ddos攻击防御措施_ddos攻击应急场景

hacker|
184

如何防御DDOS攻击

分布式拒绝服务攻击(DDoS)是一种特殊形式的拒绝服务攻击。它是利用多台已经被攻击者所控制的机器对某一台单机发起攻击,在带宽相对的情况下,被攻击的主机很容易失去反应能力。作为一种分布、协作的大规模攻击方式,分布式拒绝服务攻击(DDoS)主要瞄准比较大的站点,像商业公司,搜索引擎和政府部门的站点。由于它通过利用一批受控制的机器向一台机器发起攻击,来势迅猛,而且往往令人难以防备,具有极大的破坏性。

对于此类隐蔽性极好的DDoS攻击的防范,更重要的是用户要加强安全防范意识,提高网络系统的安全性。专家建议可以采取的安全防御措施有以下几种。

1.及早发现系统存在的攻击漏洞,及时安装系统补丁程序。对一些重要的信息(例如系统配置信息)建立和完善备份机制。对一些特权账号(例如管理员账号)的密码设置要谨慎。通过这样一系列的举措可以把攻击者的可乘之机降低到最小。

2.在网络管理方面,要经常检查系统的物理环境,禁止那些不必要的网络服务。建立边界安全界限,确保输出的包受到正确限制。经常检测系统配置信息,并注意查看每天的安全日志。

3.利用网络安全设备(例如:防火墙)来加固网络的安全性,配置好这些设备的安全规则,过滤掉所有可能的伪造数据包。

4.与网络服务提供商协调工作,让网络服务提供商帮助实现路由的访问控制和对带宽总量的限制。

5.当用户发现自己正在遭受DDoS攻击时,应当启动自己的应付策略,尽可能快地追踪攻击包,并且及时联系ISP和有关应急组织,分析受影响的系统,确定涉及的其他节点,从而阻挡从已知攻击节点的流量。

6.如果用户是潜在的DDoS攻击受害者,并且用户发现自己的计算机被攻击者用作主控端和代理端时,用户不能因为自己的系统暂时没有受到损害而掉以轻心。攻击者一旦发现用户系统的漏洞,这对用户的系统是一个很大的威胁。所以用户只要发现系统中存在DDoS攻击的工具软件要及时把它清除,以免留下后患。

服务器被ddos攻击?要怎么办

DoS(Denial of Service)是一种利用合理的服务请求占用过多的服务资源,从而使合法用户无法得到服务响应的网络攻击行为。

被DoS攻击时的现象大致有:

* 被攻击主机上有大量等待的TCP连接;

* 被攻击主机的系统资源被大量占用,造成系统停顿;

* 网络中充斥着大量的无用的数据包,源地址为假地址;

* 高流量无用数据使得网络拥塞,受害主机无法正常与外界通讯;

* 利用受害主机提供的服务或传输协议上的缺陷,反复高速地发出特定的服务请求,使受害主机无法及时处理所有正常请求;

* 严重时会造成系统死机。

到目前为止,防范DoS特别是DDoS攻击仍比较困难,但仍然可以采取一些措施以降低其产生的危害。对于中小型网站来说,可以从以下几个方面进行防范:

主机设置:

即加固操作系统,对各种操作系统参数进行设置以加强系统的稳固性。重新编译或设置Linux以及各种BSD系统、Solaris和Windows等操作系统内核中的某些参数,可在一定程度上提高系统的抗攻击能力。

例如,对于DoS攻击的典型种类—SYN Flood,它利用TCP/IP协议漏洞发送大量伪造的TCP连接请求,以造成网络无法连接用户服务或使操作系统瘫痪。该攻击过程涉及到系统的一些参数:可等待的数据包的链接数和超时等待数据包的时间长度。因此,可进行如下设置:

* 关闭不必要的服务;

* 将数据包的连接数从缺省值128或512修改为2048或更大,以加长每次处理数据包队列的长度,以缓解和消化更多数据包的连接;

