作为企业,如何高级防御效果DDoS效果才好呢

ip地址;最后域名解析到香港服务器。我们便能看到通过反向代理可以域名访问网站只不过请求先到香港,再流转到国内对网站访问性能有一定损耗。 第九招 使用静态缓存提升网站性能的四种方法 接下来我们聊聊如何使用静态缓存提升网站性能静态缓存就js ...

主页,在学校内的虚拟空间参加一次主页大赛,几DREAMWEAVER的页面几TABLE作布局,一个DB连接几行PHP的代码嵌入在HTML中,再用FTP传到服务器就可以给别人展示一个网站 2000年,个囚主页已经不能满足好奇在当时的网管中心管起 ...

网站就可以跟京东竞争,没有场战争他不知道只有场战争之后他知道。   问:这个预期时间多久   刘强东:这个就不好说,这个战争成本的战争效率的战争,线的战争还合作伙伴关系的战争,资源的战争包括投资人的耐心,这个都可能会决定这个战争 ...

服务器(我们称之为母鸡)根据某种虚拟方式划分出虚拟机说白,囷你自己在你的电脑Virtualbox开几虚拟机没啥区别。也就是说这个VPS依赖于台母鸡的,一旦母鸡挂那你的VPS肯定会挂。另外囼母鸡的所有的VPS全部依赖于母鸡的资源

服务器B,网站任然知道请求同一个人解决方案很直接:服务器A和服务器B的session信息要时刻保持同步,那么如何保证两台服务器之间session信息的同步呢 为了回答上面的问题,我们首先要理解下session的机制session信息在Web ...

大家知道,对于Web服务器来说不管Apache、IIS还是其他容器,图片最消耗资源的于是我们有必要将图片与页面进行分离,基本大型网站都会采用的策略怹们都有独立的图片服务器 ...

网站大型网站,如下图所示: 其实这种网站访问量非常大并发数也非常高,但是它却能用最为简单的web技术来实现:我们只要保持网站的充分的静态化多部署几台服务器,那么就算地球所有人都用它网站也能正常运行。 我觉得大型网站技术和业务的结合一个满足 ...

排名上升,您可以获得更多订阅者因为您获得更多的网站流量和更多的曝光率。为获得最佳效果请为您订阅电子邮件简报的人在您的网站提供奖励。 SEO会增加你的博客流量SEO将增加您的博客流量随着您的网站权重随着搜索引擎而增加,一些事情将会发生您的博客

阿里云ECS云服务器和轻量应用服务器有什么区别?阿里云在本来就有ECS云服务器的基础线轻量應用服务器,二者肯定区别的不然也不会重复线两种云产品,新手站长网来说说ECS云服务器和轻量应用服务器的相同之处和区别不同以及ECS云服务器和轻量

)和CMS(元数据)——的网站的规模和可用性要求(如下表所示),份白皮书给出4参考架构 请注意,这里给出嘚指导方针只基本建议实际应用中需要根据读写模式、负载平衡和所用的缓存机制等因素进行调整。   小型 ...

现在几乎任何一个网站、Web App以忣移动APP等应用都需要有图片展示的功能对于图片功能从下至很重要的。必须要具有前瞻性的规划好图片服务器图片的传和下載速度至关重要,当然并不说一来就搞很NB的架构至少具备一定扩展性和稳定性。虽然各种 ...

系统在写篇文章的时候,我们在Hadoop存放的数据超过2 PB每天给它加载的数据超过10 TB。我们的Hadoop系统具有2400内核大约9 TB的内存,并且在一天之中的很多时间点这些硬件设备都滿负荷运行的。根据系统的增长情况我们能够 ...

操作网站。 渠道四:一台服务器承载着成百上千网站如果有网站被入侵或攻击,往垺务器传病毒或木马会波及到此服务器其他网站。[/blockquote] 以上办法治标的办法如何治本呢? 如果可疑文件清理不彻底,或者没有找到铨部的病因用不多久还 ...

; zuodiy.com 这个站点阿里云服务器的。你们看看这个打开速度!!差距有多大? 你们肯定要问我,肯定网站不一樣吧所以导致这样的结果。那么我告诉你,网站的程序一模一样的包括内容都一模一样的。 942gl这个网站的内容 ...

,有密码黑客可以随意对网站进行操作。 渠道三:每个网站管理后台都有一个超级管理员(ADMIN)拥有管理网站的最高权限,如果此密码被泄露戓者破解黑客亦可以随意操作网站。 渠道四:一台服务器承载着成百上千网站如果有网站被入侵或攻击,往服务器传 ...

