0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

我们应该如何有效的防护DDoS攻击呢?

电子工程师 来源:嘶吼网 作者:walker 2021-04-06 11:20 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

想象一下有人使用不同的电话号码一遍又一遍地打电话给你,而你也无法将他们列入黑名单。最终你可能会选择关闭手机,从而避免骚扰。这个场景就是常见的分布式拒绝服务(DDoS)攻击的样子。

乔布斯(Steve Jobs)推出第一款iPhone之前,DDoS攻击就已经存在了。它们非常受黑客欢迎,因为它们非常有效,易于启动,并且几乎不会留下痕迹。那么如何防御DDoS攻击呢?你能否确保对你的web服务器和应用程序提供高级别的DDoS攻击防护?在本文中,我们将讨论如何防止DDoS攻击,并将介绍一些特定的DDoS保护和预防技术。

DDoS攻击的类型和方法

分布式拒绝服务攻击(简称DDoS)是一种协同攻击,旨在使受害者的资源无法使用。它可以由一个黑客组织协同行动,也可以借助连接到互联网的多个受破坏设备来执行。这些在攻击者控制下的设备通常称为僵尸网络。

有多种执行DDoS攻击的工具:例如Trinoo,Stacheldraht,Shaft,Knight,Mstream等。这些工具的可用性是DDoS攻击如此广泛和流行的原因之一。

DDoS攻击可以持续数百小时

DDoS攻击可能持续几分钟、几小时、甚至是几天。卡巴斯基实验室的一份报告显示,近年来时间最长的DDoS攻击之一发生在2018年1月,它持续了将近300个小时。

发起DDoS攻击有两种常见方法:

利用软件漏洞。黑客可以针对已知和未知软件漏洞,并发送格式错误的数据包,以试图破坏受害者的系统。

消耗计算或通信资源。黑客可以发送大量合法的数据包,从而消耗受害者的网络带宽、CPU或内存,直到目标系统无法再处理来自合法用户的任何请求。

虽然没有标准的DDoS攻击分类,但我们可以将其分为四大类:

容量耗尽攻击

协议攻击

应用程序攻击

0 day漏洞DDoS攻击

图1显示了DDoS攻击的最常见分类之一。

图1. DDoS攻击的分类

让我们仔细研究一下每种类型的攻击。

容量耗尽攻击

容量耗尽攻击(Volumetric attacks)通常借助僵尸网络和放大技术,通过向终端资源注入大量流量来阻止对终端资源的访问。最常见的容量耗尽攻击类型有:

UDP洪水攻击。黑客发送用户数据报协议(UDP)包伪造受害者的源地址到随机端口。主机生成大量的回复流量并将其发送回受害者。

ICMP洪水攻击。黑客使用大量的互联网控制消息协议(ICMP)请求或ping命令,试图耗尽受害者的服务器带宽。

Netscout在2018年报告了迄今为止最大的DDoS攻击之一:一家美国服务提供商的客户面临着1.7 Tbps的大规模反射放大攻击。

协议攻击

根据Verisign 2018年第1季度DDoS趋势报告,协议攻击针对的是协议工作方式的漏洞,这是第二大最常见的攻击媒介。最常见的协议攻击类型有:

SYN洪水攻击。黑客利用了三向握手TCP机制的漏洞。客户端将SYN数据包发送到服务器,接收SYN-ACK数据包,并且永远不会将ACK数据包发送回主机。因此,受害者的服务器留下了许多未完成的SYN-ACK请求,并最终导致崩溃。

死亡之Ping。攻击–黑客使用简单的Ping命令发送超大数据包,从而导致受害者的系统冻结或崩溃。

SYN洪水攻击是2014年用来摧毁***的五种攻击媒介之一。

应用程序攻击

应用程序攻击利用协议栈(六),协议栈(七)中的漏洞,针对特定的应用程序而不是整个服务器。它们通常针对公共端口和服务,如DNS或HTTP。最常见的应用程序攻击有:

