-
互聯(lián)網(wǎng)安全法,互聯(lián)網(wǎng)凈網(wǎng)行動
-
”凈網(wǎng)2020”落實好維護網(wǎng)絡(luò)安全責(zé)任
-
關(guān)于端午節(jié)放假通知-宇眾網(wǎng)絡(luò)
-
宇眾網(wǎng)絡(luò)春節(jié)放假通知
-
關(guān)于公司收款銀行賬戶變更通知函-宇眾網(wǎng)絡(luò)
-
關(guān)于網(wǎng)上有人冒充我公司名義進行詐騙的公告。
-
關(guān)于端午節(jié)放假通知,節(jié)日放假,但是我們業(yè)務(wù)不“放假”-宇眾網(wǎng)絡(luò)
-
工信部進一步加強未備案網(wǎng)站管理工作的通知-宇眾網(wǎng)絡(luò)
-
關(guān)于東莞市宇眾網(wǎng)絡(luò)科技有限公司香港數(shù)據(jù)中心(香港機房)路由優(yōu)化通知
-
宇眾網(wǎng)絡(luò)慶祝五·一勞動節(jié)快樂
-
東莞東城機房網(wǎng)絡(luò)升級通知
-
臨近過年,互聯(lián)網(wǎng)IDC貴圈也有被騙的,請認準(zhǔn)宇眾網(wǎng)絡(luò)公司官方聯(lián)系方式
-
我司已獲得ISP/ICP/IDC三證資格,更好的為客戶服務(wù)
-
關(guān)于浙江金華高防機房網(wǎng)絡(luò)線路切割通知
-
工信部近日下發(fā)關(guān)于進一步規(guī)范域名備案工作的通知
行業(yè)資訊
- 首頁
- 新聞中心
- 行業(yè)資訊
詳解恐怖的DDoS攻擊有多么的可怕??!
恐怖的網(wǎng)絡(luò)攻擊DDoS
先來說說近年來發(fā)生的規(guī)模較大的 DDoS 攻擊
2013年3月歐洲反垃圾郵件Spamhaus遭遇300G攻擊;
2013年8月 中國互聯(lián)網(wǎng)絡(luò)信息中心CNNIC(China Internet Network Information Center)遭遇有史以來最大的DDoS部分.cn域名解析收到影響,導(dǎo)致訪問緩慢或中斷;
2014年2月美國知名知名科技公司Cloudflare遭遇400G的DDoS攻擊,大約78.5萬網(wǎng)站受到影響,其中包括維基百科;
2014年12月部署在阿里云上一家知名游戲公司遭遇截止當(dāng)年最大的DDoS攻擊,攻擊超過14小時,峰值流量達到453.8G;
2015年12月英國廣播公司BBC遭遇幾個小時的DDoS攻擊,峰值流量達到602G,在當(dāng)年可以進前5的排名了;
2016年5月,不法黑客針對全球范圍內(nèi)的多家銀行網(wǎng)站發(fā)動了一系列的 DDoS攻擊。導(dǎo)致約旦、韓國以及摩納哥等央行網(wǎng)絡(luò)系統(tǒng)陷入了半小時的癱瘓狀態(tài),無法進行正常工作。
2016年10月 美國最主要的DNS服務(wù)商Dyn遭遇大規(guī)模的DDoS攻擊,此次攻擊約超過一千萬IP源,導(dǎo)致美國東海岸大面積斷網(wǎng);
2016年11月,俄羅斯五家主流銀行遭遇長達兩天的DDoS攻擊。來自 30個國家 2.4萬臺計算機構(gòu)成的僵尸網(wǎng)絡(luò)持續(xù)不斷發(fā)動強大的 DDOS攻擊。
2018年3月, Github遭受了迄今為止記錄的最大的 DDoS攻擊。攻擊者通過公共互聯(lián)網(wǎng)發(fā)送小字節(jié)的基于 UDP的數(shù)據(jù)包請求到配置錯誤的 memcached服務(wù)器,作為回應(yīng), memcached服務(wù)器通過向 Github發(fā)送大量不成比例的響應(yīng),形成巨大規(guī)模的DDoS攻擊。
DDoS攻擊究竟是什么
