㈠ 幾種針對DNS的DDoS攻擊應對方法
DDoS攻擊是指通過僵屍網路利用各種服務請求耗盡被攻擊網路的系統資源,造成被攻擊網路無法處理合法用戶的請求。而針對DNS的DDoS攻擊又可按攻擊發起者和攻擊特徵進行分類:
1、按攻擊發起者分類 僵屍網路:控制大批僵屍網路利用真實DNS協議棧發起大量域名查詢請求 模擬工具:利用工具軟體偽造源IP發送海量DNS查詢
2、按攻擊特徵分類 Flood攻擊:發送海量DNS查詢報文導致網路帶寬耗盡而無法傳送正常DNS 查詢請求。
資源消耗攻擊:發送大量非法域名查詢報文引起DNS伺服器持續進行迭代查詢,從而達到較少的攻擊流量消耗大量伺服器資源的目的。
處理辦法:
屏蔽未經請求發送的DNS響應信息
一個典型的DNS交換信息是由請求信息組成的。DNS解析器會將用戶的請求信息發送至DNS伺服器中,在DNS伺服器對查詢請求進行處理之後,伺服器會將響應信息返回給DNS解析器。但值得注意的是,響應信息是不會主動發送的。
伺服器在沒有接收到查詢請求之前,就已經生成了對應的響應信息,回應就被丟棄
丟棄快速重傳數據包。
1.即便是在數據包丟失的情況下,任何合法的DNS客戶端都不會在較短的時間間隔內向同一DNS伺服器發送相同的DNS查詢請求。
2.如果從相同IP地址發送至同一目標地址的相同查詢請求發送頻率過高,這些請求數據包可丟棄。
啟用TTL
如果DNS伺服器已經將響應信息成功發送了,應該禁止伺服器在較短的時間間隔內對相同的查詢請求信息進行響應。
1.對於一個合法的DNS客戶端如果已經接收到了響應信息,就不會再次發送相同的查詢請求。
2.每一個響應信息都應進行緩存處理直到TTL過期。
3.當DNS伺服器遭遇大量查詢請求時,可以屏蔽掉不需要的數據包。
丟棄未知來源的DNS查詢請求和響應數據
通常情況下,攻擊者會利用腳本來對目標進行分布式拒絕服務攻擊(DDoS攻擊),而且這些腳本通常是有漏洞的。因此,在伺服器中部署簡單的匿名檢測機制,在某種程度上可以限制傳入伺服器的數據包數量。
丟棄未經請求或突發的DNS請求
這類請求信息很可能是由偽造的代理伺服器所發送的,或是由於客戶端配置錯誤或者是攻擊流量。所以無論是哪一種情況,都應該直接丟棄這類數據包。
非泛洪攻擊 (non-flood) 時段,創建一個白名單,添加允許伺服器處理的合法請求信息。白名單可以屏蔽掉非法的查詢請求信息以及此前從未見過的數據包。
這種方法能夠有效地保護伺服器不受泛洪攻擊的威脅,也能保證合法的域名伺服器只對合法的DNS查詢請求進行處理和響應。
啟動DNS客戶端驗證
偽造是DNS攻擊中常用的一種技術。如果設備可以啟動客戶端驗證信任狀,便可以用於從偽造泛洪數據中篩選出非泛洪數據包。
對響應信息進行緩存處理
如果某一查詢請求對應的響應信息已經存在於伺服器的DNS緩存之中,緩存可以直接對請求進行處理。這樣可以有效地防止伺服器因過載而發生宕機。
很多請求中包含了伺服器不具有或不支持的信息,我們可以進行簡單的阻斷設置,例如外部IP地址請求區域轉換或碎片化數據包,直接將這類請求數據包丟棄。
利用ACL,BCP38,及IP信譽功能的使用
託管DNS伺服器的任何企業都有用戶軌跡的限制,當攻擊數據包被偽造,偽造請求來自世界各地的源地址。設置一個簡單的過濾器可阻斷不需要的地理位置的IP地址請求或只允許在地理位置白名單內的IP請求。
還有一種情況,某些偽造的數據包可能來自與內部網路地址,可以利用BCP38通過硬體過濾也可以清除異常來源地址的請求。
BCP38對於提供DNS解析的服務提供商也相當有用,可以避免用戶向外發送攻擊或受到內部地址請求的攻擊,過濾用戶並保證其數據傳輸。
提供餘量帶寬
如果伺服器日常需要處理的DNS通信量達到了X Gbps,請確保流量通道不止是日常的量,有一定的帶寬餘量可以有利於處理大規模攻擊。
結語,目前針對DNS的攻擊已成為最嚴重的網路威脅之一。目前越來越多的大型網站注重DNS保護這一塊。為保障網站安全,保障網站利益,選擇高防型的DNS為自己的域名進行解析已經迫在眉睫。
希望可以幫到您,謝謝!
