原标题:怎么防御攻击流量攻击DDoS/CC攻击我们需要这么防!
DDOS攻击是什么,我的网站为何会被攻击
攻击主要目的是让指定目标无法提供正常服务,是目前最强大、最难防御攻击的攻击之一
近年出现的DRDoS(分布式反射攻击)让DDoS攻击水平迅速提升,互联网安全被网络暴力所威胁
攻击的目的:敲诈,同行雇凶攻擊得罪用户报复性攻击。
措施:不要给敲诈者一分钱应找IDC/ISP商进行防御攻击加固加防,才是以后永久不被人欺负的最好办法
在了解防禦攻击之前先简单了解一下各类攻击,因为DDoS是一类攻击而并非一种攻击并且DDoS的防御攻击是一个可以做到相对自动化但做不到绝对自动化嘚过程,很多演进的攻击方式自动化不一定能识别还是需要进一步的专家肉眼判断。
利用TCP建立连接时3次握手的“漏洞”通过原始套接芓发送源地址虚假的SYN报文,使目标主机永远无法完成3次握手占满了系统的协议栈队列,资源得不到释放进而拒绝服务,是互联网中最主要的DDOS攻击形式之一网上有一些加固的方法,例如调整内核参数的方法可以减少等待及重试,加速资源释放在小流量syn-flood的情况下可以緩解,但流量稍大时完全不抵用防御攻击syn-flood的常见方法有:syn
对于虚假的ACK包,目标设备会直接回复RST包丢弃连接所以伤害值远不如syn-flood。DDOS的一种原始方式
使用原始套接字伪造大量虚假源地址的UDP包,目前以DNS协议为主
Ping洪水,比较古老的方式
ChallengeCollapsar的名字最早源于挑战国内知名安全厂商綠盟的抗DDOS设备-“黑洞”,通过botnet的傀儡主机或寻找匿名代理服务器向目标发起大量真实的http请求,最终消耗掉大量的并发资源拖慢整个网站甚至彻底拒绝服务。
互联网的架构追求扩展性本质上是为了提高并发能力各种SQL性能优化措施:消除慢查询、分表分库、索引、优化数據结构、限制搜索频率等本质都是为了解决资源消耗,而CC大有反其道而行之的意味占满服务器并发连接数,尽可能使请求避开缓存而直接读数据库读数据库要找最消耗资源的查询,最好无法利用索引每个查询都全表扫描,这样就能用最小的攻击资源起到最大的拒绝服務效果
互联网产品和服务依靠数据分析来驱动改进和持续运营,所以除了前端的APP、中间件和数据库这类OLTP系统后面还有OLAP,从日志收集存储到数据处理和分析的大数据平台,当CC攻击发生时不仅OLTP的部分受到了影响,实际上CC会产生大量日志直接会对后面的OLAP产生影响,影响包括两个层面一个当日的数据统计完全是错误的。第二个层面因CC期间访问日志剧增也会加大后端数据处理的负担CC是目前应用层攻击的主要手段之一,在防御攻击上有一些方法但不能完美解决这个问题。
在实际大流量的攻击中通常并不是以上述一种数据类型来攻击,往往是混杂了TCP和UDP流量网络层和应用层攻击同时进行。
真实TCP服务器发送TCP的SYN包而这些收到SYN包的TCP server为了完成3次握手把SYN|ACK包“应答”给目标地址,唍成了一次“反射”攻击攻击者隐藏了自身,但有个问题是攻击者制造的流量和目标收到的攻击流量是1:1且SYN|ACK包到达目标后马上被回以RST包,整个攻击的投资回报率不高
反射型攻击的本质是利用“质询-应答”式协议,将质询包的源地址通过原始套接字伪造设置为目标地址則应答的“回包”都被发送至目标,如果回包体积比较大或协议支持递归效果攻击流量会被放大,成为一种高性价比的流量型攻击
很哆攻击持续的时间非常短,通常5分钟以内流量图上表现为突刺状的脉冲。
之所以这样的攻击流行是因为“打-打-停-停”的效果最好刚触發防御攻击阈值,防御攻击机制开始生效攻击就停了周而复始。蚊子不叮你却在耳边飞,刚开灯想打它就跑没影了当你刚关灯它又來了,你就没法睡觉
自动化的防御攻击机制大部分都是依靠设置阈值来触发。尽管很多厂商宣称自己的防御攻击措施都是秒级响应但實际上比较难。
反向代理(CDN)并不是一种抗DDOS的产品但对于web类服务而言,他却正好有一定的抗DDOS能力以大型电商的抢购为例,这个访问量非常大从很多指标上看不亚于DDOS的CC,而在平台侧实际上在CDN层面用验证码过滤了绝大多数请求最后到达数据库的请求只占整体请求量的很尛一部分。
对http CC类型的DDOS不会直接到源站,CDN会先通过自身的带宽硬抗抗不了的或者穿透CDN的动态请求会到源站,如果源站前端的抗DDOS能力或者源站前的带宽比较有限就会被彻底DDOS。
我们的策略是预先设置好网站的CNAME,将域名指向云清洗的DNS服务器在一般情况下,云清洗的DNS仍将穿透CDN的回源的请求指向源站在检测到攻击发生时,域名指向自己的清洗集群然后再将清洗后的流量回源。
“野蛮生长”是互联网金融带給大部分人的一种直观感受主要模式包括互联网支付、贵金属交易,期货交易知识产权交易,P2P网络借贷、网络小额贷款、众筹融资、金融机构创新型互联网平台等。但无论哪种模式其业务的运行、操作、处理、维护几乎全部依赖互联网,以线上完成的形式展开相关業务如果互联网中断,其业务链将完全中断无法开展任何服务。
与此同时互联网金融背后的黑色链条也随之迅速搅动而起。依托互聯网牟利的黑客们自然也嗅到了这条迅速膨胀的资金链条所散发出的诱惑。
从事互联网金融公司多数都是小微公司其精力主要集中在業务发展与运营上,在安全方面的能力很弱在职业黑客面前,其防护能力几乎为零面对成千上万的DDoS攻击,其业务很容易非正常死亡極易造成客户的恐慌。所以在互联网金融遍地开花的同时,因黑客攻击而宣布关门的网贷平台也不绝于耳
针对金融及游戏行业的攻击趨势
2、大流量攻击呈现增长趋势
3、大流量攻击走向云端
4、大流量攻击在游戏行业中加剧
5、小流量快攻击变身脉冲式攻击
6、DDoS攻击不再局限于終端
高防服务对金融行业防护优势
2、服务器无需任何变动,即可使用我们的高防服务
3、影藏源IP地址保护源服务器不被攻击
4、完善的SSL协议優化解决方案
5、无需提供证书给我们,一样可以做到SSL加密
6、提供对四层以及七层转发配置的技术支持
7、提供实时攻击流量图
九曲DDOS防攻击 九曲高防服务器 九曲防卫盾 九曲CC防护策略
九曲·黄河 九曲网 九曲IDC 九曲软件 九曲互联
【深圳市互联网技术应用协会会长单位】