HTTP洪水攻击。攻击者用大量的标准GET和POST请求淹没应用程序或web服务器。由于这些请求通常显示为合法流量,因此检测HTTP洪水攻击是一个相当大的挑战。

Slowloris。正如其名,Slowloris缓慢地使受害者的服务器崩溃。攻击者按时间间隔和一小部分向受害者的服务器发送HTTP请求。服务器一直在等待这些请求完成,但永远不会发生。最终,这些未完成的请求耗尽了受害者的带宽,使合法用户无法访问服务器。

在2009年总统大选后,黑客专家利用Slowloris攻击来关闭伊朗的政府网站。

0 day漏洞DDoS攻击

除了众所周知的攻击之外,还存在0 day漏洞DDoS攻击。他们利用尚未修补的未知软件漏洞或使用不常见的攻击媒介,因此更加难以检测和防御。例如,早在2016年,攻击者利用轻型目录访问协议(LDAP)发起了放大系数高达55的攻击。

现在让我们谈谈检测DDoS攻击的方法。

检测DDoS攻击

虽然不可能完全阻止DDoS攻击的发生,但有一些有效的做法可以帮助你检测和停止正在进行的DDoS攻击。

异常检测:统计模型和机器学习算法(例如神经网络,决策树和近邻算法)可用于分析网络流量并将流量模式分类为正常或DDoS攻击。你还可以搜索其他网络性能因素中的异常,例如设备CPU利用率或带宽使用情况。

基于知识的方法:使用诸如特征码分析、状态转换分析、专家系统、描述脚本和自组织映射等方法,你可以通过将流量与已知攻击的特定模式进行比较来检测DDoS。

ACL和防火墙规则:除了入口/出口流量过滤之外,访问控制列表(ACL)和防火墙规则可用于增强流量可见性。特别是,你可以分析ACL日志,以了解通过网络运行的流量类型。你还可以根据特定的规则、签名和模式配置web应用程序防火墙来阻止可疑的传入流量。

入侵防御和检测系统警报:入侵防御系统(IPS)和入侵检测系统(IDS)提供了额外的流量可见性。尽管误报率很高,但是IPS和IDS警报可以作为异常和潜在恶意流量的早期指示。

在早期阶段检测正在进行的攻击可以帮助你减轻其后果。但是,你可以采取适当的预防措施来防范DDoS攻击,使攻击者更难淹没或破坏你的网络。

如何编写一个有效的防护DDoS攻击的解决方案

无论你是想创建自己的有效防护DDoS攻击的解决方案,还是要为Web应用程序寻找商业化的DDoS攻击防护系统,都要牢记以下一些基本系统要求:

混合DDoS检测方法。基于特征码和基于异常的检测方法的组合是检测不同类型的DDoS攻击的关键。

防御3–4级和6–7级攻击。如果你的解决方案能够检测并抵御所有三种主要类型的DDoS攻击:容量攻击、应用攻击和协议攻击,则更可取。

有效的流量过滤。DDoS保护的最大挑战之一是区分恶意请求与合法请求。很难创建有效的过滤规则,因为涉及DDoS攻击的大多数请求看起来都好像是来自合法用户。诸如速率限制之类的流行方法通常会产生很多误报,导致阻止合法用户访问你的服务和应用程序。

SIEM集成。将防DDoS解决方案与SIEM系统良好结合非常重要,这样你就可以收集有关攻击的信息,对其进行分析,并使用它来改善DDoS的保护并防止以后发生攻击。

如果满足这些要求对你来说太难了,那么考虑向专家寻求帮助。你需要一支经验丰富的开发团队,他们对网络安全、云服务和web应用程序有深入的了解,才能构建高质量的DDoS防御解决方案。像这样的团队很难在内部组织起来,但你可以随时寻求第三方团队的帮助。

防止DDoS攻击

即使你无法阻止DDoS攻击的发生,但你有能力让攻击者更难关闭你的网站或应用程序。这就是DDoS预防技术关键的地方。你可以使用两种DDoS预防机制:常规预防措施和过滤技术。

常规的DDoS防护机制是比较常见的措施,可以帮助你使Web应用程序或服务器对DDoS攻击更具弹性。这些措施包括:

使用防火墙。虽然防火墙不能保护你的应用程序或服务器免受复杂的DDoS攻击,但它们仍然可以有效地处理简单的攻击。

安装最新的安全补丁。大多数攻击针对特定的软件或硬件漏洞,因此及时部署所有补丁可以帮助你降低攻击风险。

禁用未使用的服务。黑客攻击的应用程序和服务越少越好。确保禁用所有不需要和未使用的服务和应用程序,以提高网络的安全性。

过滤机制使用不同的方法来过滤流量并阻止潜在的危险请求。这些机制包括入口/出口过滤,基于历史的IP过滤和基于路由器的数据包过滤。

保护Web应用程序免受DDoS攻击的最佳做法

除了特定的DDoS防范机制,还有几种做法可以帮你的web应用程序提供额外的DDoS保护:

限制漏洞数量。除非迫不得已,否则不要公开你的应用程序和资源。这样,你可以限制攻击者可能针对的基础架构中的漏洞数量。你还可以禁止将互联网流量直接发送到数据库服务器和基础结构的其他关键部分。

扩展负载。考虑使用负载平衡器和内容分发网络(CDN),通过平衡资源负载来减轻攻击的影响,这样即使在攻击期间也可以保持在线。

仔细选择你的云提供商。寻找一个值得信赖的云服务提供商,并提供自己的DDoS缓解策略。确保他们的策略可检测和缓解基于协议,基于卷和应用程序级别的攻击。例如,一些云提供商使用anycasting网络在具有相同IP地址的多台机器之间划分大量请求。

使用第三方DDoS缓解服务?–考虑将web应用程序的保护委托给第三方供应商。DDoS缓解服务甚至可以在问题流量到达受害者网络之前将其清除。你可以从基于DNS的网关服务或基于协议的解决方案中查找有问题的边界攻击。

结论

黑客不断使用和改进DDoS攻击来破坏特定服务、大小型企业甚至公共和非营利组织的工作。这些攻击的主要目的是耗尽受害者的资源,从而使他们的服务、应用程序或网站崩溃。

虽然无法完全阻止DDoS攻击的发生,但有一些有效的DDoS攻击保护技术和方法可用于增强基础设施抵御DDoS攻击并减轻其后果。

编辑:jq

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • cpu
    cpu
    +关注

    关注

    68

    文章

    11370

    浏览量

    226408
  • 容量
    +关注

    关注

    0

    文章

    119

    浏览量

    21855
  • ICMP
    +关注

    关注

    0

    文章

    52

    浏览量

    15650
  • DDoS攻击
    +关注

    关注

    2

    文章

    74

    浏览量

    6205
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    2025年全球DDoS攻击态势分析报告解读

    。在此背景下,天翼安全科技有限公司、联通数科安全、中国移动卓望公司、百度安全、Nexusguard、清华大学、电子科技大学、华为联合发布《2025年全球DDoS攻击态势分析》报告,深度解析2025年DDoS
    的头像 发表于 05-20 11:07 390次阅读

    华为助力安徽移动完成DDOS“闪防”全流程测试

    近日,安徽移动宣布,基于现网省级抗D产品,成功完成业界首个DDoS“闪防”能力的全流程测试。实测数据显示:最迟7秒内即可检测到攻击,并自动启动清洗——这意味着网络安全防御正式从“分钟级”被动响应迈入秒级主动闭环的新时代,且该能力已达到可商用水平。
    的头像 发表于 05-18 16:58 411次阅读

    河南移动携手华为成功部署DDoS“闪防”解决方案

    随着数智化转型的深入推进,网络安全已成为企业发展的核心生命线。尤其DDoS攻击破坏性强、影响范围广,给各行各业带来巨大的经济损失。当前运营商网络主要面临两大典型DDoS洪泛攻击挑战:一
    的头像 发表于 05-14 15:06 327次阅读
    河南移动携手华为成功部署<b class='flag-5'>DDoS</b>“闪防”解决方案

    艾体宝方案|APT攻击下USB安全风险解析及企业防御体系构建

    在当前企业安全建设中,网络边界防护体系已日趋完善,防火墙、EDR(终端检测与响应)、零信任等技术的部署,有效抵御了大部分远程网络攻击。但一个长期被忽视的薄弱环节——USB等可移动存储设备,正重新成为
    的头像 发表于 04-15 10:35 412次阅读