㈡ 網吧怎麼應對DDOS攻擊
許多黑客專門破壞或竊取數據,還有不少黑客總是願意破壞對數據的合法訪問。後者這種對信息可用性的攻擊被稱為DoS攻擊,這種攻擊與竊取信息一樣都會給企業帶來不可估量的損失。
高級DoS攻擊利用受控計算機組成的大型網路(稱為僵屍網路),同時從多個不同的地理位置來攻擊一個網站。這種攻擊稱為分布式拒絕服務攻擊(DDoS攻擊)。這種攻擊更陰險,因為我們很難將其通信與正常的網路通信區分開來。DDoS基礎
在一個網路接收的數據超過了它的處理能力時,可能就發生了DDoS攻擊。執行一次成功的攻擊所要求的通信速率依賴於網路的帶寬,以及保護設備的能力。其結果總是相同的,機器的互聯網連接陷於完全停頓。用戶們無法做任何操作,這就像下班高峰時的交通擁塞一樣。
並非所有的DDoS攻擊都針對網站。有進取心的黑客還會針對其它的基礎組件,如企業的DNS控制器等。筆者的一位客戶就曾遭受過DNS擴大攻擊,攻擊者將帶有受害者IP地址的DNS請求作為一個虛假的源發動攻擊。由於DNS響應可以比請求更強大,被欺騙的IP會收到大量的響應。該客戶在高峰時段每隔一段時間就會收到大量的攻擊,這嚴重地影響了該客戶繼續進行業務的能力。
雖然你企業的網路沒有充足的資源來防禦DDoS攻擊,但你可以尋求ISP的幫助。你可以設置網路過濾器,為攻擊網路的通信改變路線。在使用這種方法時要小心,因為ISP的首要責任是向所有的客戶提供服務,而不僅僅是某個用戶。基本防禦
其次,禁止任何未用的服務,目的是將開放埠的數量最小化,從而減少攻擊者進入和利用已知漏洞的機會。
第三,為所有的軟體打上補丁,保持所有軟體的最新有助於漏洞數量的最少化。
第四,不要太依賴防火牆。防火牆只能阻止來自某些埠的洪水攻擊,但它卻無法防止基於Web的通信進入。
此外,如果禁用了IP廣播,就可以阻止基於ICMP的攻擊,如死亡之ping攻擊。
這些僅是從大體上保護網路,抵禦一般DDoS攻擊的方法,對於一些高級DDoS攻擊,這些措施遠遠不夠。說到專門的DDoS防禦,企業不妨使用IP包過濾技術。
包過濾
描述過濾這種技術還是很容易的:判斷進入的數據包,看其是來自合法用戶,還是來自攻擊機器,若來自後者,則丟棄。但實際上實施這種方案並非易事。
企業往往建立能夠阻止非法通信的過濾器。但這種做法的困難在於,如何將攻擊包與合法請求區分開來,而且因為攻擊的目的是摧毀正在掃描通信的設備,數據包的數目如此多,從而造成保護網路的設備無法應對。建議採用阻止假冒IP包的技術,如基於路由器的過濾,它可以跟蹤進入通信的源地址,一旦發現異常,就認為是欺詐而丟棄。事實上,很容易阻止欺詐,如今的高級攻擊不再使用這種伎倆。現在阻止假冒通信僅是一種簡單技術。
抵制僵屍網路的攻擊
但新威脅卻更為危險:在受感染的計算機作為僵屍網路的一部分而協同動作時,數據包的源地址就不再是假冒的了,而是真實的IP地址。
針對僵屍攻擊,有一種更科學的IP過濾方法。這種技術試圖先記住曾經訪問過網站的善意數據包,然後找出惡意數據包,僅准許來自已知源的數據包進入。此時,邊緣路由器參照常用訪問者的IP地址資料庫,如果在通信源中找不到匹配的IP,就丟棄包。
這種過濾還有一個問題:如果攻擊者知道了基於歷史的過濾,為了使僵屍計算機的IP地址合法化,僵屍控制系統很容易在真實攻擊發生之前將僵屍計算機指引到目標網站。這會欺騙過濾系統,使其信任更多的DDoS包,因為攻擊來自熟悉的地址。
虛擬路由器和安全設備
除過濾之外,新的DDoS防禦技術還可以使用虛擬路由器和基於設備的系統,以此作為接收通信的基本方式,並應用清潔技術來過濾通信。這種自動化的系統將來勢必成為對付DDoS攻擊的重要防禦工具,因為可以對基於雲和基於虛擬化的系統進行調整,以滿足海量的通信要求。
根除DDoS之路漫漫而修遠,因為互聯網上有太多不安全的機器正在被僵屍化。雖然目前對付DDoS攻擊的防禦已經很強大,但其針對性往往太強,而DDoS攻擊採取的是群起而攻之的戰術。因而,防禦必須依靠綜合治理、協同努力。DDoS是IT管理者時刻需要關注的嚴重威脅。其它方法
還有其它兩種技術可用來保護公司網路。首先,可以增加網路帶寬,使其可以簡單地接收小型DDoS攻擊的通信。其次,准備第二個網路連接,你可以將它作為災難恢復計劃的一部分,在遭受攻擊期間,仍可以維持互聯網訪問。
DDoS攻擊正在不斷演化,變得日益強大、隱密,更具針對性且更復雜,它已成為從事電子商務公司的重大威脅。真正有效地對付這種攻擊是一個系統工程,它需要全方位地綜合治理、協同努力,如從法律、技術(不限於IT)、ISP、公司、個人用戶等角度,多管齊下。特別是加強對個人用戶、雇員的教育,養成良好的上網習慣,防止其成為僵屍網路的幫凶。
㈢ 如何有效防止DDOS攻擊
據美國最新的安全損失調查報告,DDoS攻擊所造成的經濟損失已經躍居第一。傳統的網路設備和周邊安全技術,例如防火牆和IDSs(Intrusion Detection Systems), 速率限制,接入限制等均無法提供非常有效的針對DDoS攻擊的保護,需要一個新的體系結構和技術來抵禦復雜的DDoS拒絕服務攻擊。 DDoS攻擊揭秘 DDoS攻擊主要是利用了internet協議和internet基本優點——無偏差地從任何的源頭傳送數據包到任意目的地。 DDoS攻擊分為兩種:要麼大數據,大流量來壓垮網路設備和伺服器,要麼有意製造大量無法完成的不完全請求來快速耗盡伺服器資源。有效防止DDoS攻擊的關鍵困難是無法將攻擊包從合法包中區分出來:IDS進行的典型「簽名」模式匹配起不到有效的作用;許多攻擊使用源IP地址欺騙來逃脫源識別,很難搜尋特定的攻擊源頭。 有兩類最基本的DDoS攻擊: ● 帶寬攻擊:這種攻擊消耗網路帶寬或使用大量數據包淹沒一個或多個路由器、伺服器和防火牆;帶寬攻擊的普遍形式是大量表面看合法的TCP、UDP或ICMP數據包被傳送到特定目的地;為了使檢測更加困難,這種攻擊也常常使用源地址欺騙,並不停地變化。 ● 應用攻擊:利用TCP和HTTP等協議定義的行為來不斷佔用計算資源以阻止它們處理正常事務和請求。HTTP半開和HTTP錯誤就是應用攻擊的兩個典型例子。 DDoS威脅日益致命 DDoS攻擊的一個致命趨勢是使用復雜的欺騙技術和基本協議,如HTTP,Email等協議,而不是採用可被阻斷的非基本協議或高埠協議,非常難識別和防禦,通常採用的包過濾或限制速率的措施只是通過停止服務來簡單停止攻擊任務,但同時合法用戶的請求也被拒絕,造成業務的中斷或服務質量的下降;DDoS事件的突發性,往往在很短的時間內,大量的DDoS攻擊數據就可是網路資源和服務資源消耗殆盡。 現在的DDoS防禦手段不夠完善 不管哪種DDoS攻擊,,當前的技術都不足以很好的抵禦。現在流行的DDoS防禦手段——例如黑洞技術和路由器過濾,限速等手段,不僅慢,消耗大,而且同時也阻斷有效業務。如IDS入侵監測可以提供一些檢測性能但不能緩解DDoS攻擊,防火牆提供的保護也受到其技術弱點的限制。其它策略,例如大量部署伺服器,冗餘設備,保證足夠的響應能力來提供攻擊防護,代價過於高昂。 黑洞技術 黑洞技術描述了一個服務提供商將指向某一目標企業的包盡量阻截在上游的過程,將改向的包引進「黑洞」並丟棄,以保全運營商的基礎網路和其它的客戶業務。但是合法數據包和惡意攻擊業務一起被丟棄,所以黑洞技術不能算是一種好的解決方案。被攻擊者失去了所有的業務服務,攻擊者因而獲得勝利。 路由器 許多人運用路由器的過濾功能提供對DDoS攻擊的防禦,但對於現在復雜的DDoS攻擊不能提供完善的防禦。 路由器只能通過過濾非基本的不需要的協議來停止一些簡單的DDoS攻擊,例如ping攻擊。這需要一個手動的反應措施,並且往往是在攻擊致使服務失敗之後。另外,現在的DDoS攻擊使用互聯網必要的有效協議,很難有效的濾除。路由器也能防止無效的或私有的IP地址空間,但DDoS攻擊可以很容易的偽造成有效IP地址。 基於路由器的DDoS預防策略——在出口側使用uRPF來停止IP地址欺騙攻擊——這同樣不能有效防禦現在的DDoS攻擊,因為uRPF的基本原理是如果IP地址不屬於應該來自的子網網路阻斷出口業務。然而,DDoS攻擊能很容易偽造來自同一子網的IP地址,致使這種解決法案無效。 本質上,對於種類繁多的使用有效協議的欺騙攻擊,路由器ACLs是無效的。包括: ● SYN、SYN-ACK、FIN等洪流。 ● 服務代理。因為一個ACL不能辨別來自於同一源IP或代理的正當SYN和惡意SYN,所以會通過阻斷受害者所有來自於某一源IP或代理的用戶來嘗試停止這一集中欺騙攻擊。 ● DNS或BGP。當發起這類隨機欺騙DNS伺服器或BGP路由器攻擊時,ACLs——類似於SYN洪流——無法驗證哪些地址是合法的,哪些是欺騙的。 ACLs在防禦應用層(客戶端)攻擊時也是無效的,無論欺騙與否,ACLs理論上能阻斷客戶端攻擊——例如HTTP錯誤和HTTP半開連接攻擊,假如攻擊和單獨的非欺騙源能被精確的監測——將要求用戶對每一受害者配置數百甚至數千ACLs,這其實是無法實際實施的。 防火牆 首先防火牆的位置處於數據路徑下游遠端,不能為從提供商到企業邊緣路由器的訪問鏈路提供足夠的保護,從而將那些易受攻擊的組件留給了DDoS 攻擊。此外,因為防火牆總是串聯的而成為潛在性能瓶頸,因為可以通過消耗它們的會話處理能力來對它們自身進行DDoS攻擊。 其次是反常事件檢測缺乏的限制,防火牆首要任務是要控制私有網路的訪問。一種實現的方法是通過追蹤從內側向外側服務發起的會話,然後只接收「不幹凈」一側期望源頭發來的特定響應。然而,這對於一些開放給公眾來接收請求的服務是不起作用的,比如Web、DNS和其它服務,因為黑客可以使用「被認可的」協議(如HTTP)。 第三種限制,雖然防火牆能檢測反常行為,但幾乎沒有反欺騙能力——其結構仍然是攻擊者達到其目的。當一個DDoS攻擊被檢測到,防火牆能停止與攻擊相聯系的某一特定數據流,但它們無法逐個包檢測,將好的或合法業務從惡意業務中分出,使得它們在事實上對IP地址欺騙攻擊無效。 IDS入侵監測 IDS解決方案將不得不提供領先的行為或基於反常事務的演算法來檢測現在的DDoS攻擊。但是一些基於反常事務的性能要求有專家進行手動的調整,而且經常誤報,並且不能識別特定的攻擊流。同時IDS本身也很容易成為DDoS攻擊的犧牲者。 作為DDoS防禦平台的IDS最大的缺點是它只能檢測到攻擊,但對於緩和攻擊的影響卻毫無作為。IDS解決方案也許能託付給路由器和防火牆的過濾器,但正如前面敘述的,這對於緩解DDoS攻擊效率很低,即便是用類似於靜態過濾串聯部署的IDS也做不到。 DDoS攻擊的手動響應 作為DDoS防禦一部份的手動處理太微小並且太緩慢。受害者對DDoS攻擊的典型第一反應是詢問最近的上游連接提供者——ISP、宿主提供商或骨幹網承載商——嘗試識別該消息來源。對於地址欺騙的情況,嘗試識別消息來源是一個長期和冗長的過程,需要許多提供商合作和追蹤的過程。即使來源可被識別,但阻斷它也意味同時阻斷所有業務——好的和壞的。 其他策略 為了忍受DDoS攻擊,可能考慮了這樣的策略,例如過量供應,就是購買超量帶寬或超量的網路設備來處理任何請求。這種方法成本效益比較低,尤其是因為它要求附加冗餘介面和設備。不考慮最初的作用,攻擊者僅僅通過增加攻擊容量就可擊敗額外的硬體,互聯網上上千萬台的機器是他們取之不凈的攻擊容量資源。 有效抵禦DDoS攻擊 從事於DDoS攻擊防禦需要一種全新的方法,不僅能檢測復雜性和欺騙性日益增加的攻擊,而且要有效抵禦攻擊的影響。 完整的DDoS保護圍繞四個關鍵主題建立: 1. 要緩解攻擊,而不只是檢測 2. 從惡意業務中精確辨認出好的業務,維持業務繼續進行,而不只是檢測攻擊的存在 3. 內含性能和體系結構能對上游進行配置,保護所有易受損點 4. 維持可靠性和成本效益可升級性 建立在這些構想上的DDoS防禦具有以下保護性質: �8�3 通過完整的檢測和阻斷機制立即響應DDoS攻擊,即使在攻擊者的身份和輪廓不 斷變化的情況下。 �8�3 與現有的靜態路由過濾器或IDS簽名相比,能提供更完整的驗證性能。 �8�3 提供基於行為的反常事件識別來檢測含有惡意意圖的有效包。 �8�3 識別和阻斷個別的欺騙包,保護合法商務交易。 �8�3 提供能處理大量DDoS攻擊但不影響被保護資源的機制。 �8�3 攻擊期間能按需求布署保護,不會引進故障點或增加串聯策略的瓶頸點。 �8�3 內置智能只處理被感染的業務流,確保可靠性最大化和花銷比例最小化。 �8�3 避免依賴網路設備或配置轉換。 �8�3 所有通信使用標准協議,確保互操作性和可靠性最大化。 完整DDoS保護解決技術體系 基於檢測、轉移、驗證和轉發的基礎上實施一個完整DDoS保護解決方案來提供完全保護,通過下列措施維持業務不間斷進行: 1. 時實檢測DDoS停止服務攻擊攻擊。 2. 轉移指向目標設備的數據業務到特定的DDoS攻擊防護設備進行處理。 3. 從好的數據包中分析和過濾出不好的數據包,阻止惡意業務影響性能,同時允許合法業務的處理。 4. 轉發正常業務來維持商務持續進行。
㈣ 如何 最有效 安全防禦 ddos
據美國最新的安全損失調查報告,DDoS攻擊所造成的經濟損失已經躍居第一。傳統的網路設備和周邊安全技術,例如防火牆和IDSs(Intrusion Detection Systems), 速率限制,接入限制等均無法提供非常有效的針對DDoS攻擊的保護,需要一個新的體系結構和技術來抵禦復雜的DDoS拒絕服務攻擊。 DDoS攻擊揭秘 DDoS攻擊主要是利用了internet協議和internet基本優點——無偏差地從任何的源頭傳送數據包到任意目的地。 DDoS攻擊分為兩種:要麼大數據,大流量來壓垮網路設備和伺服器,要麼有意製造大量無法完成的不完全請求來快速耗盡伺服器資源。有效防止DDoS攻擊的關鍵困難是無法將攻擊包從合法包中區分出來:IDS進行的典型「簽名」模式匹配起不到有效的作用;許多攻擊使用源IP地址欺騙來逃脫源識別,很難搜尋特定的攻擊源頭。 有兩類最基本的DDoS攻擊: ● 帶寬攻擊:這種攻擊消耗網路帶寬或使用大量數據包淹沒一個或多個路由器、伺服器和防火牆;帶寬攻擊的普遍形式是大量表面看合法的TCP、UDP或ICMP數據包被傳送到特定目的地;為了使檢測更加困難,這種攻擊也常常使用源地址欺騙,並不停地變化。 ● 應用攻擊:利用TCP和HTTP等協議定義的行為來不斷佔用計算資源以阻止它們處理正常事務和請求。HTTP半開和HTTP錯誤就是應用攻擊的兩個典型例子。 DDoS威脅日益致命 DDoS攻擊的一個致命趨勢是使用復雜的欺騙技術和基本協議,如HTTP,Email等協議,而不是採用可被阻斷的非基本協議或高埠協議,非常難識別和防禦,通常採用的包過濾或限制速率的措施只是通過停止服務來簡單停止攻擊任務,但同時合法用戶的請求也被拒絕,造成業務的中斷或服務質量的下降;DDoS事件的突發性,往往在很短的時間內,大量的DDoS攻擊數據就可是網路資源和服務資源消耗殆盡。 現在的DDoS防禦手段不夠完善 不管哪種DDoS攻擊,,當前的技術都不足以很好的抵禦。現在流行的DDoS防禦手段——例如黑洞技術和路由器過濾,限速等手段,不僅慢,消耗大,而且同時也阻斷有效業務。如IDS入侵監測可以提供一些檢測性能但不能緩解DDoS攻擊,防火牆提供的保護也受到其技術弱點的限制。其它策略,例如大量部署伺服器,冗餘設備,保證足夠的響應能力來提供攻擊防護,代價過於高昂。 黑洞技術 黑洞技術描述了一個服務提供商將指向某一目標企業的包盡量阻截在上游的過程,將改向的包引進「黑洞」並丟棄,以保全運營商的基礎網路和其它的客戶業務。但是合法數據包和惡意攻擊業務一起被丟棄,所以黑洞技術不能算是一種好的解決方案。被攻擊者失去了所有的業務服務,攻擊者因而獲得勝利。 路由器 許多人運用路由器的過濾功能提供對DDoS攻擊的防禦,但對於現在復雜的DDoS攻擊不能提供完善的防禦。 路由器只能通過過濾非基本的不需要的協議來停止一些簡單的DDoS攻擊,例如ping攻擊。這需要一個手動的反應措施,並且往往是在攻擊致使服務失敗之後。另外,現在的DDoS攻擊使用互聯網必要的有效協議,很難有效的濾除。路由器也能防止無效的或私有的IP地址空間,但DDoS攻擊可以很容易的偽造成有效IP地址。 基於路由器的DDoS預防策略——在出口側使用uRPF來停止IP地址欺騙攻擊——這同樣不能有效防禦現在的DDoS攻擊,因為uRPF的基本原理是如果IP地址不屬於應該來自的子網網路阻斷出口業務。然而,DDoS攻擊能很容易偽造來自同一子網的IP地址,致使這種解決法案無效。 本質上,對於種類繁多的使用有效協議的欺騙攻擊,路由器ACLs是無效的。包括: ● SYN、SYN-ACK、FIN等洪流。 ● 服務代理。因為一個ACL不能辨別來自於同一源IP或代理的正當SYN和惡意SYN,所以會通過阻斷受害者所有來自於某一源IP或代理的用戶來嘗試停止這一集中欺騙攻擊。 ● DNS或BGP。當發起這類隨機欺騙DNS伺服器或BGP路由器攻擊時,ACLs——類似於SYN洪流——無法驗證哪些地址是合法的,哪些是欺騙的。 ACLs在防禦應用層(客戶端)攻擊時也是無效的,無論欺騙與否,ACLs理論上能阻斷客戶端攻擊——例如HTTP錯誤和HTTP半開連接攻擊,假如攻擊和單獨的非欺騙源能被精確的監測——將要求用戶對每一受害者配置數百甚至數千ACLs,這其實是無法實際實施的。 防火牆 首先防火牆的位置處於數據路徑下游遠端,不能為從提供商到企業邊緣路由器的訪問鏈路提供足夠的保護,從而將那些易受攻擊的組件留給了DDoS 攻擊。此外,因為防火牆總是串聯的而成為潛在性能瓶頸,因為可以通過消耗它們的會話處理能力來對它們自身進行DDoS攻擊。 其次是反常事件檢測缺乏的限制,防火牆首要任務是要控制私有網路的訪問。