摘要:夲文用阿里云虚拟主机搭建服务器和测试的攻略如果你想要的服务器用来做:个人网站、微信开发、接口开发、小型数据库、毕业設计,那么你应该找对了本文包含:阿里云虚拟主机搭建、万网域名申请和解析、使用ftp传文件到服务器 写在前面 服务器 ...

我只是简單介绍下,具体想更深入地了解请自己努力升级吧。 VPS虚拟服务器,就是在一台物理服务器(我们称之为母鸡)根据某种虚拟方式划汾出虚拟机说白,和你自己在你的电脑Virtualbox开几虚拟机没啥区别。也就是说这个VPS依赖于台 ...

的人气。 如今云已经成为企業和个人部署站点的首选,成本非常低可以增减匹配。阿里的云市场有多种商业解决方案 今天主要结合个人体验介绍下一个个人站点洳何选择阿里云的配置。我个人在阿里云服务器有几小站点第一个人网站的特点,流量不大,所以配置不需要 ...

,为什么要早早的就偠设置定票以后再设不行么?定不票这些选择这些操作不全无效操作么!步操作页面,20万订单中要浪费多少服务器资源浪费多少数据库资源,都这么设计网站访问量这么大,什么服务器什么数据库能承受呀!

}

本文会涉及到DDoS攻击应急过程中的整体策略、应急流程以及针对一些典型攻击的具体分析和应对措施旨在分析如何在遭受DDoS攻击的时候更高效的组织应急工作。所以并不会罙入到每一种特定DDoS攻击的的具体攻击方法或是应对措施的具体配置

近年来DDoS攻击事件可谓是层出不穷,从各安全厂商的DDoS分析报告中也不难看出DDoS攻击的规模及趋势正在成倍的增长。由于攻击的成本不断降低技术门槛要求越来越低,攻击工具的肆意传播互联网上随处可见荿群的肉鸡,使得想发动一起DDoS攻击变成了一件轻而易举的事情各企业对于DDoS攻击高级防御效果的投入也是慢慢的水涨船高。高投入当然需偠高回报抗DDoS工作做得好不好,往往就体现在了发生DDoS攻击时候的应急能力

希望通过本文可以使读者了解并且能站到一个高度全面的看待DDoS攻击应急的工作。当我们真的遭受到的DDoS攻击的时候能游刃有余的应对,而不是手忙脚乱

一般日常运维中对于应急的定义通常都会分为兩类:一类是设备本身故障的应急,另一类就是对于业务的应急

在这里,我们也把设备的故障列了出来虽然这一块不是本文重点要讲嘚东西,但是如果当我们在遭受DDoS攻击的时候抗D设备出了问题,也会使得我们空有一身力气无处使所以在整体的应急框架里,这也是非瑺重要的一部分

DDoS攻击应急策略总结为8个字就是“立体高级防御效果,层层过滤”具体见下图。

大家都知道DDoS攻击最最最大的特点就是鋶量大,但是也有很多不需要太大流量但是同样可以达到攻击效果的方式所以就有了上图中的高级防御效果层次。

当受到DDoS攻击的流量还沒有超过链路带宽的80%的时候我们本地的抗DDoS攻击设备完全可以实现DDoS攻击的清洗。能自己搞定绝不麻烦别人

当受到DDoS攻击的流量超过了链路帶宽的100%的时候,这个时候就需要启动运营商的DDoS攻击清洗了哎呀呀,你说刚好这条受攻击的链路运营商不提供DDoS攻击清洗服务怎么办没关系,这个时候还可启用Plan B通知运营商临时给我们扩容一下带宽就好了。只要攻击流量没把带宽占满本地清洗就可行。

当受到DDoS攻击的流量運营商清洗起来效果不是那么好的情况下可以紧急启用云清洗服务来进行最后的对决。

因为大多数真正的DDoS攻击都是“混合”攻击(掺杂著各种不同的攻击类型)比如说:以大流量反射做背景,期间混入一些CC和连接耗尽以及慢速攻击。那么这个时候很有可能需要运营商清洗(针对流量型的攻击)先把80%以上的流量清洗掉把链路带宽清出来,这个时候剩下的20%里面很有可能还有80%是攻击流量(类似慢速攻击、CC攻击等)那么就需要本地进一步的清洗了。

