)服務(wù)器系統(tǒng)可以處理每秒上千萬(wàn)甚至更多的服務(wù)請(qǐng)求,用戶訪問速度也會(huì)加快。
5. CDN流量清洗
CDN是構(gòu)建在網(wǎng)絡(luò)之上的內(nèi)容分發(fā)網(wǎng)絡(luò),依靠部署在各地的邊緣服務(wù)器,通過中心平臺(tái)的分發(fā)、調(diào)度等功能模塊,使用戶就近獲取所需內(nèi)容,降低網(wǎng)絡(luò)擁塞,提高用戶訪問響應(yīng)速度和命中率,因此CDN加速也用到了負(fù)載均衡技術(shù)。相比高防硬件防火墻不可能扛下無(wú)限流量的限制,CDN則更加理智,多節(jié)點(diǎn)分擔(dān)滲透流量,目前大部分的CDN節(jié)點(diǎn)都有200G 的流量防護(hù)功能,再加上硬防的防護(hù),可以說能應(yīng)付目絕大多數(shù)的DDoS攻擊了。這里我們推薦一款高性比的CDN產(chǎn)品:百度云加速,非常適用于中小站長(zhǎng)防護(hù)。相關(guān)鏈接
6. 分布式集群防御
分布式集群防御的特點(diǎn)是在每個(gè)節(jié)點(diǎn)服務(wù)器配置多個(gè)IP地址,并且每個(gè)節(jié)點(diǎn)能承受不低于10G的DDoS攻擊,如一個(gè)節(jié)點(diǎn)受攻擊無(wú)法提供服務(wù),系統(tǒng)將會(huì)根據(jù)優(yōu)先級(jí)設(shè)置自動(dòng)切換另一個(gè)節(jié)點(diǎn),并將攻擊者的數(shù)據(jù)包全部返回發(fā)送點(diǎn),使攻擊源成為癱瘓狀態(tài),從更為深度的安全防護(hù)角度去影響企業(yè)的安全執(zhí)行決策。
以上就是關(guān)于DDoS攻擊的防護(hù)措施,DDOS 硬件和軟件這些攻擊已經(jīng)變得非常普遍,而且也具有破壞性,所以讓很多企業(yè)都防不勝防,為了防止造成巨大的損失,大家都要學(xué)會(huì)如何去抵御DDoS攻擊。