* 将连接超时时间设置得较短,以保证正常数据包的连接,屏蔽非法攻击包;

* 及时更新系统、安装补丁。

防火墙设置:

仍以SYN Flood为例,可在防火墙上进行如下设置:

* 禁止对主机非开放服务的访问;

* 限制同时打开的数据包最大连接数;

* 限制特定IP地址的访问;

* 启用防火墙的防DDoS的属性;

* 严格限制对外开放的服务器的向外访问,以防止自己的服务器被当做工具攻击他人。

此外,还可以采取如下方法:

* Random Drop算法。当流量达到一定的阀值时,按照算法规则丢弃后续报文,以保持主机的处理能力。其不足是会误丢正常的数据包,特别是在大流量数据包的攻击下,正常数据包犹如九牛一毛,容易随非法数据包被拒之网外;

* SYN Cookie算法,采用6次握手技术以降低受攻击率。其不足是依据列表查询,当数据流量增大时,列表急剧膨胀,计算量随之提升,容易造成响应延迟乃至系统瘫痪。

由于DoS攻击种类较多,而防火墙只能抵挡有限的几种。

路由器设置:

以Cisco路由器为例,可采取如下方法:

* Cisco Express Forwarding(CEF);

* 使用Unicast reverse-path;

* 访问控制列表(ACL)过滤;

* 设置数据包流量速率;

* 升级版本过低的IOS;

* 为路由器建立log server。

其中,使用CEF和Unicast设置时要特别注意,使用不当会造成路由器工作效率严重下降。升级IOS也应谨慎。

路由器是网络的核心设备,需要慎重设置,最好修改后,先不保存,以观成效。Cisco路由器有两种配置,startup config和running config,修改的时候改变的是running config,可以让这个配置先运行一段时间,认为可行后再保存配置到startup config;如果不满意想恢复到原来的配置,用copy start run即可。

不论防火墙还是路由器都是到外界的接口设备,在进行防DDoS设置的同时,要权衡可能相应牺牲的正常业务的代价,谨慎行事。

利用负载均衡技术:

就是把应用业务分布到几台不同的服务器上,甚至不同的地点。采用循环DNS服务或者硬件路由器技术,将进入系统的请求分流到多台服务器上。这种方法要求投资比较大,相应的维护费用也高,中型网站如果有条件可以考虑。

以上方法对流量小、针对性强、结构简单的DoS攻击进行防范还是很有效的。而对于DDoS攻击,则需要能够应对大流量的防范措施和技术,需要能够综合多种算法、集多种网络设备功能的集成技术。

近年来,国内外也出现了一些运用此类集成技术的产品,如Captus IPS 4000、Mazu Enforcer、Top Layer Attack Mitigator以及国内的绿盟黑洞、东方龙马终结者等,能够有效地抵挡SYN Flood、UDP Flood、ICMP Flood和Stream Flood等大流量DDoS的攻击,个别还具有路由和交换的网络功能。对于有能力的网站来说,直接采用这些产品是防范DDoS攻击较为便利的方法。但不论国外还是国内的产品,其技术应用的可靠性、可用性等仍有待于进一步提高,如提高设备自身的高可用性、处理速率和效率以及功能的集成性等。

最后,介绍两个当网站遭受DoS攻击导致系统无响应后快速恢复服务的应急办法:

* 如有富余的IP资源,可以更换一个新的IP地址,将网站域名指向该新IP;

* 停用80端口,使用如81或其它端口提供HTTP服务,将网站域名指向IP:81。

遇到DDOS攻击如何及时处理?