    在PCBA加工中有哪些防护措施

    在PCBA加工过程中,经常会疏于防护造成PCB不可逆的损伤和损坏,那么在PCBA加工中具体有哪些防护措施? 静电防护 员工要穿戴防静电服、防静电手环等。因为静电可能会损坏电子元件,像
    发表于 03-24 09:55

    NETSCOUT揭示DDoS攻击在复杂程度、基础设施容量和威胁主体能力方面的质变

    NETSCOUT® SYSTEMS, INC. (NASDAQ: NTCT)今日发布《2025年下半年分布式拒绝服务(DDoS)威胁情报报告》。报告揭示,攻击者的精密协作、高韧性僵尸网络和被入侵的物
    的头像 发表于 03-05 16:19 282次阅读

    如何评估SDRAM的有效带宽

    在进行电子系统设计时,我们经常会用到SDRAM(SDR SDRAM或者DDRX SDRAM)作为缓冲单元,但是如何评估SDRAM的有效带宽(评估有效带宽才能够了解当前缓冲单元以及驱动
    的头像 发表于 01-12 09:17 638次阅读
    如何评估SDRAM的<b class='flag-5'>有效</b>带宽

    网络攻击形态持续升级,哪些云安全解决方案更能应对 DDoS 等复杂威胁?

    在云计算和数字化业务高度普及的今天,网络攻击早已不再是偶发事件,而成为企业运营中必须长期应对的现实风险。从最初的大规模 DDoS 攻击,到如今更加隐蔽、持续、自动化的攻击形态,安全威胁
    的头像 发表于 12-17 09:53 611次阅读

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    攻击逃逸测试通过主动模拟协议混淆、流量分割、时间延迟等高级规避技术,能够深度验证网络安全设备的真实防护能力。这种测试方法不仅能精准暴露检测引擎的解析盲区和策略缺陷,还能有效评估防御体系在面对隐蔽
    发表于 11-17 16:17

    针对AES算法的安全防护设计

    。 2. 硬件层面的防护 随机掩码技术是目前唯一可证安全的技术手段,我们便采用掩码技术作为AES的抗功耗击手段。 掩码技术对加密过程中的中间数据做随机化处理,使攻击者很难采集到有效的功
    发表于 10-28 07:38

    高防服务器对CC攻击的防御原理是什么?

    CC攻击本质上是一种“慢刀子割肉”的应用层DDoS攻击。它不像传统DDoS那样用海量流量直接冲垮带宽,而是模拟大量真实用户,持续向服务器发送“看似合法”的请求,目的是耗尽服务器的CPU
    的头像 发表于 10-16 09:29 921次阅读

    服务器DDoS防御硬件故障最有效的解决办法

    针对服务器 DDoS 防御硬件故障,可采取多维度解决策略。一是构建硬件冗余,采用主备设备自动切换,关键组件配备 N+1 冗余;二是分布式部署,跨地域布局防御节点,通过智能 DNS 分流;三是完善
    的头像 发表于 09-24 11:06 625次阅读

    Ansible Playbook自动化部署Nginx集群指南

    面对日益猖獗的DDoS攻击,手动部署防护已经out了!今天教你用Ansible一键部署具备DDoS防御能力的Nginx集群,让攻击者哭着回家
    的头像 发表于 08-06 17:54 977次阅读

    mos管对静电的防护电路

    本文主要介绍了MOS管的静电防护问题。通过从源头隔绝静电入侵、加装电压保险丝和优化PCB布局等方式,可以有效防止静电击穿。防护电路设计的关键策略包括:从源头隔绝静电入侵、栅极保护和PCB布局的微观防御体系。
    的头像 发表于 06-25 10:11 2238次阅读
    mos管对静电的<b class='flag-5'>防护</b>电路

    TCP攻击是什么?有什么防护方式?

    DDoS高防产品、CC防御产品,但是对于TCP攻击防护不是特别的理想。那么, TCP攻击是什么?有什么防护方式? TCP
    的头像 发表于 06-12 17:33 1257次阅读