如何保护您的服务器免受DDoS攻击
,
,
互联网已经存在并不断发展以适应不断变化的社会需求。对于企业主和客户来说,互联网使商务变得更加容易和快捷。然而,他们也担心在网络空间中保护敏感数据的安全。,数据安全是许多互联网用户的首要任务,每个人都会尽一切可能保护他们的数据免受未经授权的用户的侵害。然而,网络攻击者不断设计更复杂的黑客数据手段,即使网络用户找到更多方法来阻止它们。,,目前,有超过 15 种类型的网络攻击。从网络钓鱼到窃听攻击、中间人攻击、SQL 注入攻击等等,这些网络攻击的影响是深远的。在本文中,我们将讨论 DDoS 攻击——最常见的网络攻击类型之一。我们会让您了解您是否可以对自己的香港专用服务器进行 DDoS 攻击以及如何防止此类攻击。, 什么是 DDoS 攻击?,DDoS 攻击是一种分布式拒绝服务攻击。当网络犯罪分子以超出其处理能力的流量淹没服务器、网站、服务或网络时,就会发生 DDoS 攻击。当这种情况发生时,正常的流量会受到阻碍,用户无法再对目标资源进行操作。,DDoS 攻击是非常强大的网络攻击类型,已经使用了二十多年。这种攻击会导致目标服务器、服务、网络或网站的用户拒绝服务。它用如此多的数据请求压倒了它的目标,以至于它崩溃了。,共有三种类型的 DDoS 攻击。它们是基于卷的、网络层和应用层的 DDoS 攻击。基于流量的 DDoS 攻击发送大量流量来压倒目标,而网络层(或协议)DDoS 使用许多数据包来实现相同的目标。对于应用层攻击,目标被大量恶意应用程序淹没。, 我可以对我的香港专用服务器进行 DDoS 攻击吗?,香港专用服务器是一种网络托管,它提交服务器以满足单个租户的需求。由于两个或多个用户不共享香港专用服务器,因此单租户独自享有所有服务器资源。因此,客户可以获得充足的安全性、隐私性和一流的功能。然而,这并不意味着香港专用服务器不受 DDoS 攻击。,底线是,如果您可以向香港专用服务器发送请求,您就可以通过发送超出其控制范围的请求来对该服务器进行 DDoS。因此,当黑客使用多台机器向其发送恶意流量时,他们可以对香港专用服务器进行 DDoS 攻击。由于 DDoS 攻击不能来自单台计算机,因此您不能从一台计算机内部对香港专用服务器进行 DDoS 攻击。,,但是,如果您使用多台计算机来压倒它,则可以对您自己的香港专用服务器进行 DDoS 攻击。您可以使用僵尸网络(运行一个或多个僵尸程序的多个互连设备)在您的香港专用服务器上发起 DDoS 攻击并使其关闭。这不取决于谁发起攻击,而是取决于攻击者的能力。, 如何保护您的香港专用服务器免受 DDoS 攻击,保护您的香港专用服务器免受 DDoS 攻击者的最简单方法之一是聘请提供自动 DDoS 保护的托管服务提供商。当您雇用一台时,这些提供商将为您提供受 DDoS 保护的香港专用服务器。,您可以通过以下方式进一步保护您的香港专用服务器:, 结论,正如黑客可以对您的香港专用服务器进行 DDoS 攻击一样,如果您拥有合适的资源,您也可以。如果您想保护您的香港专用服务器免受任何形式的 DDoS 攻击,您可以通过采取上述步骤来实现。, ,互联网已经存在并不断发展以适应不断变化的社会需求。对于企业主和客户来说,互联网使商务变得更加容易和快捷。然而,他们也担心在网络空间中保护敏感数据的安全。,DDoS 攻击是一种分布式拒绝服务攻击。当网络犯罪分子以超出其处理能力的流量淹没服务器、网站、服务或网络时,就会发生 DDoS 攻击。当这种情况发生时,正常的流量会受到阻碍,用户无法再对目标资源进行操作。,