当你的服务器,虚拟主机以及现在主流的云服务器产品遇到攻击的,情况轻微的,你可以通过安装国内一些知名的安全软件来进行防御,也就是采用“软防”即可。这样就可以防御住此类恶意或恶作剧式的攻击。现在网络上此类防御软件很多,搜索一下安装上即可。选择对应你系统的相应版本的软件即可。

新手建站,想知道服务器遭受ddos攻击会有什么后果

服务器遭受ddos攻击的影响:

1、网站打不开。该特征主要表现为:网站服务器提供的页面浏览、上传等服务变得极慢或不能再提供服务。但也有可能是网站带宽或其他原因,所以需要综合其他症状进行判断。

2、CPU超载。如果网站管理员发现原本正常的服务器出现CPU、内存等消耗很大,CPU长期处于100%的状态,极有可能是DDOS引起的。

3、网路堵塞。如果你网络上出现了大量的非法数据包或伪造数据包,这也是DDOS的症状之一。最典型的案例是同一个IDC下的多个网站都无法访问,这是由于庞大到难以想象的数据涌入到整个IDC入口节点,导致IDC被DDOS击倒,造成整个IDC下的所有网站无法访问,停止服务。

4、频繁死机。如果遭到了DDOS的攻击,尤其是当CPU一直处于100%使用率的高危,那么服务器会反复重启。

一般游戏行业、电商行业比较容易被ddos攻击,所以建议选择服务器的话要选择高防服务器,确保网站的安全稳定。

什么是DDoS流量攻击,主要的防御方式方法有哪些?

DDoS流量攻击全称:Distributed denial of service attack,中文翻译为分布式拒绝服务攻击,根据首字母简称为DDoS,因为DDoS流量攻击来势凶猛,持续不断,连绵不绝,因此在中国又叫洪水攻击。DDoS流量攻击是目前网络上最常见的手段,主要是公共分布式合理服务请求来昂被攻击者的服务器资源消耗殆尽,导致服务器服务提供正常的服务,这种方式说白了就是增大服务器的访问量,使其过载而导致服务器崩溃或者瘫痪。好比双十一期间大量的用户使用淘宝,使用的人数过多导致淘宝无法快速运转,并且出现页面瘫痪的情况。

DDoS流量攻击,可以分为,带宽消耗型和资源消耗型两种大的层次,从网络占用到目标硬件性能占用,以达到目标服务器网络瘫痪、系统崩溃的最终目的。下面为大家列举一些比较常用的DDoS流量攻击的方式。

死亡之PING:

死亡之PING即是ping of death,或者叫做死亡之平,也被翻译为死亡天平,这种攻击方式主要以通过TCP/IP协议进行DDoS流量攻击,这种类型的攻击方式主要是通过向服务器发送数据包片段大小超过TCP/IP协议的规定大小的数据包,让服务器系统无法正常进行处理从而导致崩溃,而这些数据包最大字节为6,5535字节。

CC攻击:

CC(Challenge Collapsar),意为挑战黑洞,利用大量的肉鸡(免费代理服务器)向目标服务器发送大量看似合法的的请求,从而不断利用被攻击服务器的资源进行重来这边请求,让其资源不断被消耗,当服务器的资源被消耗殆尽用户就无法正常访问服务器获取服务器的响应,在cc攻击过程中,能够感觉到服务器的稳定性在不断的变差直至服务器瘫痪。应。

UDP洪水攻击:

UDP:用户数据包协议(User Datagram Protocol floods),一种无连接协议,主要是通过信息交换过程中的握手原则来实现攻击,当通通过UDP发送数据时,三次的数据握手验证无法正常进行,导致大量数据包发送给目标系统时无法进行正常的握手验证,从而导致带宽被占满而无法让正常用户进行访问,导致服务器瘫痪或者崩溃。

而目前市场上常用来对付这些DDoS流量攻击的防护方式有以下几种:

目前常见的DDoS流量攻击防护是利用多重验证。入侵检测以及流量过滤等方式对因为攻击造成堵塞的带宽进行流量过滤让正常的流量能够正常的访问到目标服务器,从而维持服务器的正常运行。

