0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

虹科分享 | 网络仿真器 | 下一代DDoS缓解:如何加强DDoS测试以阻止当今的数太比特攻击

虹科网络可视化技术 2022-12-16 16:29 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

你可能会想:为什么在2022年我们仍然会遇到分布式拒绝服务(DDoS)攻击?两个原因:

●现代DDoS攻击已经变得更加有利可图和商品

●防御者还没有找到一种方法让DDoS带来比它本身更大的麻烦

趋势表明,差距可能正在扩大,但新兴的最佳实践可能会让防守方的时间倒流……

只需500美元,任何人都可以支付DDoS订阅服务来发起DDoS攻击。Microsoft

►►►

2022年DDoS攻击会是什么样子

自1974年一个高中生发起第一次DDoS攻击以来(当时SecOps还不存在),DDoS攻击已经造成了近40年的严重破坏。拒绝服务(DoS)的基本目标没有改变:

通过大量同时发出的请求使网站、服务或底层网络基础设施不堪重负而关闭正常的业务运行。

常见的DDOS攻击

b794615a-7cf5-11ed-b116-dac502259ad0.png

DDoS攻击已经发展成为一个大规模的、经过时间考验的行业。

目标相同,目标更多

恶意、贪婪和政治压力仍然是驱动DDoS攻击的主要动机。实际上,任何公司(或任何虚拟公司)现在都可能成为攻击目标,从云提供商和电子商务门户到金融经纪公司和世界上的优步(uber)。

造成更多伤害

在将DDoS商品化的过程中,威胁行动者通过Clearnet和Darknet上的市场为几乎每个人提供了一种强大的武器。这一过程变得更加高效,即使成功的攻击数量略有减少,但被攻击企业的成本仍在继续上升。今天的攻击每分钟让企业损失2.2万美元,2021年的攻击每分钟损失超过20万美元(Radware)。

现代攻击似乎也更容易成功。到2022年,DDoS的年增长率为109%。Nexusguard的研究表明,在FH’22年,DDoS攻击比2021年下半年增加了75.6%,应用程序攻击比2021年下半年增加了330%,放大攻击增加了106.7%

DDoS攻击在2022年第三季度稳步增长,特别是由专业人员进行的DDoS攻击。与去年同期相比,复杂的攻击数量翻了一番,而黑客活动分子的攻击数量在前两个季度显著上升之后,在第三季度几乎消失了。

复杂程度的新水平

今天精心策划和商品化的攻击与他们的早期祖先没有什么相似之处:

使用僵尸网络:大量有效请求来自受感染的pc和物联网设备(温度/水/占用传感器,闭路电视摄像机,CPE等)的大型全球网络,这些设备被恶意软件感染,变成机器人(通过“僵尸网络”连接在一起)。

分阶段发生:攻击可以持续几分钟,几小时,甚至几天,并可能定期重复

有多种类型:应用程序、协议和体积攻击针对堆栈的每一层

b7b69572-7cf5-11ed-b116-dac502259ad0.png

复杂性混淆防御

DDoS攻击最初类似于合法流量的峰值,这使得它们更难被发现,防御者的响应速度更慢,甚至无法识别出迹象:

●来自单个IP地址或范围的过量流量

●来自一个区域或浏览器类型的非典型流量

●异常或非本地流量峰值

分布式拒绝服务攻击现在可能提供了一种多向量“三重勒索勒索软件”攻击的元素,旨在从勒索软件受害者那里榨取更高的报酬。网络罪犯也可能把它当作烟雾弹,从恶意软件插入或数据泄露等更复杂的活动中转移资源。

循环攻击向量或针对堆栈多层的活动使标记异常变得更加困难。威胁参与者还可能将对DNS服务器的突发攻击与基于加密(SSL/TLS)的攻击相结合,使防御者更难检测和了解他们在何时何地受到攻击。

最重要的是:规模很重要

研究表明,当今DDoS攻击改变游戏规则的方面不是其频率、技术、成功率,甚至不是其复杂性,而是其速度。根据NIST:

这种快速增长的威胁的特征是,此类攻击的带宽呈数量级增长(从每秒一亿比特到每秒千亿比特),目标范围也在不断扩大(从电子商务网站到金融机构,再到关键基础设施的组件)。

F5《2022年应用保护报告:DDoS攻击趋势报告》显示,超过250gbps的DDoS攻击增长了1300%。Radware报告称,已知最大的DDoS攻击发生在2022年第二季度,最高达到1.46 Tbps(此后可能发生了更大的DDoS攻击)。Radware还报告客户端每月拦截3.39 TB攻击量。

DDoS缓解的目的是跟上步伐

在任何攻击中,防御者的目标都是相同的:在快速检测和关闭到来的威胁的同时,保持业务运营。随着DDoS攻击成为一个有利可图的行业,DDoS缓解行业围绕着阻止攻击而发展起来。DDoS缓解是指使用专用设备或基于云的保护服务保护目标网络和服务器的过程。

专家预计,DDoS防护和缓解安全市场将在2027年达到80亿美元,因为新兴的最佳实践将使防御方的时间倒流。

DDoS防御包括监控、检测以及越来越多的自动化响应。许多企业已经运行防火墙、负载均衡器和其他设备,以创建弹性的、坚如磐石的边界,没有单点故障。

现代的DDoS缓解方案和策略还包括在你的服务器和互联网之间部署专门的Web应用防火墙(WAFs),以过滤请求和检测DoS技术。WAFs通过应用它设置的自定义规则来应对攻击。

与服务提供商和网络设备(路由器、交换机、服务器、防火墙)制造商一样,电子商务提供商和拥有大量web业务的企业依靠DDoS缓解来维持业务连续性和声誉。关键是要确保它能像宣传的那样工作。

对DDoS缓解进行测试

如果你能轻易分辨好人和坏人,阻止DDoS攻击就变成了一场与时间的赛跑。当您做不到时,您需要更大的灵活性、更多的实践和更广泛的经过验证的响应,以最小化停机时间、避免财务损失并尽可能少地加剧客户。例如,简单地限制带宽或速率,限制服务器接受的请求量,不会让任何人满意(即使它会暂时减慢攻击者的速度)。

为了尽可能地做好准备,您需要在投资之前测试现有的和预期的DDoS缓解解决方案和程序,同时评估第三方风险,并在日常操作中。证明缓解措施如承诺的那样有效还可能影响合规和网络保险保费。

从可见性开始

给捍卫者更多时间的第一步是理解应用程序的正常行为并识别异常。这些问题可能包括服务降级、用户投诉和不正常的使用模式。可见性应该包含用户配置的警报,当流量超过预定义的阈值时,信号分析人员和实时遥测以加速调查。

模拟攻击

下一步是模拟可能类似于正常流量的攻击,以评估监控工具和缓解团队的响应能力。要验证您检测和破坏当今大规模DDoS/勒索软件活动的能力,需要四个重要的模拟能力:

●现实主义:能够创建和试验来自不同国家的攻击,使用一系列预设和自定义攻击来针对缓解过程的多个层面和组件。传统的测试通常包括用看起来来自单个设备的流量淹没目标。更高级的流量生成必须用于模拟多个设备,这些设备具有来自自定义混合国家的唯一IP或MAC地址。

●规模:模拟器必须每秒生成多个tb级的攻击,要么一次性全部发起,要么缓慢上升以避免被检测。

●可重复性:任何有价值的测试过程中最关键的方面,管理员在比较解决方案和调整配置时必须重复测试,以查看更改对针头的影响有多大。

●易用性:否则人们不会这么做。

考虑到这些标准,Apposite开发了DDoS Storm用于使用Netropy流量生成器进行扩展的网络安全测试。DDoS Storm让制造商、供应商和企业IT团队能够在几分钟内模拟评估监测、检测和DDoS防御。