一種實現的方法是通過追蹤從內側向外側服務發起的會話,然後只接收「不幹凈」一側期望源頭發來的特定響應。然而,這對於一些開放給公眾來接收請求的服務是不起作用的,比如Web、DNS和其它服務,因為黑客可以使用「被認可的」協議(如HTTP)。 第三種限制,雖然防火牆能檢測反常行為,但幾乎沒有反欺騙能力——其結構仍然是攻擊者達到其目的。當一個DDoS攻擊被檢測到,防火牆能停止與攻擊相聯系的某一特定數據流,但它們無法逐個包檢測,將好的或合法業務從惡意業務中分出,使得它們在事實上對IP地址欺騙攻擊無效。 IDS入侵監測 IDS解決方案將不得不提供領先的行為或基於反常事務的演算法來檢測現在的DDoS攻擊。但是一些基於反常事務的性能要求有專家進行手動的調整,而且經常誤報,並且不能識別特定的攻擊流。同時IDS本身也很容易成為DDoS攻擊的犧牲者。 作為DDoS防禦平台的IDS最大的缺點是它只能檢測到攻擊,但對於緩和攻擊的影響卻毫無作為。IDS解決方案也許能託付給路由器和防火牆的過濾器,但正如前面敘述的,這對於緩解DDoS攻擊效率很低,即便是用類似於靜態過濾串聯部署的IDS也做不到。 DDoS攻擊的手動響應 作為DDoS防禦一部份的手動處理太微小並且太緩慢。受害者對DDoS攻擊的典型第一反應是詢問最近的上游連接提供者——ISP、宿主提供商或骨幹網承載商——嘗試識別該消息來源。對於地址欺騙的情況,嘗試識別消息來源是一個長期和冗長的過程,需要許多提供商合作和追蹤的過程。即使來源可被識別,但阻斷它也意味同時阻斷所有業務——好的和壞的。 其他策略 為了忍受DDoS攻擊,可能考慮了這樣的策略,例如過量供應,就是購買超量帶寬或超量的網路設備來處理任何請求。這種方法成本效益比較低,尤其是因為它要求附加冗餘介面和設備。不考慮最初的作用,攻擊者僅僅通過增加攻擊容量就可擊敗額外的硬體,互聯網上上千萬台的機器是他們取之不凈的攻擊容量資源。 有效抵禦DDoS攻擊 從事於DDoS攻擊防禦需要一種全新的方法,不僅能檢測復雜性和欺騙性日益增加的攻擊,而且要有效抵禦攻擊的影響。 完整的DDoS保護圍繞四個關鍵主題建立: 1. 要緩解攻擊,而不只是檢測 2. 從惡意業務中精確辨認出好的業務,維持業務繼續進行,而不只是檢測攻擊的存在 3. 內含性能和體系結構能對上游進行配置,保護所有易受損點 4. 維持可靠性和成本效益可升級性 建立在這些構想上的DDoS防禦具有以下保護性質: ?? 通過完整的檢測和阻斷機制立即響應DDoS攻擊,即使在攻擊者的身份和輪廓不 斷變化的情況下。 ?? 與現有的靜態路由過濾器或IDS簽名相比,能提供更完整的驗證性能。 ?? 提供基於行為的反常事件識別來檢測含有惡意意圖的有效包。 ?? 識別和阻斷個別的欺騙包,保護合法商務交易。 ?? 提供能處理大量DDoS攻擊但不影響被保護資源的機制。 ?? 攻擊期間能按需求布署保護,不會引進故障點或增加串聯策略的瓶頸點。 ?? 內置智能只處理被感染的業務流,確保可靠性最大化和花銷比例最小化。 ?? 避免依賴網路設備或配置轉換。 ?? 所有通信使用標准協議,確保互操作性和可靠性最大化。 完整DDoS保護解決技術體系 基於檢測、轉移、驗證和轉發的基礎上實施一個完整DDoS保護解決方案來提供完全保護,通過下列措施維持業務不間斷進行: 1. 時實檢測DDoS停止服務攻擊攻擊。 2. 轉移指向目標設備的數據業務到特定的DDoS攻擊防護設備進行處理。 3. 從好的數據包中分析和過濾出不好的數據包,阻止惡意業務影響性能,同時允許合法業務的處理。 4. 轉發正常業務來維持商務持續進行。
㈤ 如何有效抵禦僵屍網路DDoS攻擊
一般來說,這個只能依靠硬體防火牆,而且,事實上,效果也不是太好
望採納
㈥ 防禦DDoS攻擊的幾種好用的方式
隨著Internet互聯網路帶寬的增加和多種DDoS黑客工具的不斷發布,DDoS拒絕服務攻擊的實施越來越容易,DDoS攻擊事件正在成上升趨勢。出於商業競爭、打擊報復和網路敲詐等多種因素,導致很多IDC託管機房、商業站點、游戲伺服器、聊天網路等網路服務商長期以來一直被DDoS攻擊所困擾,隨之而來的是客戶投訴、同虛擬主機用戶受牽連、法律糾紛、商業損失等一系列問題,因此,解決DDoS攻擊問題成為網路服務商必須考慮的頭等大事。
DDoS是英文Distributed Denial of Service的縮寫,意即分布式拒絕服務,那麼什麼又是拒絕服務(Denial of Service)呢?可以這么理解,凡是能導致合法用戶不能夠訪問正常網路服務的行為都算是拒絕服務攻擊。也就是說拒絕服務攻擊的目的非常明確,就是要阻止合法用戶對正常網路資源的訪問,從而達成攻擊者不可告人的目的。
雖然同樣是拒絕服務攻擊,但是DDoS和DOS還是有所不同,DDoS的攻擊策略側重於通過很多僵屍主機(被攻擊者入侵過或可間接利用的主機) 向受害主機發送大量看似合法的網路包,從而造成網路阻塞或伺服器資源耗盡而導致拒絕服務,分布式拒絕服務攻擊一旦被實施,攻擊網路包就會猶如洪水般湧向受害主機,從而把合法用戶的網路包淹沒,導致合法用戶無法正常訪問伺服器的網路資源,因此,拒絕服務攻擊又被稱之為洪水式攻擊。
常見的DDoS攻擊手段有SYN Flood、ACK Flood、UDP Flood、ICMP Flood、TCP Flood、Connections Flood、Script Flood、Proxy Flood等;而DOS則側重於通過對主機特定漏洞的利用攻擊導致網路棧失效、系統崩潰、主機死機而無法提供正常的網路服務功能,從而造成拒絕服務,常見的DOS攻擊手段有TearDrop、Land、Jolt、IGMP Nuker、Boink、Smurf、Bonk、OOB等。就這兩種拒絕服務攻擊而言,危害較大的主要是DDoS攻擊,原因是很難防範,至於DOS攻擊,通過給主機伺服器打補丁或安裝防火牆軟體就可以很好地防範,後文會詳細介紹怎麼對付DDoS攻擊。三、被DDoS了嗎?