在之前的文章中,我们已经解释了 DDoS 攻击是什么。在本文中,我们将介绍两种主要类型的 DDoS 缓解服务 – 按需和始终在线 DDoS 缓解。术语“DDoS 缓解”是指成功保护目标服务器或网络免受 DDoS 攻击的过程。在始终在线的部署中,所有客户流量始终路由到其 DDoS 缓解提供商的清理中心。恶意流量将被清除,只有干净的流量才会转发给客户。在按需部署中,流量在正常时间直接流向主机。当攻击发生时,流量将被切换到 DDoS 缓解提供商,该提供商会清除攻击流量并仅将干净的流量传递到您的服务器。,, 始终在线 DDoS 缓解的好处, 始终在线 DDoS 缓解的缺点, 按需 DDoS 缓解的好处, 按需 DDoS 缓解的缺点, 考虑应采用哪种类型的 DDoS 缓解措施的因素, ,在之前的文章中,我们已经解释了 DDoS 攻击是什么。在本文中,我们将介绍两种主要类型的 DDoS 缓解服务 – 按需和始终在线 DDoS 缓解。术语“DDoS 缓解”是指成功保护目标服务器或网络免受 DDoS 攻击的过程。在始终在线的部署中,所有客户流量始终路由到其 DDoS 缓解提供商的清理中心。恶意流量将被清除,只有干净的流量才会转发给客户。在按需部署中,流量在正常时间直接流向主机。当攻击发生时,流量将被切换到 DDoS 缓解提供商,该提供商会清除攻击流量并仅将干净的流量传递到您的服务器。, 按需 DDoS 缓解的缺点,
随着互联网上的数据量呈指数级增长,分布式拒绝服务 (DDoS) 攻击变得越来越普遍。事实上,DDoS 攻击是当今互联网安全的主要问题。与其他类型的网络攻击不同,DDoS 攻击不会试图破坏您的安全边界。它旨在通过将大量恶意流量从连接的在线设备(统称为僵尸网络)的大型集群发送到目标服务器、服务或网络来使在线服务不可用。目标设备将因虚假流量过载而无法响应合法流量。换句话说,DDoS 攻击就像堵塞高速公路的交通拥堵,阻止常规交通到达其所需目的地。,, DDoS 攻击的类型,DDoS 攻击可以分为三大类:容量攻击、协议攻击和应用层攻击。, 1. 容量攻击,容量攻击是最常见的 DDoS 攻击类型。这些涉及大量流量(有时超过 100 Gbps)以淹没网络带宽。黑客利用通常分布在世界各地的许多计算机和互联网连接向目标网站发送大量流量包。它使网站的可用带宽完全饱和,造成交通堵塞,使合法流量无法流入或流出目标站点。这种攻击的规模以每秒比特数 (bps) 为单位。容量攻击的示例包括 UDP 泛洪、ICMP 泛洪和其他欺骗性数据包泛洪。, 2. 协议攻击,与容量攻击不同,协议攻击旨在耗尽服务器资源而不是带宽。它专注于利用第 3 层和第 4 层协议栈的弱点。它通过发出虚假的协议请求消耗网络基础设施资源(如服务器、防火墙和负载平衡器)的所有处理能力,从而导致服务中断。协议攻击的强度以每秒数据包数 (pps) 为单位。协议攻击的示例包括 SYN 洪水、分段数据包攻击、Ping of Death 和 Smurf DDoS。, 3. 应用层攻击,应用层攻击是最复杂和最严重的攻击类型。通常,它们比容量攻击和协议攻击需要更少的资源。他们专注于利用第 7 层协议栈的弱点。攻击流量通常是合法的。它与目标建立连接,然后通过发送大量看似合法且无辜的请求来寻求使服务器过载,这些请求需要资源密集型处理和处理。最终,服务器的整个数据库连接池都处于繁忙状态,从而阻塞了合法请求。应用层攻击相对难以缓解。幅度以每秒请求数 (rps) 为单位。应用层攻击的例子包括 Slowloris 和 HTTP flood。,虽然最常见的 DDoS 攻击大致分为这三类,但有些攻击可以是组合的。黑客可能会发起协议攻击以分散注意力,然后发起应用层攻击,因为他们需要更多时间来发现应用层中的漏洞。这是一种被称为“混合攻击”的新趋势。DDoS 攻击方法每天都在发展。它们的频率、复杂性和规模都在增加。不想成为 DDoS 攻击的受害者?与我们的专家交谈,了解更多关于我们的 DDoS 防护服务的信息。, ,随着互联网上的数据量呈指数级增长,分布式拒绝服务 (DDoS) 攻击变得越来越普遍。事实上,DDoS 攻击是当今互联网安全的主要问题。与其他类型的网络攻击不同,DDoS 攻击不会试图破坏您的安全边界。它旨在通过将大量恶意流量从连接的在线设备(统称为僵尸网络)的大型集群发送到目标服务器、服务或网络来使在线服务不可用。目标设备将因虚假流量过载而无法响应合法流量。换句话说,DDoS 攻击就像堵塞高速公路的交通拥堵,阻止常规交通到达其所需目的地。,容量攻击是最常见的 DDoS 攻击类型。这些涉及大量流量(有时超过 100 Gbps)以淹没网络带宽。黑客利用通常分布在世界各地的许多计算机和互联网连接向目标网站发送大量流量包。它使网站的可用带宽完全饱和,造成交通堵塞,使合法流量无法流入或流出目标站点。这种攻击的规模以每秒比特数 (bps) 为单位。容量攻击的示例包括 UDP 泛洪、ICMP 泛洪和其他欺骗性数据包泛洪。,