舉個例子會更加形象點。我開了一家有五十個座位的重慶火鍋店,由于用料上等,童叟無欺。平時門庭若市,生意特別紅火,而對面二狗家的火鍋店卻無人問津。二狗為了對付我,想了一個辦法,叫了五十個人來我的火鍋店坐著卻不點菜,讓別的客人無法吃飯。上面這個例子講的就是典型的 DDoS 攻擊,全稱是 DistributedDenialofService,翻譯成中文就是分布式拒絕服務(wù)。一般來說是指攻擊者利用“肉雞”對目標(biāo)網(wǎng)站在較短的時間內(nèi)發(fā)起大量請求,大規(guī)模消耗目標(biāo)網(wǎng)站的主機資源,讓它無法正常服務(wù)。在線游戲、互聯(lián)網(wǎng)金融等領(lǐng)域是 DDoS 攻擊的高發(fā)行業(yè)。
DDoS的危害
網(wǎng)站無法訪問、消耗大量帶寬、內(nèi)存,處理方法無非就那么幾種:
1.拿出你的money,買帶寬;
2.封ip,寧可錯“殺”一千,不可放過一個;
3.找出來誰干的,弄丫的(提醒:不要違法哦)
如果網(wǎng)站比較小的站長基本就是沒辦法,DDoS一般都是來勢洶洶,基本不給你反應(yīng)的時間,大量的流量突然涌進你的網(wǎng)站,根本無法預(yù)知。
DDoS攻擊有哪些
1.ICMP Flood
ICMP(Internet控制報文協(xié)議)用于在 IP主機、路由器之間傳遞控制消息,控制消息是指網(wǎng)絡(luò)通不通、主機是否可達、路由是否可用等網(wǎng)絡(luò)本身的消息,雖然并不傳輸用戶數(shù)據(jù),但是對于用戶數(shù)據(jù)的傳遞起著重要的作用。通過對目標(biāo)系統(tǒng)發(fā)送海量數(shù)據(jù)包,就可以令目標(biāo)主機癱瘓,如果大量發(fā)送就成了洪水攻擊。
2.UDP Flood
UDP協(xié)議是一種無連接的服務(wù),在 UDPFlood 中,攻擊者通常發(fā)送大量偽造源 IP地址的小 UDP包沖擊 DNS服務(wù)器或 Radius認證服務(wù)器、流媒體視頻服務(wù)器。100kbps的 UDPFlood經(jīng)常將線路上的骨干設(shè)備例如防火墻打癱,造成整個網(wǎng)段的癱瘓。
上述傳統(tǒng)的流量型攻擊方式技術(shù)含量較低,傷人一千自損八百,攻擊效果通常依賴受控主機本身的網(wǎng)絡(luò)性能,而且容易被查到攻擊源頭,單獨使用的情況已不常見。于是,具有四兩拔千斤效果的反射型放大攻擊就出現(xiàn)了。
4.NTP Flood
NTP是標(biāo)準(zhǔn)的基于 UDP協(xié)議傳輸?shù)木W(wǎng)絡(luò)時間同步協(xié)議,由于 UDP協(xié)議的無連接性,方便偽造源地址。攻擊者使用特殊的數(shù)據(jù)包,也就是 IP地址指向作為反射器的服務(wù)器,源 IP地址被偽造成攻擊目標(biāo)的 IP,反射器接收到數(shù)據(jù)包時就被騙了,會將響應(yīng)數(shù)據(jù)發(fā)送給被攻擊目標(biāo),耗盡目標(biāo)網(wǎng)絡(luò)的帶寬資源。一般的 NTP服務(wù)器都有很大的帶寬,攻擊者可能只需要 1Mbps的上傳帶寬欺騙 NTP服務(wù)器,就可給目標(biāo)服務(wù)器帶來幾百上千 Mbps的攻擊流量。
因此,“問-答”方式的協(xié)議都可以被反射型攻擊利用,將質(zhì)詢數(shù)據(jù)包的地址偽造為攻擊目標(biāo)地址,應(yīng)答的數(shù)據(jù)包就會都被發(fā)送至目標(biāo),一旦協(xié)議具有遞歸效果,流量就被顯著放大了,堪稱一種“借刀殺人”的流量型攻擊。
5.SYN Flood
這是一種利用 TCP協(xié)議缺陷,發(fā)送大量偽造的 TCP連接請求,從而使得被攻擊方資源耗盡( CPU滿負荷或內(nèi)存不足)的攻擊方式。建立 TCP連接,需要三次握手——客戶端發(fā)送 SYN報文,服務(wù)端收到請求并返回報文表示接受,客戶端也返回確認,完成連接。