步骤1:配置攻击和目标

用户将DDoS Storm配置为充当攻击者(使用一个端口)或同时充当攻击者和被攻击者(使用两个端口)。一个或多个目标可以包括防火墙、路由器、DNS或web服务器,或DDoS缓解服务和与电子商务门户相关的功能。

b7dd113e-7cf5-11ed-b116-dac502259ad0.png

步骤2:配置机器人

彻底的测试需要从特定区域产生流量。管理员可以使用DDoS Storm的交互式世界地图来指定攻击的组成,定义用于启动活动的机器人将包含的时间、地点和设备数量。

步骤3:配置负载配置文件

攻击配置文件指定了来自每个区域的流量的百分比,以及攻击是一次性全部加载还是随着时间的推移缓慢加载。攻击可以针对实际设备(只需输入真实的目标IP地址),或者DDoS Storm可以模拟目标设备,以避免破坏生产环境的防御,或者在购买之前评估潜在的新解决方案。

b89d639e-7cf5-11ed-b116-dac502259ad0.png

步骤4:配置攻击

最后但并非最不重要的是,选择目标层。测试人员可以拖放选择一层或混合层2、3和4-7流量。Apposite测试库包含128种预定义的攻击变种。

b8cc3462-7cf5-11ed-b116-dac502259ad0.png

典型攻击总结

b90ab188-7cf5-11ed-b116-dac502259ad0.png

步骤5:评估你的结果

在这里,你将看到目标发送和接收了多少数据包,并通过图表说明了每个攻击流的每秒数据包数(PPS)、吞吐量和延迟。如果所有模拟的DDoS数据包都被识别并丢弃,防御就会有效地工作。如果到达目标的数据包过多,可能会对设备或配置进行更新和重新测试。

不要在没有测试DDoS缓解措施的情况下进行转换

今天的混合基础设施天气不断变化。在云中来回移动服务会创建新的可用区域、新的地理目标位置,并且经常临时暴露基础设施,而没有添加足够的保护。加速的数字化变革继续使网络安全——尤其是像DDoS这样的老后备系统——成为每个人的工作。

DDoS Storm使工作变得简单。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 仿真器
    +关注

    关注

    14

    文章

    1053

    浏览量

    88209
  • 网络
    +关注

    关注

    14

    文章

    8339

    浏览量

    95581
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    FT 5000 Smart Transceiver:下一代智能网络芯片的卓越之选

    FT 5000 Smart Transceiver:下一代智能网络芯片的卓越之选 在智能网络领域,芯片技术的发展日新月异。今天,我们要深入探讨款具有里程碑意义的产品——FT 5000
    的头像 发表于 03-28 09:05 286次阅读

    NETSCOUT揭示DDoS攻击在复杂程度、基础设施容量和威胁主体能力方面的质变

    联网基础设施在全球范围内引发超过800万次DDoS攻击,部分攻击流量高达每秒30比特(Tbps),标志着超大规模、协同式威胁活动进入新时代
    的头像 发表于 03-05 16:19 231次阅读

    探索MAX14644 USB主机适配器仿真器的卓越性能

    –MAX14644/MAX14651作为下一代USB 2.0主机充电器适配器仿真器,以其出色的性能和丰富的功能,在众多产品中脱颖而出。本文将深入探讨这款仿真器的各个方面,为电子工程师们提供全面的技术
    的头像 发表于 02-09 10:25 460次阅读

    MAX14641:下一代 USB 2.0 主机充电器适配器仿真器的卓越之选

    MAX14640–MAX14644/MAX14651:下一代 USB 2.0 主机充电器适配器仿真器的卓越之选 在电子设备的充电与数据传输领域,USB 技术直扮演着至关重要的角色。今天要为大家介绍
    的头像 发表于 02-09 10:20 382次阅读

    MAX14640–MAX14644/MAX14651:下一代USB 2.0主机充电器适配器仿真器的卓越之选

    MAX14640–MAX14644/MAX14651:下一代USB 2.0主机充电器适配器仿真器的卓越之选 在当今的电子设备中,USB充电功能至关重要。而MAX14640–MAX14644
    的头像 发表于 02-09 10:20 232次阅读

    PCAN-Explorer 7开放试用,老用户专享升级礼遇

    在内的灵活授权体系。继承旧版核心功能,老用户将倍感熟悉易用的操作体验,而面向下一代CAN网络的研发团队,更能获得所需的强大功能赋能。全新升级PCAN-Expl
    的头像 发表于 02-06 10:04 653次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>PCAN-Explorer 7开放试用,老用户专享升级礼遇

