当前位置:首页 > 热点资讯 > 正文

怎样预防ddos攻击(浅析DDoS的攻击及防御)

如何防范ddos攻击(DDoS攻防分析)

如今,信息技术的发展给人们带来了许多便利,无论是个人的社交行为还是商务活动都离不开互联网。然而,互联网空带来了机遇,也带来了威胁,其中DDoS是更具破坏性的攻击。通过这些年的不断发展,已经成为不同组织和个人的攻击,用于 *** 中的勒索、报复甚至 *** 战。

文章目录

首先说说DDoS的概念和发展。

1.什么是“拒绝服务”攻击?

2.什么是“分布式”?

3.“僵尸 *** ”的绰号是什么?

4.DDoS的发展如何?

其次,我们来说说DDoS的攻击方式。

第三,也说说DDoS攻击工具。

1、LOIC

2、浩克(HTTP不可承受之重王)

3、乌拉圭回合谈判

第四,最后是DDoS的防御

1.设置高性能设备

2.带宽保证

3.别忘了升级。

4.异常流量的清洗

5.考虑把网站做成静态页面。

6.分布式集群防御

先说DDoS的概念和发展。

在谈论发展之前,我们必须对分布式拒绝服务(DDoS)的基本概念有一个大致的了解。

什么是“拒绝服务”攻击?

其实可以简单理解为:让一个公共网站无法访问。实现这个目标的 *** 也很简单:不断的发出服务请求,让合法用户的请求得不到及时的处理。

什么是“分布式”?

事实上,随着 *** 的发展,许多大型企业都有很强的服务提供能力,因此应对单个请求的攻击不再是问题。道高一尺魔高一丈,于是攻击者组织众多同伙,同时发出服务请求,直到服务无法访问。这就叫“分布式”。但在现实中,一般攻击者无法组织来自世界各地的伙伴一起“战斗”,所以会利用“僵尸 *** ”控制N台电脑进行攻击。

它叫什么“僵尸 *** ”?

它是大量的bot以一定的方式组合在一起,以一对多的方式被优优资源网控制,用于恶意目的的大型 *** 。也可以说是复合攻击。由于僵尸主机数量多,分布广,危害程度大,防御难度大。

僵尸 *** 具有很高的可控性,控制器发出命令后可以断开与僵尸 *** 的连接,控制命令会自动在僵尸 *** 间传播和执行。

单击重新加载。

这就像一个生态系统。对于安全研究人员来说,捕捉一个节点就能发现很多僵尸 *** ,但很难看到全貌。即使部分僵尸 *** 被屏蔽,也不会影响整个僵尸 *** 的生存。

DDoS的发展如何?

所谓“以史为鉴,可以知兴亡”。既然知道了DDoS是什么,那就来说说它的历史发展吧。

最早的时候,黑客大多是为了炫耀个人技术,所以选择的目标是随机的,具有娱乐性。后来,一些宗教组织和商业组织发现了这种攻击的效果,出于敲诈和报复的目的,对特定目标进行攻击,并开发了一些相应的工具,以确保降低攻击成本。当国家政治势力意识到这一价值后,DDoS开始武器化,很容易被用于目标精确的 *** 战。

单击重新加载。

DDoS情况分析

根据绿联科技最新的DDoS情况分析,从全球流量分布来看,中国和美国是DDoS的重灾区。

再谈DDoS的攻击方式

分布式拒绝服务攻击的本质是利用分布式客户端向目标发起大量看似合法的请求,消耗或占用大量资源,从而达到拒绝服务的目的。

有四种主要的攻击 *** :

1.攻击带宽

就像帝都的堵车一样,大家都要意识到,当 *** 包数达到或超过上限时,就会出现 *** 拥塞,响应缓慢的情况。利用这一原理,DDoS发送大量 *** 数据包,占用被攻击目标的所有带宽,从而导致正常请求失败,达到拒绝服务的目的。

攻击者可以利用ICMP flood攻击(即发送大量ICMP相关消息)或UDP flood攻击(即发送用户数据报协议的大包或小包)通过伪造源IP地址进行隐藏,这会造成 *** 拥塞和服务器响应速度变慢。

但是这种直接的 *** 通常依赖于被控主机本身的 *** 性能,所以效果不是很好,而且很容易找到攻击的源头。于是反射攻击出现了。攻击者使用特殊的数据包,即作为反射者的服务器的IP地址。源IP地址被伪造成目标IP地址。当反射者收到数据包时,它被欺骗了,会向目标发送响应数据,然后它会耗尽目标 *** 的带宽资源。

2.攻击系统

创建TCP连接需要客户端和服务器之间的三次交互,这通常被称为“三次握手”。这些信息通常存储在连接表结构中,但表的大小是有限的,因此当超过存储容量时,服务器无法创建新的TCP连接。

攻击者利用这一点,与受控主机建立大量恶意TCP连接,填满被攻击目标的连接表,使其无法接受新的TCP连接请求。如果攻击者发送大量TCP SYN消息,导致服务器在短时间内产生大量半开连接,连接表会很快被填满,导致无法建立新的TCP连接。这种 *** 就是SYN flood攻击,是很多攻击者常用的 *** 。