首席技术官 Adrian Newby 平静的一周即将改变。他的公司为其客户提供基于互联网的软件即服务。其中一位客户现在遇到了麻烦。他们的服务器已经开始行动了。他们收到了大量无法应对的互联网流量。症状就在那里。Newby 知道这是 DDoS 攻击的开始。试图拒绝客户端访问其服务的同步分布式工作。他是如何面对挑战的?,,他立即开始与袭击者战斗。整场比赛耗时超过 39 小时。防守队员下车比较轻松——他们的花费只有1500美元左右。纽比和他的团队奋力拼搏,避免了这场灾难。他们 的云的弹性极大地帮助了他们 ——通过反复扩大云,他们最终战胜了攻击者。,不过,这件事可能会以更加邪恶的方式结束。如果 Newby 的服务器受到不同类型的 DDoS 攻击,即使是云计算及其扩展能力也无法挽救它们。DDoS 攻击有很多种,它们都需要不同的防御策略。攻击者比其他人更频繁地使用其中一些品种。他们选择哪些武器,我们如何保护我们的服务器免受它们的侵害?继续阅读。, DDoS 攻击如何运作?就像一次打很多电话一样,大多数 IT 人员都知道 DDoS 攻击通常是如何工作的。对于那些不这样做的人:想象一千个人试图同时通过您的手机与您联系。他们不需要任何重要的东西,他们只是坐在电话线上,这样其他人就无法联系到你。攻击者群体之外的人无法让您接听电话。这种比较在很多方面是不准确的,但足以让您有所了解。,DDoS 的实际工作方式要复杂得多。首先,攻击不止一种。有许多不同的品种,差异很大。专家通常通过拒绝方法将 DDoS 变体分为几个大类。例如,Radware 详细介绍了针对网络资源的 DDoS 攻击 、针对服务器资源的攻击或通过 SSL 层进行的攻击。,正如类别名称所暗示的那样,一些方法试图吞噬服务器的资源,而另一些则利用应用程序或安全性中的弱点。值得注意的是针对网络资源的攻击。那些试图通过耗尽特定服务器的连接性来“堵塞管道”。这使得普通用户无法访问它。, 威胁越来越大:DDoS 攻击更频繁地发生,正如我在该博客的一篇文章中所写的, 最近 DDoS 攻击越来越多。而且这些攻击中的大多数实际上都包含不止一种类型的 DDoS。根据调查,作恶者最常选择两种攻击媒介 ——SYN 洪水 和 UDP 洪水。,它们是如何工作的?, 最常见的方法:UDP数据包淹没服务器,到目前为止,最常见的 DDoS 方法是 UDP 泛洪 – 首字母缩略词 UDP 表示用户数据报协议。通常,它构成互联网通信的一部分,类似于更常见的 TCP。它与 TCP 的不同之处在于 UDP 不检查通信的建立、进度或超时——这就是所谓的握手。它使 UDP 速度更快,但也使其容易受到恶意滥用。,例如,UDP 泛洪。,它的工作原理非常基本。攻击者向目标服务器的随机端口发送大量 UDP 数据包。服务器必须响应所有这些,这些是规则。首先,它需要检查是否有任何应用程序正在侦听这些端口上的通信。当它没有找到时,服务器需要发回关于目的地不可用的信息。它通过称为 ICMP 的 Internet 协议执行此操作,该协议用于发送错误消息。,每个发送到目标服务器的数据包都需要得到回复。这会消耗服务器的连接性,有时还会消耗其他资源。这种巨大的流量——部分是由服务器本身产生的——使得与服务器的常规连接变得不可能。,这种类型的攻击可以归类为针对网络资源的攻击或基于卷的攻击。它的受欢迎程度可能部分是由于防御的难度。服务器所有者只能限制一次处理的 ICMP 数据包的数量。但是,这无助于 与服务器的通信, 因为这些管道已经被传入的 UDP 数据包阻塞。