流量清洗也就是让服务器所有的访问流量通过高防DDoS攻击流量清洗中心,通过高防的各种防护策略对正常流量和恶意流量被区分清洗过滤,将恶意流量阻挡住在服务器之外,让正常流量能够正常的访问,恶意流量则被禁止从而实现过滤。

防火墙是最常见DDoS流量攻击防护装置,防火墙的访问规则能够灵活定义,通过修改规则以实现允许或拒绝特定的通讯协议进入服务器,无论是端口还是IP地址,发现目标IP出现异常,那么直接阻断IP源的一切通信,即便是较为复杂的端口遭受到攻击,依旧能够有效的进行DDoS流量攻击防护。

锐速云告诉大家虽然近些年DDoS流量攻击呈现下降的趋势,但是不可否认目前仍是一个非常大的网络安全威胁,并且随着技术的发展,一些新型的DDoS流量攻击,仍在网络安全的战场上活跃着,如认为是一种Mirai变体的0x-booter。随着新的互联网技术和设备的变革和投入,不少黑客仍不断的更新完善DDoS流量攻击,因此在这个DDoS流量攻击防护的战场上,作为网络安全防护人员技术仍需要不断的更新变革。

DDOS几种常见攻击方式的原理及解决办法

DOS的表现形式

DDOS的表现形式主要有两种,一种为流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机;另一种为资源耗尽攻击,主要是针对服务器主机的攻击,即通过大量攻击包导致主机的内存被耗尽或CPU被内核及应用程序占完而造成无法提供网络服务。

如何判断网站是否遭受了流量攻击呢?可通过Ping命令来测试,若发现Ping超时或丢包严重(假定平时是正常的),则可能遭受了流量攻击,此时若发现和你的主机接在同一交换机上的服务器也访问不了了,基本可以确定是遭受了流量攻击。当然,这样测试的前提是你到服务器主机之间的ICMP协议没有被路由器和防火墙等设备屏蔽,否则可采取Telnet主机服务器的网络服务端口来测试,效果是一样的。不过有一

点可以肯定,假如平时Ping你的主机服务器和接在同一交换机上的主机服务器都是正常的,突然都Ping不通了或者是严重丢包,那么假如可以排除网络故障因素的话则肯定是遭受了流量攻击,再一个流量攻击的典型现象是,一旦遭受流量攻击,会发现用远程终端连接网站服务器会失败。

相对于流量攻击而言,资源耗尽攻击要容易判断一些,假如平时Ping网站主机和访问网站都是正常的,发现突然网站访问非常缓慢或无法访问了,而Ping还可以Ping通,则很可能遭受了资源耗尽攻击,此时若在服务器上用Netstat -na命令观察到有大量的SYN_RECEIVED、TIME_WAIT、FIN_WAIT_1等状态存在,而ESTABLISHED很少,则可判定肯定是遭受了资源耗尽攻击。还有一种属于资源耗尽攻击的现象是,Ping自己的网站主机Ping不通或者是丢包严重,而Ping与自己的主机在同一交换机上的服务器则正常,造成这种原因是网站主机遭受攻击后导致系统内核或某些应用程序CPU利用率达到100%无法回应Ping命令,其实带宽还是有的,否则就Ping不通接在同一交换机上的主机了。

当前主要有三种流行的DDOS攻击:

1、SYN/ACK Flood攻击:这种攻击方法是经典最有效的DDOS方法,可通杀各种系统的网络服务,主要是通过向受害主机发送大量伪造源IP和源端口的SYN或ACK包,导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务,由于源都是伪造的故追踪起来比较困难,缺点是实施起来有一定难度,需要高带宽的僵尸主机支持。少量的这种攻击会导致主机服务器无法访问,但却可以Ping的通,在服务器上用Netstat -na

命令会观察到存在大量的SYN_RECEIVED状态,大量的这种攻击会导致Ping失败、TCP/IP栈失效,并会出现系统凝固现象,即不响应键盘和鼠标。普通防火墙大多无法抵御此种攻击。