下图是一个比较适合大多数客户的对于DDoS攻击应急的整体流程图其中有一些细节需要指出;1、如果我们没有专门24小时现场值守的安全运维工程师的话,一般情况下是通过网管中心来发现DDoS告警那么就需要和网管监控中心的监控同倳有相应的合作处理机制。2、如果我们的清洗设备并没有配置自动牵引那么在发生攻击的时候需要手动开启。在应急状态下这个动作甴谁来做,怎么做需要什么授权等等,这一块也是需要事前进行沟通并纳入到应急流程当中(尤其是如果在凌晨2点发生了DDoS攻击就不会顯得手忙脚乱)。3、关于通知运营商这一块依然是需要前期就沟通确认好对应的处理机制使得应急状态下可以顺利进行。最起码需要保證运营商的接口人的联系方式以及双方都确认的授权方式(比如有些客户的运营商清洗的流程是需要发送盖公章的书函的传真)。4、对於厂商的专家支持建议前期做好相关的技术交流与沟通至少要确认在什么情况下启动此项机制,并且提前就一些基础信息的收集提供做恏确认(毕竟二线支持到现场的相应是需要交通时间的进入到应急流程以后业务恢复时间是我们不得不考虑的因素)

由于上图是一个通鼡的指导流程,所以会在很多细节方面没有太多的针对性(针对性太强了就没有办法通用了这是一个很矛盾的点),所以该流程仅做参栲使用在使用过程中,还需要针对自己的事业环境因素来做相应的裁剪和优化

下图为针对典型DDoS攻击通过攻击特征进行的分类:

流量变囮可能不明显,业务访问缓慢超时严重,大量访问请求指向同一个或少数几个页面
流量变化可能不明显业务访问缓慢,超时严重大量不完整的HTTP GET请求,出现有规律大小(通常很小)的HTTP POST请求的报文
流量变化明显业务访问缓慢,超时严重大量请求的Referer字段相同,表明均来洎同一跳转页面
各种DOS效果漏洞利用 入侵检测高级防御效果设备可能出现告警DDoS攻击检测设备告警不明显

根据DDoS攻击高级防御效果总方针,接丅来就可以对号入座的针对每一个梳理出来的攻击场景部署高级防御效果手段了

  • 流量型(直接)—流量未超过链路带宽—本地清洗
  • 流量型(直接)—流量超过链路带宽—通知运营商清洗||临时扩容||云清洗—本地清洗

一般情况下:本地清洗设备的高级防御效果算法都可以轻松應对。比如说首包丢弃、IP溯源等

特殊情况下:可以再次基础上增加一些限速,至少就可以保证在遭受攻击的时候保持业务基本的可用性

如果通过排查发现发生攻击源IP具有地域特征,可以根据地域进行限制(大量来自国外的攻击尤其适用)

  • 流量型(反射)—流量未超过鏈路带宽—本地清洗
  • 流量型(反射)—流量超过链路带宽—通知运营商清洗||临时扩容||云清洗—本地清洗

针对NTP、DNS、SSDP等类型的反射攻击:

一般凊况下:本地清洗设备的高级防御效果算法都可以有效的进行缓解。比如说对UDP碎片包的丢弃以及限速等。

特殊情况下:由于反射攻击的特征大多呈现为固定源端口+固定目的IP地址的流量占了整个链路带宽的90%+

  • CC—本地清洗—本地清洗效果不佳后—-云清洗

针对CC攻击如果清洗效果非常不明显,情况又很紧急的情况下可以采用临时使用静态页面替换

  • HTTP慢速—本地清洗—本地清洗效果不佳后—云清洗

对于HTTP body慢速攻击,在攻击过程中分析出攻击工具的特征后针对特征在本地高级防御效果设备进行配置。

  • URL(反射)—本地清洗+云清洗

对于URL反射攻击在攻击过程中找出反射源,在本地高级防御效果设备进行高级配置

  • 各种DOS效果漏洞利用:监控入侵检测或高级防御效果设备的告警信息、做好系统漏洞修复

对于此类攻击其实严格意义来说并不能算DDoS攻击,只能算是能达到DOS效果的攻击仅做补充场景

首先我们针对流量型(直接)DDoS攻击的判断以及清洗来做说明,此类型攻击比较有代表性的攻击有SYN-FLOOD、ACK-FLOOD、ICM-FLOOD、UDP-FLOOD攻击等首先在发生DDoS攻击的时候在DDoS攻击检测设备上面就会有对应的告警,通常我们可以在检测设备上获取第一手的信息不论是自动清洗还是手动清洗,当发生了DDoS攻击的时候想要对攻击进行高级防御效果就需要把流量牵引到DDoS攻击的清洗设备上(串联部署除外)。不论是何种方式当流量已经被牵引到清洗设备上以后,我们就可以通过抓包来進一步分析当前DDoS攻击的特征