SYNFlood 就是用戶向服務(wù)器發(fā)送報文后突然死機或掉線,那么服務(wù)器在發(fā)出應(yīng)答報文后就無法收到客戶端的確認報文(第三次握手無法完成),這時服務(wù)器端一般會重試并等待一段時間后再丟棄這個未完成的連接。一個用戶出現(xiàn)異常導(dǎo)致服務(wù)器的一個線程等待一會兒并不是大問題,但惡意攻擊者大量模擬這種情況,服務(wù)器端為了維護數(shù)以萬計的半連接而消耗非常多的資源,結(jié)果往往是無暇理睬客戶的正常請求,甚至崩潰。從正常客戶的角度看來,網(wǎng)站失去了響應(yīng),無法訪問。
6.CC 攻擊
CC攻擊是目前應(yīng)用層攻擊的主要手段之一,借助代理服務(wù)器生成指向目標(biāo)系統(tǒng)的合法請求,實現(xiàn)偽裝和 DDoS。我們都有這樣的體驗,訪問一個靜態(tài)頁面,即使人多也不需要太長時間,但如果在高峰期訪問論壇、貼吧等,那就很慢了,因為服務(wù)器系統(tǒng)需要到數(shù)據(jù)庫中判斷訪問者否有讀帖、發(fā)言等權(quán)限。訪問的人越多,論壇的頁面越多,數(shù)據(jù)庫壓力就越大,被訪問的頻率也越高,占用的系統(tǒng)資源也就相當(dāng)可觀。
CC攻擊就充分利用了這個特點,模擬多個正常用戶不停地訪問如論壇這些需要大量數(shù)據(jù)操作的頁面,造成服務(wù)器資源的浪費, CPU長時間處于 100%,永遠都有處理不完的請求,網(wǎng)絡(luò)擁塞,正常訪問被中止。這種攻擊技術(shù)性含量高,見不到真實源 IP,見不到特別大的異常流量,但服務(wù)器就是無法進行正常連接。
之所以選擇代理服務(wù)器是因為代理可以有效地隱藏自己的身份,也可以繞開防火墻,因為基本上所有的防火墻都會檢測并發(fā)的 TCP/IP連接數(shù)目,超過一定數(shù)目一定頻率就會被認為是 Connection-Flood。當(dāng)然也可以使用肉雞來發(fā)動 CC攻擊,攻擊者使用 CC攻擊軟件控制大量肉雞發(fā)動攻擊,肉雞可以模擬正常用戶訪問網(wǎng)站的請求偽造成合法數(shù)據(jù)包,相比前者來說更難防御。
CC攻擊是針對 Web服務(wù)在第七層協(xié)議發(fā)起的攻擊,在越上層協(xié)議上發(fā)動 DDoS攻擊越難以防御,上層協(xié)議與業(yè)務(wù)關(guān)聯(lián)愈加緊密,防御系統(tǒng)面臨的情況也會更復(fù)雜。比如 CC攻擊中最重要的方式之一 HTTPFlood,不僅會直接導(dǎo)致被攻擊的 Web前端響應(yīng)緩慢,對承載的業(yè)務(wù)造成致命的影響,還可能會引起連鎖反應(yīng),間接攻擊到后端的Java等業(yè)務(wù)層邏輯以及更后端的數(shù)據(jù)庫服務(wù)。
由于 CC攻擊成本低、威力大, 80%的 DDoS攻擊都是 CC攻擊。帶寬資源嚴(yán)重被消耗,網(wǎng)站癱瘓;CPU、內(nèi)存利用率飆升,主機癱瘓;瞬間快速打擊,無法快速響應(yīng)。
7.DNS Query Flood
DNS作為互聯(lián)網(wǎng)的核心服務(wù)之一,自然也是 DDoS攻擊的一大主要目標(biāo)。DNSQueryFlood采用的方法是操縱大量傀儡機器,向目標(biāo)服務(wù)器發(fā)送大量的域名解析請求。服務(wù)器在接收到域名解析請求時,首先會在服務(wù)器上查找是否有對應(yīng)的緩存,若查找不到且該域名無法直接解析時,便向其上層 DNS服務(wù)器遞歸查詢域名信息。
通常,攻擊者請求解析的域名是隨機生成或者是網(wǎng)絡(luò)上根本不存在的域名,由于在本地?zé)o法查到對應(yīng)的結(jié)果,服務(wù)器必須使用遞歸查詢向上層域名服務(wù)器提交解析請求,引起連鎖反應(yīng)。解析過程給服務(wù)器帶來很大的負載,每秒鐘域名解析請求超過一定的數(shù)量就會造成 DNS服務(wù)器解析域名超時。