单击重新加载。

3.攻击应用程序

由于DNS和Web服务的普遍性和重要性,这两种服务已经成为消耗应用程序资源的分布式拒绝服务攻击的主要目标。

比如向DNS服务器发送大量查询请求,从而达到拒绝服务的效果。如果每个DNS解析请求查询的域名不同,可以有效避免服务器缓存解析记录,达到更好的资源消耗效果。当DNS服务的可用性受到威胁时,互联网上的大量设备都会受到影响,无法正常使用。

近年来,Web技术发展非常迅速。如果攻击者利用大量受控主机向Web服务器恶意发送大量HTTP请求,要求Web服务器进行处理,就会完全占用服务器资源,使正常用户的Web访问请求得不到处理,从而导致拒绝服务。Web服务一旦受到这种攻击,就会对其承载的业务产生致命的影响。

4.混合攻击

在现实生活中,好脾气的记者并不关心他们使用的攻击 *** 是有效的。只要能达到目的,他们通常会发动所有的攻击手段,尽全力发动攻势。对于被攻击的目标,需要面对不同协议和资源的分布式拒绝服务攻击,分析、响应和处理的成本会大大增加。

随着僵尸 *** 向小型化发展,为了降低攻击成本,有效隐藏攻击源,避开安全设备,保证攻击效果,应用层的低流量慢速攻击逐渐发展壮大。所以从另一个角度来说,DDoS攻击目前主要是两个方面:大流量的UDP和反射式高速攻击,多协议小流量慢速攻击。

也谈DDoS攻击工具

中国人比较讲究:工欲善其事,必先利其器。随着开源DDoS工具的出现, *** 攻击变得更加容易和严重。有很多工具。下面简单介绍几个比较知名的,大家可以简单了解一下。

姓名

LOIC低轨道离子炮是更受欢迎的DOS攻击工具之一,它产生大量流量,可以运行在多种平台上,包括Linux、Windows、Mac OS、Android等。早在2010年,在黑客组织攻击反对维基解密的公司和机构期间,该工具被下载了3万多次。

LOIC有一个友好的界面,易于使用。新手也可以快速上手。但是因为工具需要使用真实的IP地址,现在匿名已经停用了。

浩克(HTTP不可承受之重王)

单击重新加载。

浩克是另一个DOS攻击工具。该工具使用伪造的UserAgent来避免攻击检测。它可以通过启动500个线程向目标发起高频HTTP GET FLOOD请求。令人敬畏的是,每个请求都是独立的,可以绕过服务器的缓存措施,允许处理所有请求。HULK是用Python语言写的,修改得到的源代码非常方便。

R.尤优大学资源 ***

R-U-Dead-Yet是一个使用慢速HTTP POST请求进行DOS攻击的工具。它提供一个交互式控制台菜单,检测给定的URL,并允许用户选择哪些表和字段应用于基于POST的DOS攻击。操作很简单。

而且是用Python语言写的,移植性很强。R.U.D.Y可以影响所有类型的Web服务器软件,所以攻击的威胁非常大。

这些工具在保持攻击力的同时增强了可用性,而免费开源降低了使用门槛。相信随着攻防对抗的升级,工具会越来越智能。

最后,DDoS的防御

导师教导我:DDoS攻击只是手段,最终目的是永恒的利益。未来 *** 战将会有更广泛的攻击,更频繁的攻击,更精确的攻击。我们应该如何应对这些攻击?

设置高性能设备

要保证 *** 设备不能成为瓶颈,所以在选择路由器、交换机、硬件防火墙等设备时,要尽量选择知名度高、口碑好的产品。如果与 *** 提供商有特殊关系或协议,那就更好了。当大量攻击发生时,要求他们限制 *** 连接处的流量来对抗某种DDoS攻击是非常有效的。

带宽保证

*** 的带宽直接决定了抵御攻击的能力。如果只有10M带宽,无论采取什么措施,都难以对抗目前的SYN Flood攻击。所以更好选择100M的共享带宽,当然是挂在1000 m的主干上。

别忘了升级。

在保证 *** 带宽的前提下,请尽可能升级硬件配置,有效对抗每秒10万个SYN攻击包。而且更好能优化资源的使用,提高web服务器的负载能力。

异常流量的清洗

DDoS硬件防火墙对异常流量进行清理过滤,优优资源 *** 定期过滤数据包、指纹检测过滤数据流、定制过滤数据包等顶级技术,可以准确判断外部访问流量是否正常,进一步禁止过滤异常流量。

考虑把网站做成静态页面。

让网站尽可能的静态化,既可以大大提高抗攻击能力,也给黑客带来了很多麻烦。在需要调用数据库的脚本中更好拒绝使用 *** 。经验表明,80%的使用 *** 访问您的网站是恶意的。

分布式集群防御

这是目前 *** 安全防御大规模DDoS攻击最有效的方式。分布式集群防御的特点是每个节点服务器配置多个IP地址,每个节点可以承受不低于10G的DDoS攻击。如果一个节点受到攻击,无法提供服务,系统会根据优先级设置自动切换到另一个节点,攻击者的数据包会全部返回发送点,使攻击源瘫痪,从更深层次的安全防护角度影响企业的安全执行决策。

就DDoS防御而言,目前主要有两个方面。大流量的攻击可以交给运营商和云端清理,小流量的攻击可以由企业在本地保护。这个分界点根据不同的行业和业务特点会有所不同,大概的量级应该在100 Mbps左右。相关缓解和治理,感兴趣的童鞋可以看看包旭华的《毁灭之王》,会有很多启发。