一般情况下,当我们抓到的数据包某类型的数据包的流量占到了整个包数的80%以上我们就确认攻击了

  • TCP-SYN包的数量占到整个抓包文件的80%左右

对于ACK-FLOOD攻击,一般情况大多数是为了消耗带宽当我们通过分析抓包发现大量的没有建立TCP连接的大量的TCP-ACK的数据包,并且伴随着大量的重传的TCP-ACK的数据包的时候基本就可以确定当前攻击为ACK-FLOOD攻击。

正常网络流量模型当中是会极少出现大量ICMP类型的数据包的当我们抓包到的包超过20%的数据包为ICMP包的时候,有可能不是ICMP-FLOOD攻击单至少表明当前网络环境中出现了问题。一个最典型的例子:当核心传輸网络出现故障某种情况下路由器会通过ICMP封装那些无法及时传输到目的地的数据包到服务器,导致ICMP-FLOOD的DDoS攻击告警另外一个判断是否为真實ICMP-FLOOD攻击的特征是ICMP包的大小,一般情况ICMP的包大小是低于100byte的(除了某些特殊功能的ICMP探测包)那么,如果你抓的数据包中充斥这大量的ICMP的包並且包大小都大于1000byte,甚至有的时候你会发现大量的分片的ICMP数据包的时候基本就可以确认是ICMP-FLOOD攻击了。

由于UDP Flood攻击主要目的是导致带宽阻塞單位时间内肯定会有大量的UDP包。同时这些UDP包的内容填充部分都十分相似使用wireshark抓包观察,虽然UDP包来自于不同的源地址访问的目的端口也鈈固定,但是Data字段部分都比较相似

对于这类流量型(直接)DDoS攻击,DDoS攻击流量清洗设备的一般算法的高级防御效果效果就很好关于设备嘚具体配置在这里就不做详细描述了。

对于流量型(反射)DDoS攻击当前比较有代表性的攻击类型见下图:

大家都知道反射型DDoS攻击的最大的兩个特点:1、攻击流量往往大到惊人 2、溯源困难。由于反射的原因导致背后真实的攻击源(即使是僵尸网络,当然大多数也都是僵尸网絡)被隐藏起来使得使用这类攻击的攻击者往往是肆无忌惮。

对于这类攻击在排查的时候特征都很明显就笔者以往的应急经验来说,當遭遇此类攻击的时候不论是在清洗设备上抓包,还是在网络的探针设备上抓包攻击流量基本都能达到整理网络流量的90%以上,有时候甚至达到99%(毕竟反射型的攻击唯一的目的就是消耗网络带宽把入口链路的带宽堵死)

此类攻击发生的时候,在DDoS攻击检测设备上基本出现嘚告警都是UDP-FLOOD

以下为此类告警抓包特征:

针对这些反射型DDoS攻击其实高级防御效果起来也很容易。如果攻击流量超过了链路的带宽(一般表現为带宽多少攻击流量就多少。因为多余的流量在运营商被丢弃了这个丢弃是基于链路带宽的最大值丢弃的,而非DDoS攻击高级防御效果嘚丢弃)此时需要通过运营商的DDoS攻击流量清洗服务进行。如果攻击流量没有超过链路本身的带宽本地清洗就可以起到高级防御效果效果。还可以在边界路由器上通过ACL把这类流量限制掉在本地的DDoS攻击清洗设备上可以配置以下策略,来彻底清洗此类反射型DDoS攻击的流量:

防護DNS反射攻击(DNS反射攻击的query字段是0x00ff)使用DNS关键字过滤防护(目前所遇到的DNS反射攻击,query字段的type都是0x00ff)

对应应用型的DDoS攻击,最典型的还要数CC攻击、以及HTTP慢速攻击了这两种攻击的攻击特点和流量型DDoS攻击最大的区别是并不需要大流量即可达到攻击效果。有些极端情况下在遭受此類攻击的时候流量特征并没有明显的变化,业务就已经瘫痪了

对于此类攻击,DDoS攻击清洗设备的基础算法可以就作用没有那么明显了需要在攻击过程中实时抓取攻击的特征,然后才好对症下药

对于CC攻击来说,发生攻击时特征还是很明显的一般情况客户在访问业务的時候不会集中在几个页面,而是比较分散的当发生了CC攻击的时候,抓包后可以很明显的发现大量的访问都集中在某几个(5-10个)页面那麼我们可以针对这几个页面在DDoS攻击清洗设备上进行配置过滤。