DDoS的表現形式主要有兩種,一種為流量攻擊,主要是針對網路帶寬的攻擊,即大量攻擊包導致網路帶寬被阻塞,合法網路包被虛假的攻擊包淹沒而無法到達主機;另一種為資源耗盡攻擊,主要是針對伺服器主機的攻擊,即通過大量攻擊包導致主機的內存被耗盡或CPU被內核及應用程序占完而造成無法提供網路服務。
當然,這樣測試的前提是你到伺服器主機之間的ICMP協議沒有被路由器和防火牆等設備屏蔽,否則可採取Telnet主機伺服器的網路服務埠來測試,效果是一樣的。不過有一點可以肯定,假如平時Ping你的主機伺服器和接在同一交換機上的主機伺服器都是正常的,突然都Ping不通了或者是嚴重丟包,那麼假如可以排除網路故障因素的話則肯定是遭受了流量攻擊,再一個流量攻擊的典型現象是,一旦遭受流量攻擊,會發現用遠程終端連接網站伺服器會失敗。
相對於流量攻擊而言,資源耗盡攻擊要容易判斷一些,假如平時Ping網站主機和訪問網站都是正常的,發現突然網站訪問非常緩慢或無法訪問了,而 Ping還可以Ping通,則很可能遭受了資源耗盡攻擊,此時若在伺服器上用Netstat -na命令觀察到有大量的SYN_RECEIVED、TIME_WAIT、FIN_WAIT_1等狀態存在,而ESTABLISHED很少,則可判定肯定是遭受了資源耗盡攻擊。
還有一種屬於資源耗盡攻擊的現象是,Ping自己的網站主機Ping不通或者是丟包嚴重,而Ping與自己的主機在同一交換機上的伺服器則正常,造成這種原因是網站主機遭受攻擊後導致系統內核或某些應用程序CPU利用率達到100%無法回應Ping命令,其實帶寬還是有的,否則就Ping不通接在同一交換機上的主機了。
當前主要有三種流行的DDoS攻擊:
1、SYN/ACK Flood攻擊:這種攻擊方法是經典最有效的DDoS方法,可通殺各種系統的網路服務,主要是通過向受害主機發送大量偽造源IP和源埠的SYN或ACK 包,導致主機的緩存資源被耗盡或忙於發送回應包而造成拒絕服務,由於源都是偽造的故追蹤起來比較困難,缺點是實施起來有一定難度,需要高帶寬的僵屍主機支持。
少量的這種攻擊會導致主機伺服器無法訪問,但卻可以Ping的通,在伺服器上用Netstat -na命令會觀察到存在大量的SYN_RECEIVED狀態,大量的這種攻擊會導致Ping失敗、TCP/IP棧失效,並會出現系統凝固現象,即不響應鍵盤和滑鼠。普通防火牆大多無法抵禦此種攻擊。
2、TCP全連接攻擊:這種攻擊是為了繞過常規防火牆的檢查而設計的,一般情況下,常規防火牆大多具備過濾TearDrop、Land等DOS攻擊的能力,但對於正常的TCP連接是放過的,殊不知很多網路服務程序(如:IIS、Apache等Web伺服器)能接受的TCP連接數是有限的。
一旦有大量的TCP連接,即便是正常的,也會導致網站訪問非常緩慢甚至無法訪問,TCP全連接攻擊就是通過許多僵屍主機不斷地與受害伺服器建立大量的TCP連接,直到伺服器的內存等資源被耗盡而被拖跨,從而造成拒絕服務,這種攻擊的特點是可繞過一般防火牆的防護而達到攻擊目的,缺點是需要找很多僵屍主機,並且由於僵屍主機的IP是暴露的,因此容易被追蹤。
3、刷Script腳本攻擊:這種攻擊主要是針對存在ASP、JSP、PHP、CGI等腳本程序,並調用MSSQLServer、 MySQLServer、Oracle等資料庫的網站系統而設計的,特徵是和伺服器建立正常的TCP連接,並不斷的向腳本程序提交查詢、列表等大量耗費資料庫資源的調用,典型的以小博大的攻擊方法。
一般來說,提交一個GET或POST指令對客戶端的耗費和帶寬的佔用是幾乎可以忽略的,而伺服器為處理此請求卻可能要從上萬條記錄中去查出某個記錄,這種處理過程對資源的耗費是很大的,常見的資料庫伺服器很少能支持數百個查詢指令同時執行,而這對於客戶端來說卻是輕而易舉的,因此攻擊者只需通過 Proxy代理向主機伺服器大量遞交查詢指令,只需數分鍾就會把伺服器資源消耗掉而導致拒絕服務。
常見的現象就是網站慢如蝸牛、ASP程序失效、PHP連接資料庫失敗、資料庫主程序佔用CPU偏高。這種攻擊的特點是可以完全繞過普通的防火牆防護,輕松找一些Proxy代理就可實施攻擊,缺點是對付只有靜態頁面的網站效果會大打折扣,並且有些Proxy會暴露攻擊者的IP地址。
㈦ 騰訊雲ddos高防ip和阿里雲高防ip哪個比較好,有什麼區別么
磐石雲高防IP的特點:
支持TCP/HTTP/HTTPS,支持雲/非雲產品,適用金融、電商、門戶、媒體、游戲等各類業務場景。
精準攻擊流量圖
提供實時精準的流量圖,使您可以及時、准確地獲得當前受攻擊狀態與詳情。
海量清洗能力
2T防禦帶寬,配備T量級超強硬體清洗平台,可抵禦不同類攻擊,堅如磐石。
彈性防護
支持隨時升級到更高級別的防護,升級過程服務無中斷。
源站隱藏
訪問流量經由高防IP轉發到您的真實IP地址,源站IP將不再暴露,降低受攻擊幾率。
安全快速接入
無需投入任何硬體設備,只需要通過購買高防IP服務和配置轉發規則等操作即可接入高防。
磐石雲高防ip特點
㈧ 流量攻擊是什麼遇到攻擊怎麼辦
由於DDoS攻擊往往採取合法的數據請求技術,再加上傀儡機器,造成DDoS攻擊成為目前最難防禦的網路攻擊之一。據美國最新的安全損失調查報告,DDoS攻擊所造成的經濟損失已經躍居第一。傳統的網路設備和周邊安全技術,例如防火牆和IDSs(Intrusion Detection Systems), 速率限制,接入限制等均無法提供非常有效的針對DDoS攻擊的保護,需要一個新的體系結構和技術來抵禦復雜的DDoS拒絕服務攻擊。 DDoS攻擊主要是利用了internet協議和internet基本優點——無偏差地從任何的源頭傳送數據包到任意目的地。