2、TCP全连接攻击:这种攻击是为了绕过常规防火墙的检查而设计的,一般情况下,常规防火墙大多具备过滤TearDrop、Land等DOS攻击的能力,但对于正常的TCP连接是放过的,殊不知很多网络服务程序(如:IIS、Apache等Web服务器)能接受的TCP连接数是有限的,一旦有大量的TCP连接,即便是正常的,也会导致网站访问非常缓慢甚至无法访问,TCP全连接攻击就是通过许多僵尸主机不断地与受害服务器建立大量 的TCP连接,直到服务器的内存等资源被耗尽而被拖跨,从而造成拒绝服务,这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的,缺点是需要找很多僵尸主机,并且由于僵尸主机的IP是暴露的,因此容易被追踪。

3、刷Script脚本攻击:这种攻击主要是针对存在ASP、JSP、PHP、CGI等脚本程序,并调用MSSQLServer、MySQLServer、Oracle等数据库的网站系统而设计的,特征是和服务器建立正常的TCP连接,并不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用,典型的以小博大的攻击方法。一般来说,提交一个GET或POST指令对客户端的耗费和带宽的占用是几乎可以忽略的,而服务器为处理此请求却可能要从上万条记录中去查出某个记录,这种处理过程对资源的耗费是很大的,常见的数据库服务器很少能支持数百个查询指令同时执行,而这对于客户端来说却是轻而易举的,因此攻击者只需通过Proxy代理向主机服务器大量递交查询指令,只需数分钟就会把服务器资源消耗掉而导致拒绝服务,常见的现象就是网站慢如蜗牛、ASP程序失效、PHP连接数据库失败、数据库主程序占用CPU偏高。这种攻击的特点是可以完全绕过普通的防火墙防护,轻松找一些Proxy代理就可实施攻击,缺点是对付只有静态页面的网站效果会大打折扣,并且有些Proxy会暴露攻击者的IP地址。

完全抵御住DDOS攻击是不可能的

对付DDOS是一个系统工程,想仅仅依靠某种系统或产品防住DDOS是不现实的,可以肯定的是,完全杜绝DDOS目前是不可能的,但通过适当的措施抵御90%的DDOS攻击是可以做到的,基于攻击和防御都有成本开销的缘故,若通过适当的办法增强了抵御DDOS的能力,也就意味着加大了攻击者的攻击成本,那么绝大多数攻击者将无法继续下去而放弃,也就相当于成功的抵御了DDOS攻击。

以下几点是防御DDOS攻击几点:

1、采用高性能的网络设备

首先要保证网络设备不能成为瓶颈,因此选择路由器、交换机、硬件防火墙等设备的时候要尽量选用知名度高、口碑好的产品。再就是假如和网络提供商有特殊关系或协议的话就更好了,当大量攻击发生的时候请他们在网络接点处做一下流量限制来对抗某些种类的DDOS攻击是非常有效的。

2、充足的网络带宽保证

网络带宽直接决定了能抗受攻击的能力,假若仅仅有10M带宽的话,无论采取什么措施都很难对抗现在的SYNFlood攻击,当前至少要选择100M的共享带宽,最好的当然是挂在1000M的主干上了。

但需要注意的是,主机上的网卡是1000M的并不意味着它的网络带宽就是千兆的,若把它接在100M的交换机上,它的实际带宽不会超过100M,再就是接在100M的带宽上也不等于就有了百兆的带宽,因为网络服务商很可能会在交换机上限制实际带宽为10M,这点一定要搞清楚。

3、安装专业抗DDOS防火墙

专业抗DDOS防火墙采用内核提前过滤技术、反向探测技术、指纹识别技术等多项专利技术来发现和提前过滤DDoS非法数据包,做到了智能抵御用户的DoS攻击。但也不能100%阻止对DDoS非法数据包准确检查。

0条大神的评论

发表评论