《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 一文了解如何有效的防護DDoS攻擊

一文了解如何有效的防護DDoS攻擊

2020-10-09
來源: e安在線

  想象一下有人使用不同的電話號碼一遍又一遍地打電話給你,而你也無法將他們列入黑名單。最終你可能會選擇關閉手機,從而避免騷擾。這個場景就是常見的分布式拒絕服務(DDoS)攻擊的樣子。

  喬布斯(Steve Jobs)推出第一款iPhone之前,DDoS攻擊就已經存在了。它們非常受黑客歡迎,因為它們非常有效,易于啟動,并且幾乎不會留下痕跡。那么如何防御DDoS攻擊呢?你能否確保對你的web服務器和應用程序提供高級別的DDoS攻擊防護?在本文中,我們將討論如何防止DDoS攻擊,并將介紹一些特定的DDoS保護和預防技術。

  DDoS攻擊的類型和方法

  分布式拒絕服務攻擊(簡稱DDoS)是一種協同攻擊,旨在使受害者的資源無法使用。它可以由一個黑客組織協同行動,也可以借助連接到互聯網的多個受破壞設備來執行。這些在攻擊者控制下的設備通常稱為僵尸網絡。

  有多種執行DDoS攻擊的工具:例如Trinoo,Stacheldraht,Shaft,Knight,Mstream等。這些工具的可用性是DDoS攻擊如此廣泛和流行的原因之一。

  DDoS攻擊可以持續數百小時

  DDoS攻擊可能持續幾分鐘、幾小時、甚至是幾天??ò退够鶎嶒炇业囊环輬蟾骘@示,近年來時間最長的DDoS攻擊之一發生在2018年1月,它持續了將近300個小時。

  發起DDoS攻擊有兩種常見方法:

  利用軟件漏洞。黑客可以針對已知和未知軟件漏洞,并發送格式錯誤的數據包,以試圖破壞受害者的系統。

  消耗計算或通信資源。黑客可以發送大量合法的數據包,從而消耗受害者的網絡帶寬、CPU或內存,直到目標系統無法再處理來自合法用戶的任何請求。

  雖然沒有標準的DDoS攻擊分類,但我們可以將其分為四大類:

  容量耗盡攻擊

  協議攻擊

  應用程序攻擊

  0 day漏洞DDoS攻擊

  圖1顯示了DDoS攻擊的最常見分類之一。

微信圖片_20201009125520.jpg

  圖1. DDoS攻擊的分類

  讓我們仔細研究一下每種類型的攻擊。

  容量耗盡攻擊

  容量耗盡攻擊(Volumetric attacks)通常借助僵尸網絡和放大技術,通過向終端資源注入大量流量來阻止對終端資源的訪問。最常見的容量耗盡攻擊類型有:

  UDP洪水攻擊。黑客發送用戶數據報協議(UDP)包偽造受害者的源地址到隨機端口。主機生成大量的回復流量并將其發送回受害者。

  ICMP洪水攻擊。黑客使用大量的互聯網控制消息協議(ICMP)請求或ping命令,試圖耗盡受害者的服務器帶寬。

  Netscout在2018年報告了迄今為止最大的DDoS攻擊之一:一家美國服務提供商的客戶面臨著1.7 Tbps的大規模反射放大攻擊。

  協議攻擊

  根據Verisign 2018年第1季度DDoS趨勢報告,協議攻擊針對的是協議工作方式的漏洞,這是第二大最常見的攻擊媒介。最常見的協議攻擊類型有:

  SYN洪水攻擊。黑客利用了三向握手TCP機制的漏洞??蛻舳藢YN數據包發送到服務器,接收SYN-ACK數據包,并且永遠不會將ACK數據包發送回主機。因此,受害者的服務器留下了許多未完成的SYN-ACK請求,并最終導致崩潰。

  死亡之Ping。攻擊–黑客使用簡單的Ping命令發送超大數據包,從而導致受害者的系統凍結或崩潰。

  SYN洪水攻擊是2014年用來摧毀在線賭博網站的五種攻擊媒介之一。

  應用程序攻擊

  應用程序攻擊利用協議棧(六),協議棧(七)中的漏洞,針對特定的應用程序而不是整個服務器。它們通常針對公共端口和服務,如DNS或HTTP。最常見的應用程序攻擊有:

  HTTP洪水攻擊。攻擊者用大量的標準GET和POST請求淹沒應用程序或web服務器。由于這些請求通常顯示為合法流量,因此檢測HTTP洪水攻擊是一個相當大的挑戰。

  Slowloris。正如其名,Slowloris緩慢地使受害者的服務器崩潰。攻擊者按時間間隔和一小部分向受害者的服務器發送HTTP請求。服務器一直在等待這些請求完成,但永遠不會發生。最終,這些未完成的請求耗盡了受害者的帶寬,使合法用戶無法訪問服務器。

  在2009年總統大選后,黑客專家利用Slowloris攻擊來關閉伊朗的政府網站。

  0 day漏洞DDoS攻擊

  除了眾所周知的攻擊之外,還存在0 day漏洞DDoS攻擊。他們利用尚未修補的未知軟件漏洞或使用不常見的攻擊媒介,因此更加難以檢測和防御。例如,早在2016年,攻擊者利用輕型目錄訪問協議(LDAP)發起了放大系數高達55的攻擊。

  現在讓我們談談檢測DDoS攻擊的方法。

  檢測DDoS攻擊

  雖然不可能完全阻止DDoS攻擊的發生,但有一些有效的做法可以幫助你檢測和停止正在進行的DDoS攻擊。

  異常檢測:統計模型和機器學習算法(例如神經網絡,決策樹和近鄰算法)可用于分析網絡流量并將流量模式分類為正?;駾DoS攻擊。你還可以搜索其他網絡性能因素中的異常,例如設備CPU利用率或帶寬使用情況。

  基于知識的方法:使用諸如特征碼分析、狀態轉換分析、專家系統、描述腳本和自組織映射等方法,你可以通過將流量與已知攻擊的特定模式進行比較來檢測DDoS。

  ACL和防火墻規則:除了入口/出口流量過濾之外,訪問控制列表(ACL)和防火墻規則可用于增強流量可見性。特別是,你可以分析ACL日志,以了解通過網絡運行的流量類型。你還可以根據特定的規則、簽名和模式配置web應用程序防火墻來阻止可疑的傳入流量。

  入侵防御和檢測系統警報:入侵防御系統(IPS)和入侵檢測系統(IDS)提供了額外的流量可見性。盡管誤報率很高,但是IPS和IDS警報可以作為異常和潛在惡意流量的早期指示。

  在早期階段檢測正在進行的攻擊可以幫助你減輕其后果。但是,你可以采取適當的預防措施來防范DDoS攻擊,使攻擊者更難淹沒或破壞你的網絡。

  如何編寫一個有效的防護DDoS攻擊的解決方案

  無論你是想創建自己的有效防護DDoS攻擊的解決方案,還是要為Web應用程序尋找商業化的DDoS攻擊防護系統,都要牢記以下一些基本系統要求:

  混合DDoS檢測方法。基于特征碼和基于異常的檢測方法的組合是檢測不同類型的DDoS攻擊的關鍵。

  防御3–4級和6–7級攻擊。如果你的解決方案能夠檢測并抵御所有三種主要類型的DDoS攻擊:容量攻擊、應用攻擊和協議攻擊,則更可取。

  有效的流量過濾。DDoS保護的最大挑戰之一是區分惡意請求與合法請求。很難創建有效的過濾規則,因為涉及DDoS攻擊的大多數請求看起來都好像是來自合法用戶。諸如速率限制之類的流行方法通常會產生很多誤報,導致阻止合法用戶訪問你的服務和應用程序。

  SIEM集成。將防DDoS解決方案與SIEM系統良好結合非常重要,這樣你就可以收集有關攻擊的信息,對其進行分析,并使用它來改善DDoS的保護并防止以后發生攻擊。

  如果滿足這些要求對你來說太難了,那么考慮向專家尋求幫助。你需要一支經驗豐富的開發團隊,他們對網絡安全、云服務和web應用程序有深入的了解,才能構建高質量的DDoS防御解決方案。像這樣的團隊很難在內部組織起來,但你可以隨時尋求第三方團隊的幫助。