目前流行的黑洞技術和路由器過濾、限速等手段,不僅慢,消耗大,而且同時也阻斷有效業務。如IDS入侵監測可以提供一些檢測性能但不能緩解DDoS攻擊,防火牆提供的保護也受到其技術弱點的限制。其它策略,例如大量部署伺服器,冗餘設備,保證足夠的響應能力來提供攻擊防護,代價過於高昂。
1、 黑洞技術描述了一個服務提供商將指向某一目標企業的包盡量阻截在上游的過程,將改向的包引進「黑洞」並丟棄,以保全運營商的基礎網路和其它的客戶業務。但是合法數據包和惡意攻擊業務一起被丟棄,所以黑洞技術不能算是一種好的解決方案。被攻擊者失去了所有的業務服務,攻擊者因而獲得勝利。
2、 路由器許多人運用路由器的過濾功能提供對DDoS攻擊的防禦,但對於復雜的DDoS攻擊不能提供完善的防禦。 路由器只能通過過濾非基本的不需要的協議來停止一些簡單的DDoS攻擊,例如ping攻擊。這需要一個手動的反應措施,並且往往是在攻擊致使服務失敗之後。另外,DDoS攻擊使用互聯網必要的有效協議,很難有效的濾除。路由器也能防止無效的或私有的IP地址空間,但DDoS攻擊可以很容易的偽造成有效IP地址。 基於路由器的DDoS預防策略——在出口側使用uRPF來停止IP地址欺騙攻擊——這同樣不能有效防禦現在的DDoS攻擊,因為uRPF的基本原理是如果IP地址不屬於應該來自的子網網路阻斷出口業務。然而,DDoS攻擊能很容易偽造來自同一子網的IP地址,致使這種解決法案無效。 本質上,對於種類繁多的使用有效協議的欺騙攻擊,路由器ACLs是無效的。包括: ● SYN、SYN-ACK、FIN等洪流。 ● 服務代理。因為一個ACL不能辨別來自於同一源IP或代理的正當SYN和惡意SYN,所以會通過阻斷受害者所有來自於某一源IP或代理的用戶來嘗試停止這一集中欺騙攻擊。 ● DNS或BGP。當發起這類隨機欺騙DNS伺服器或BGP路由器攻擊時,ACLs——類似於SYN洪流——無法驗證哪些地址是合法的,哪些是欺騙的。 ACLs在防禦應用層(客戶端)攻擊時也是無效的,無論欺騙與否,ACLs理論上能阻斷客戶端攻擊——例如HTTP錯誤和HTTP半開連接攻擊,假如攻擊和單獨的非欺騙源能被精確的監測——將要求用戶對每一受害者配置數百甚至數千ACLs,這其實是無法實際實施的。防火牆首先防火牆的位置處於數據路徑下游遠端,不能為從提供商到企業邊緣路由器的訪問鏈路提供足夠的保護,從而將那些易受攻擊的組件留給了DDoS 攻擊。此外,因為防火牆總是串聯的而成為潛在性能瓶頸,因為可以通過消耗它們的會話處理能力來對它們自身進行DDoS攻擊。 其次是反常事件檢測缺乏的限制,防火牆首要任務是要控制私有網路的訪問。一種實現的方法是通過追蹤從內側向外側服務發起的會話,然後只接收「不幹凈」一側期望源頭發來的特定響應。然而,這對於一些開放給公眾來接收請求的服務是不起作用的,比如Web、DNS和其它服務,因為黑客可以使用「被認可的」協議(如HTTP)。 第三種限制,雖然防火牆能檢測反常行為,但幾乎沒有反欺騙能力——其結構仍然是攻擊者達到其目的。當一個DDoS攻擊被檢測到,防火牆能停止與攻擊相聯系的某一特定數據流,但它們無法逐個包檢測,將好的或合法業務從惡意業務中分出,使得它們在事實上對IP地址欺騙攻擊無效。 IDS入侵監測 IDS解決方案將不得不提供領先的行為或基於反常事務的演算法來檢測現在的DDoS攻擊。但是一些基於反常事務的性能要求有專家進行手動的調整,而且經常誤報,並且不能識別特定的攻擊流。同時IDS本身也很容易成為DDoS攻擊的犧牲者。 作為DDoS防禦平台的IDS最大的缺點是它只能檢測到攻擊,但對於緩和攻擊的影響卻毫無作為。IDS解決方案也許能託付給路由器和防火牆的過濾器,但正如前面敘述的,這對於緩解DDoS攻擊效率很低,即便是用類似於靜態過濾串聯部署的IDS也做不到。 DDoS攻擊的手動響應 作為DDoS防禦一部份的手動處理太微小並且太緩慢。受害者對DDoS攻擊的典型第一反應是詢問最近的上游連接提供者——ISP、宿主提供商或骨幹網承載商——嘗試識別該消息來源。對於地址欺騙的情況,嘗試識別消息來源是一個長期和冗長的過程,需要許多提供商合作和追蹤的過程。即使來源可被識別,但阻斷它也意味同時阻斷所有業務——好的和壞的。
3、 其他策略為了忍受DDoS攻擊,可能考慮了這樣的策略,例如過量供應,就是購買超量帶寬或超量的網路設備來處理任何請求。這種方法成本效益比較低,尤其是因為它要求附加冗餘介面和設備。不考慮最初的作用,攻擊者僅僅通過增加攻擊容量就可擊敗額外的硬體,互聯網上上千萬台的機器是他們取之不凈的攻擊容量資源。 有效抵禦DDoS攻擊 從事於DDoS攻擊防禦需要一種全新的方法,不僅能檢測復雜性和欺騙性日益增加的攻擊,而且要有效抵禦攻擊的影響。
保護關鍵主題
完整的DDoS保護圍繞四個關鍵主題建立:
1. 要緩解攻擊,而不只是檢測
2. 從惡意業務中精確辨認出好的業務,維持業務繼續進行,而不只是檢測攻擊的存在
3. 內含性能和體系結構能對上游進行配置,保護所有易受損點
4. 維持可靠性和成本效益可升級性
防禦保護性質
通過完整的檢測和阻斷機制立即響應DDoS攻擊,即使在攻擊者的身份和輪廓不 斷變化的情況下。
與現有的靜態路由過濾器或IDS簽名相比,能提供更完整的驗證性能。
提供基於行為的反常事件識別來檢測含有惡意意圖的有效包。
識別和阻斷個別的欺騙包,保護合法商務交易。
提供能處理大量DDoS攻擊但不影響被保護資源的機制。
攻擊期間能按需求部署保護,不會引進故障點或增加串聯策略的瓶頸點。
內置智能只處理被感染的業務流,確保可靠性最大化和花銷比例最小化。
避免依賴網路設備或配置轉換。
所有通信使用標准協議,確保互操作性和可靠性最大化。
保護技術體系
1. 時實檢測DDoS停止服務攻擊攻擊。
2. 轉移指向目標設備的數據業務到特定的DDoS攻擊防護設備進行處理。