根據(jù)微軟的統(tǒng)計數(shù)據(jù),一臺 DNS服務(wù)器所能承受的動態(tài)域名查詢的上限是每秒鐘 9000個請求。而一臺 P3的 PC機上可以輕易地構(gòu)造出每秒鐘幾萬個域名解析請求,足以使一臺硬件配置極高的 DNS服務(wù)器癱瘓,由此可見 DNS服務(wù)器的脆弱性。
8.混合攻擊
在實際情況中,攻擊者只求達到打垮對方的目的,發(fā)展到現(xiàn)在,高級攻擊者已經(jīng)不傾向使用單一的攻擊手段作戰(zhàn)了,而是根據(jù)目標(biāo)系統(tǒng)的具體環(huán)境靈動組合,發(fā)動多種攻擊手段,既具備了海量的流量,又利用了協(xié)議、系統(tǒng)的缺陷,盡其所能地展開攻勢。
對于被攻擊目標(biāo)來說,需要面對不同協(xié)議、不同資源的分布式的攻擊,分析、響應(yīng)和處理的成本就會大大增加。
如何應(yīng)對DDoS攻擊
1.高防服務(wù)器
還是拿重慶火鍋店舉例,高防服務(wù)器就是我給重慶火鍋店增加了兩名保安,這兩名保安可以讓保護店鋪不受流氓騷擾,并且還會定期在店鋪周圍巡邏防止流氓騷擾。高防服務(wù)器主要是指能獨立硬防御 50Gbps 以上的服務(wù)器,能夠幫助網(wǎng)站拒絕服務(wù)攻擊,定期掃描網(wǎng)絡(luò)主節(jié)點等,這東西是不錯,就是貴~
2.黑名單
面對火鍋店里面的流氓,我一怒之下將他們拍照入檔,并禁止他們踏入店鋪,但是有的時候遇到長得像的人也會禁止他進入店鋪。這個就是設(shè)置黑名單,此方法秉承的就是“錯殺一千,也不放一百”的原則,會封鎖正常流量,影響到正常業(yè)務(wù)。
3.DDoS 清洗
DDos 清洗,就是我發(fā)現(xiàn)客人進店幾分鐘以后,但是一直不點餐,我就把他踢出店里。
DDoS 清洗會對用戶請求數(shù)據(jù)進行實時監(jiān)控,及時發(fā)現(xiàn) DDoS攻擊等異常流量,在不影響正常業(yè)務(wù)開展的情況下清洗掉這些異常流量。
4.CDN加速
CDN加速,我們可以這么理解:為了減少流氓騷擾,我干脆將火鍋店開到了線上,承接外賣服務(wù),這樣流氓找不到店在哪里,也耍不來流氓了。在現(xiàn)實中, CDN 服務(wù)將網(wǎng)站訪問流量分配到了各個節(jié)點中,這樣一方面隱藏網(wǎng)站的真實 IP,另一方面即使遭遇 DDoS 攻擊,也可以將流量分散到各個節(jié)點中,防止源站崩潰。
5.ddos 高防IP
高防IP是在互聯(lián)網(wǎng)服務(wù)器遭受大流量的DDoS攻擊后導(dǎo)致服務(wù)不可用的情況下,推出的付費增值服務(wù),用戶可以通過配置高防IP,將攻擊流量引流到高防IP,確保源站的穩(wěn)定可靠。
高防IP是指由高防機房提供的IP段,主要是用于防御互聯(lián)網(wǎng)中DDoS攻擊。在互聯(lián)網(wǎng)世界里,IP相當(dāng)于服務(wù)器的門牌號,無論是訪問還是管理服務(wù)器,都是通過IP來進行。同理,如果一個網(wǎng)絡(luò)攻擊者想對目標(biāo)進行DDoS攻擊,都需要知道目標(biāo)的IP地址,并使用大量的無效流量數(shù)據(jù)對該IP的服務(wù)器提交請求,導(dǎo)致服務(wù)器的資源被大量占用,無法對正確的請求作出響應(yīng)。同時,這些大量的無效數(shù)據(jù)還會占用該IP所在服務(wù)器的帶寬資源,造成信息的堵塞。這時可通過配置高防IP,將攻擊流量引流到高防IP,確保源站的穩(wěn)定正常運行。
專業(yè)的高防服務(wù)器還是需要找專業(yè)的服務(wù)器商,避免自己上當(dāng)受騙。宇眾網(wǎng)絡(luò)科技,一直在業(yè)界有良好的口碑,做到誠信,熱情,好客的經(jīng)營方式。
租用高防服務(wù)器,CDN架設(shè),歡迎聯(lián)系 bjsuncity.com