  防止DDoS攻擊

  即使你無法阻止DDoS攻擊的發生,但你有能力讓攻擊者更難關閉你的網站或應用程序。這就是DDoS預防技術關鍵的地方。你可以使用兩種DDoS預防機制:常規預防措施和過濾技術。

  常規的DDoS防護機制是比較常見的措施,可以幫助你使Web應用程序或服務器對DDoS攻擊更具彈性。這些措施包括:

  使用防火墻。雖然防火墻不能保護你的應用程序或服務器免受復雜的DDoS攻擊,但它們仍然可以有效地處理簡單的攻擊。

  安裝最新的安全補丁。大多數攻擊針對特定的軟件或硬件漏洞,因此及時部署所有補丁可以幫助你降低攻擊風險。

  禁用未使用的服務。黑客攻擊的應用程序和服務越少越好。確保禁用所有不需要和未使用的服務和應用程序,以提高網絡的安全性。

  過濾機制使用不同的方法來過濾流量并阻止潛在的危險請求。這些機制包括入口/出口過濾,基于歷史的IP過濾和基于路由器的數據包過濾。

  保護Web應用程序免受DDoS攻擊的最佳做法

  除了特定的DDoS防范機制,還有幾種做法可以幫你的web應用程序提供額外的DDoS保護:

  限制漏洞數量。除非迫不得已,否則不要公開你的應用程序和資源。這樣,你可以限制攻擊者可能針對的基礎架構中的漏洞數量。你還可以禁止將互聯網流量直接發送到數據庫服務器和基礎結構的其他關鍵部分。

  擴展負載??紤]使用負載平衡器和內容分發網絡(CDN),通過平衡資源負載來減輕攻擊的影響,這樣即使在攻擊期間也可以保持在線。

  仔細選擇你的云提供商。尋找一個值得信賴的云服務提供商,并提供自己的DDoS緩解策略。確保他們的策略可檢測和緩解基于協議,基于卷和應用程序級別的攻擊。例如,一些云提供商使用anycasting網絡在具有相同IP地址的多臺機器之間劃分大量請求。

  使用第三方DDoS緩解服務?–考慮將web應用程序的保護委托給第三方供應商。DDoS緩解服務甚至可以在問題流量到達受害者網絡之前將其清除。你可以從基于DNS的網關服務或基于協議的解決方案中查找有問題的邊界攻擊。

  結論

  黑客不斷使用和改進DDoS攻擊來破壞特定服務、大小型企業甚至公共和非營利組織的工作。這些攻擊的主要目的是耗盡受害者的資源,從而使他們的服務、應用程序或網站崩潰。

  雖然無法完全阻止DDoS攻擊的發生,但有一些有效的DDoS攻擊保護技術和方法可用于增強基礎設施抵御DDoS攻擊并減輕其后果。

  


本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 亚洲免费国产 | www成人免费观看网站 | 欧美精品福利视频 | 国产色视频在线 | 久久六月丁香婷婷婷 | 不卡中文一二三区 | 2021人人莫人人擦人人看 | 都市激情综合网 | 色偷偷网站 | 日韩一区二区三区中文字幕 | 蜜桃丁香花 | 婷婷激情综合五月天 | 成人国产网站 | 妞干网欧美 | 国产在线视频你懂得 | 国产成人综合久久精品亚洲 | 国产精品久久福利网站 | 国产午夜视频在永久在线观看 | 毛片app下载| 免费高清毛片在线播放视频 | 久久伊人成人 | 日韩中文欧美 | 国产亚洲福利一区二区免费看 | 国产精品1区2区 | 欧美国产日韩一区 | 日韩a一级欧美一级 | 久久久中文字幕日本 | 久久99这里只有精品 | 久久精品国产免费高清 | 成人尤物 | 日韩美女网站 | 国产在线永久视频 | 婷婷综合在线 | 97免费在线 | 六月婷婷综合 | 亚洲精品www久久久久久 | 免费人成年短视频在线观看网站 | ipx一566勃起不全ntr | 午夜免费理论片a级 | 爱瑟瑟精品视频在线播放 | 美女视频在线观看网站 |