3. 從好的數據包中分析和過濾出不好的數據包,阻止惡意業務影響性能,同時允許合法業務的處理。
4. 轉發正常業務來維持商務持續進行。
㈨ 伺服器要怎麼防cc攻擊
CC攻擊是相對於普通DDoS攻擊更加難以防禦,CC攻擊流量不大,佔用的是伺服器的內存資源。CC攻擊來的IP都是真實的,分散的。數據包都是正常的數據包,攻擊的請求全都是有效的請求,無法拒絕的請求。具體表現為:伺服器可以連接,ping也沒問題,但是網頁就是訪問不了,也見不到特別大的異常流量,但是持續時間長,仍能造成伺服器無法進行正常連接,危害非常大。
SCDN的抗CC攻擊防護:
阿里雲SCDN基於阿里雲CDN的分布式架構,具備天然抵抗CC攻擊的能力。依託阿里雲飛天平台的計算能力,使用深度學習的演算法,可以快速地產生安全情報和安全策略,實現智能識別大規模攻擊並主動防禦。而正常用戶的資源請求可正常從SCDN節點獲取,達到加速效果。目前SCDN抗CC防護保底 6萬QPS,最高到 100萬QPS 的彈性防護。另可定製最高達 250萬QPS 防護,支持自定義CC防護規則。
㈩ 如何防範Ddos攻擊
● SYN、SYN-ACK、FIN等洪流。 ● 服務代理。因為一個ACL不能辨別來自於同一源IP或代理的正當SYN和惡意SYN,所以會通過阻斷受害者所有來自於某一源IP或代理的用戶來嘗試停止這一集中欺騙攻擊。 ● DNS或BGP。當發起這類隨機欺騙DNS伺服器或BGP路由器攻擊時,ACLs——類似於SYN洪流——無法驗證哪些地址是合法的,哪些是欺騙的。 ACLs在防禦應用層(客戶端)攻擊時也是無效的,無論欺騙與否,ACLs理論上能阻斷客戶端攻擊——例如HTTP錯誤和HTTP半開連接攻擊,假如攻擊和單獨的非欺騙源能被精確的監測——將要求用戶對每一受害者配置數百甚至數千ACLs,這其實是無法實際實施的。 防火牆 首先防火牆的位置處於數據路徑下游遠端,不能為從提供商到企業邊緣路由器的訪問鏈路提供足夠的保護,從而將那些易受攻擊的組件留給了DDoS 攻擊。此外,因為防火牆總是串聯的而成為潛在性能瓶頸,因為可以通過消耗它們的會話處理能力來對它們自身進行DDoS攻擊。 其次是反常事件檢測缺乏的限制,防火牆首要任務是要控制私有網路的訪問。一種實現的方法是通過追蹤從內側向外側服務發起的會話,然後只接收「不幹凈」一側期望源頭發來的特定響應。然而,這對於一些開放給公眾來接收請求的服務是不起作用的,比如Web、DNS和其它服務,因為黑客可以使用「被認可的」協議(如HTTP)。 第三種限制,雖然防火牆能檢測反常行為,但幾乎沒有反欺騙能力——其結構仍然是攻擊者達到其目的。當一個DDoS攻擊被檢測到,防火牆能停止與攻擊相聯系的某一特定數據流,但它們無法逐個包檢測,將好的或合法業務從惡意業務中分出,使得它們在事實上對IP地址欺騙攻擊無效。 IDS入侵監測 IDS解決方案將不得不提供領先的行為或基於反常事務的演算法來檢測現在的DDoS攻擊。但是一些基於反常事務的性能要求有專家進行手動的調整,而且經常誤報,並且不能識別特定的攻擊流。同時IDS本身也很容易成為DDoS攻擊的犧牲者。 作為DDoS防禦平台的IDS最大的缺點是它只能檢測到攻擊,但對於緩和攻擊的影響卻毫無作為。IDS解決方案也許能託付給路由器和防火牆的過濾器,但正如前面敘述的,這對於緩解DDoS攻擊效率很低,即便是用類似於靜態過濾串聯部署的IDS也做不到。 DDoS攻擊的手動響應 作為DDoS防禦一部份的手動處理太微小並且太緩慢。受害者對DDoS攻擊的典型第一反應是詢問最近的上游連接提供者——ISP、宿主提供商或骨幹網承載商——嘗試識別該消息來源。對於地址欺騙的情況,嘗試識別消息來源是一個長期和冗長的過程,需要許多提供商合作和追蹤的過程。即使來源可被識別,但阻斷它也意味同時阻斷所有業務——好的和壞的。 其他策略 為了忍受DDoS攻擊,可能考慮了這樣的策略,例如過量供應,就是購買超量帶寬或超量的網路設備來處理任何請求。這種方法成本效益比較低,尤其是因為它要求附加冗餘介面和設備。不考慮最初的作用,攻擊者僅僅通過增加攻擊容量就可擊敗額外的硬體,互聯網上上千萬台的機器是他們取之不凈的攻擊容量資源。 有效抵禦DDoS攻擊 從事於DDoS攻擊防禦需要一種全新的方法,不僅能檢測復雜性和欺騙性日益增加的攻擊,而且要有效抵禦攻擊的影響。 完整的DDoS保護圍繞四個關鍵主題建立: 1. 要緩解攻擊,而不只是檢測 2. 從惡意業務中精確辨認出好的業務,維持業務繼續進行,而不只是檢測攻擊的存在 3. 內含性能和體系結構能對上游進行配置,保護所有易受損點 4. 維持可靠性和成本效益可升級性 建立在這些構想上的DDoS防禦具有以下保護性質: ?? 通過完整的檢測和阻斷機制立即響應DDoS攻擊,即使在攻擊者的身份和輪廓不 斷變化的情況下。 ?? 與現有的靜態路由過濾器或IDS簽名相比,能提供更完整的驗證性能。 ?? 提供基於行為的反常事件識別來檢測含有惡意意圖的有效包。 ?? 識別和阻斷個別的欺騙包,保護合法商務交易。 ?? 提供能處理大量DDoS攻擊但不影響被保護資源的機制。 ?? 攻擊期間能按需求布署保護,不會引進故障點或增加串聯策略的瓶頸點。 ?? 內置智能只處理被感染的業務流,確保可靠性最大化和花銷比例最小化。 ?? 避免依賴網路設備或配置轉換。 ?? 所有通信使用標准協議,確保互操作性和可靠性最大化。 完整DDoS保護解決技術體系 基於檢測、轉移、驗證和轉發的基礎上實施一個完整DDoS保護解決方案來提供完全保護,通過下列措施維持業務不間斷進行: 1. 時實檢測DDoS停止服務攻擊攻擊。 2. 轉移指向目標設備的數據業務到特定的DDoS攻擊防護設備進行處理。 3. 從好的數據包中分析和過濾出不好的數據包,阻止惡意業務影響性能,同時允許合法業務的處理。 4. 轉發正常業務來維持商務持續進行。