    领跑CAN XL未来!PCAN-Explorer 7开放试用,老用户专享升级礼遇

    在内的灵活授权体系。继承旧版核心功能,老用户将倍感熟悉易用的操作体验,而面向下一代CAN网络的研发团队,更能获得所需的强大功能赋能。全新升级PCAN-Expl
    的头像 发表于 02-05 17:04 1332次阅读
    领跑CAN XL未来!<b class='flag-5'>虹</b><b class='flag-5'>科</b>PCAN-Explorer 7开放试用,老用户专享升级礼遇

    下一代防火墙(NGFW):重塑网络安全的 “智能防护屏障”

    的防护模式,早已难以应对复杂的安全挑战。在此背景下,下一代防火墙(NGFW)应运而生,不仅实现了对传统防火墙的全面超越,更成为网络安全防护的核心支柱。、防火墙技
    的头像 发表于 01-05 10:05 1697次阅读
    <b class='flag-5'>下一代</b>防火墙(NGFW):重塑<b class='flag-5'>网络</b>安全的 “智能防护屏障”

    网络攻击形态持续升级,哪些云安全解决方案更能应对 DDoS 等复杂威胁?

    在云计算和数字化业务高度普及的今天,网络攻击早已不再是偶发事件,而成为企业运营中必须长期应对的现实风险。从最初的大规模 DDoS 攻击,到如今更加隐蔽、持续、自动化的
    的头像 发表于 12-17 09:53 568次阅读

    免费试用!自研CAN分析软件HK-CoreTest新版上线,建言有礼

    功能升级,旨在为汽车电子工程师打造更高效、直观的车载网络测试体验。现诚邀您抢先体验,免费试用并建言献策。您的真实反馈不仅能赢取专属好礼,更将直接赋能
    的头像 发表于 11-20 17:04 1521次阅读
    免费试用!<b class='flag-5'>虹</b><b class='flag-5'>科</b>自研CAN分析软件HK-CoreTest新版上线,建言有礼

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    。 基于测试结果的持续优化,使双方共同构建起能够应对新型威胁的主动防御体系,实现安全防护能力的螺旋式上升。 攻击逃逸:深度隐匿的网络安全威胁 攻击逃逸(Evasion Attack)是
    发表于 11-17 16:17

    直播预告 | 11月11日15点!CAN XL总线技术直播,权威解读下一代车载通信标准的技术革新与落地实践

    CANXL,能为下一代E/E架构和“软件定义汽车”战略带来哪些具体收益?从CANFD迁移到CANXL,我的开发与测试流程需要做出多大改变?除了高带宽,CANXL在实时性、可靠性和安全机制上有哪些质
    的头像 发表于 11-04 17:34 1503次阅读
    直播预告 | 11月11日15点!<b class='flag-5'>虹</b><b class='flag-5'>科</b>CAN XL总线技术直播,权威解读<b class='flag-5'>下一代</b>车载通信标准的技术革新与落地实践

    高防服务对CC攻击的防御原理是什么?

    CC攻击本质上是种“慢刀子割肉”的应用层DDoS攻击。它不像传统DDoS那样用海量流量直接冲垮带宽,而是模拟大量真实用户,持续向服务
    的头像 发表于 10-16 09:29 845次阅读

    适用于下一代 GGE 和 HSPA 手机的多模/多频段 PAM skyworksinc

    电子发烧友网为你提供()适用于下一代 GGE 和 HSPA 手机的多模/多频段 PAM相关产品参数、数据手册,更有适用于下一代 GGE 和 HSPA 手机的多模/多频段 PAM的引脚图、接线图、封装
    发表于 09-05 18:34
    适用于<b class='flag-5'>下一代</b> GGE 和 HSPA 手机的多模/多频段 PAM skyworksinc

    TCP攻击是什么?有什么防护方式?

    随着网络的高速发展,越来越多的企业都将业务部署在线下机房或者云上。随之而来的就是各种各样的网络攻击,如DDoS攻击、CC
    的头像 发表于 06-12 17:33 1199次阅读