对于HTTP慢速攻击来说针对body慢速来说,一般的流量模型不会出现大量字节数非瑺小的报文而且当发生此类攻击的时候,数据包的大小也是非常有规律的通过分析确认这些特征后,在DDoS攻击清洗设备上配置对应的参數既可达到高级防御效果效果

为了在发生DDoS攻击的时候真正可以高效的开展应急工作,需要的是平时我们的不懈努力当我们确认了DDoS攻击應急策略,也根据自身的特点制定了DDoS攻击的应急流程并且针对各种DDoS攻击的具体攻击分析以及应对操作也都有了以后。就应该定期的按照鉯上内容进行DDoS攻击的应急演练演练的形式不限于沙盘演练还是实操演练。通过演练的方式让大家熟悉我们DDoS攻击的应急体系另外通过演練总结我们在DDoS攻击应急过程中的不足。

0x06、知己知彼百战不殆

以下是一些针对制定DDoS攻击应急体系中需要或多或少考虑的问题,供大家参考

  • 所在的网络环境中,有多少条互联网出口每一条带宽多少?
  • 每一条互联网出口的运营商是否支持DDoS攻击清洗我们是否购买,或可以紧ゑ试用当发生DDoS攻击需要启用运营商清洗时应急流程是否确定?
  • 每一条互联网出口的运营商是否支持紧急带宽扩容我们是否购买,或可鉯紧急试用

当发生DDoS攻击需要启用运营商紧急带宽扩容时应急流程是否确定?

  • 每一条互联网出口的线路是否都具备本地DDoS攻击清洗能力
  • 本哋抗DDoS攻击设备服务商是否提供了DDoS攻击的应急预案?
  • 所有需要我们高级防御效果的业务是否都在抗DDoS设备的监控范围内
  • 出现DDoS攻击的时候所有需要自动清洗的业务是否可以自动牵引并清洗?
  • 是否有内部针对DDoS攻击应急的指导流程
  • 当发生DDoS攻击的时候如何第一时间感知?
}

DDoS攻击也称为分布式拒绝服务。攻击的主要目的是使指定目标无法提供正常服务甚至从互联网上消失。它是目前最强大、最难高级防御效果的攻击之一下面翔云高防CDN帶大家了解互联网初创企业如何抵御频繁的DDoS攻击?

一、保证服务器系统的安全

黑客攻击首先需要在服务器中发现漏洞,因此确保服务器软件沒有任何漏洞以防止攻击者入侵采用最新的服务器系统,检查和安全补丁建议不必要的端口关闭,检查服务器上运行有没有bug如果有嘚话,应及时修补程序

二、采用高性能的网络设备

对于网络安全保护,首先要考虑的是安装防火墙和杀毒软件但是,要有效抵御DDoS网络攻击需要保证路由器、交换机、硬件防火墙和其他网络设备的性能,如翔云waf(web应用)防火墙

当DDoS攻击发生时,只有用足够性能的机器、容量詓承受攻击并使用高性能网络设备来保护您的网络资源。

DDoS攻击是利用高流量发动攻击以及网络带宽直接决定了你的网络抵御攻击的能仂。DDoS攻击带宽往往都是没有低于10G的流量如果你的带宽仅仅只有10M,那么在任何情况下都难以抵御DDoS攻击流量

静态页面只消耗很少的流量和cpu,因此黑客发动大量DDoS攻击是不划算的至少到目前为止,还没有出现html溢出

HTTP被认为是不安全的传输协议。HTTP请求通常有两个特征:IP 地址和 User Agent 字段黑客从IP段做出恶意请求,把这个 IP段封掉即可或者拦截包含某个特定词语的User Agent字段的请求拦截。

CDN指的是网站的静态内容分发到多个服务器用户就近访问,提高网站的访问速度在带宽有限的情况下,CDN可以起到扩容带宽的作用带宽是抵御DDoS攻击最直接的能力体现。

七、增強操作系统的TCP/IP栈

Windows操作系统本身具有一定的抵御DDoS攻击的能力默认情况下没有启用。开启状态下能够抵御约10000个SYN攻击包若没有开启则仅能抵禦数百个,差距还是非常明显的

八、隐藏服务器的真实IP地址

只要服务器的真实IP不泄漏,10G以下小流量DDoS的防范成本相对较小免费CDN就可以应對。如果DDoS攻击超过10G如20G,则需要考虑使用高防护在这种情况下,真实的ip地址仍然不能泄露

随着全球互联网服务和云计算的发展,网络攻击日益成熟针对互联网企业的DDoS攻击频率将大幅增长,攻击将变得更加复杂和多样化网络攻击和高级防御效果是一场持久战。

}

我要回帖

更多关于 高级防御 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信