,唯一有能力对 UDP 洪水采取任何措施的是互联网提供商,例如,他们可以过滤 UDP 数据包并将它们重新路由到所谓的黑洞服务器。这些是接收违规数据包但不向攻击者发送任何确认的目的地。,它的流行也可能源于UDP洪水部署的相对容易。有几个可用的应用程序可以让以这种方式攻击任何人变得非常简单。其中之一就是 低轨道离子炮,它将 UDP 泛洪攻击的过程简化 为几下鼠标点击。, SYN 泛滥:服务器等待应答,但没有响应,第二种最常见的攻击类型是大量 SYN 数据包。它滥用了 TCP 的一个特性。在更快但不太安全的 UDP 不检查通信的开始、进度或终止的地方,它相对较慢但更可靠的老大哥 TCP 会检查。它是通过通信双方在正式建立连接之前必须相互发送的一系列信号来实现的。,让我们详细看看这个过程。(如果您赶时间,也可以跳到蓝框。)通信的第一个参与者向其目标服务器发送一个 SYN 数据包。首字母缩略词表示同步并告诉目标服务器需要连接。通信的第二部分发生在目标服务器以另一条消息响应时,这次是使用 SYN-ACK(同步确认)数据包。这告诉第一个参与者服务器收到了 SYN 数据包并准备开始通信。,当第一个参与者收到来自服务器的 SYN-ACK 响应时,该过程的第三步也是最后一步发生。它应该再发送一个 ACK 数据包,以确认服务器的 SYN-ACK。握手现已完成,TCP 连接已成功建立。由于该过程由三个阶段组成(首先是 SYN,然后是 SYN-ACK,然后是 ACK),因此通常称为三次握手。当发生 SYN 洪水时,此过程会脱轨。就在它即将结束的时候。,目标服务器收到 SYN 并以 SYN-ACK 响应(到目前为止一切顺利),但随后挂起。来自通信的第一个参与者的所需 ACK 消息没有到来。服务器不确定此通信发生了什么,并一直等待最后一个数据包。毕竟,它可能只是在通过网络的过程中被延迟了。,然而,这意味着服务器需要让这个连接半开,并分配一些资源来监视丢失的 ACK 数据包。而那个数据包永远不会到来,因为攻击者是这样设计的。相反,服务器接收到他再次尝试响应但没有收到 ACK 消息的其他 SYN 请求。当它被这些请求淹没时,它可能会耗尽所有资源、行为不正确或彻底崩溃。, 用饼干建造水坝,幸运的是,服务器所有者可以防御 SYN 泛洪。他们的服务器可以配置为在...
相当多的人一头扎进他们的新项目,并试图建立他们的第一个网站,而不考虑所有相关因素。安全性经常被令人担忧地忽视,结果,太多的项目很快就结束了,而且完全可以避免。例如,DDoS 攻击很普遍,并且已经存在了很长时间。然而,许多管理员甚至对他们是什么以及他们如何工作都没有最基本的了解。,, 网络安全状况,2017年,马里兰大学的研究人员估计,全球平均每 39 秒就会发起一次网络攻击。更有可能的是,今天的黑客攻击尝试更加频繁。2020 年,在COVID-19 危机最严重的时期,瑞士当局报告的网络攻击数量是平时的三倍。事实是,无论是否发生全球大流行,网络犯罪都是一项庞大的业务,可以从中获得很多好处。,勒索软件运营商加密用户和组织的文件并勒索金钱以换取他们的数据。恶意挖矿脚本给毫无戒心的受害者带来了巨大的负担,并消耗了大量的电力来满足不法分子的腰包。黑客入侵商业组织以窃取个人和敏感数据,然后以各种方式进行中介和滥用。您甚至不需要任何高级技术技能来针对某人进行攻击。您所要做的就是访问黑客论坛,向某人支付 DDoS 服务费用,然后将其瞄准您选择的站点或服务器。, 什么是 DDoS 攻击?,区分不同类型的网络攻击非常重要。例如,DDoS 攻击的目标不是改变您网站的外观或窃取用户数据。加强您网站的管理员密码或更新您的CMS对保护您的安全无济于事。DDoS代表分布式拒绝服务,正如“拒绝服务”位所暗示的那样,这种攻击的目标是拒绝用户访问服务或资源。换句话说,它应该会使您的网站脱机,或者至少会严重破坏其性能。, DDoS 攻击如何运作?,DDoS 攻击的最终目标是用虚假流量淹没网站和底层基础设施。在非常基本的术语中,攻击者向目标站点发送大量请求并在主机上施加负载。如果垃圾流量变得太多,服务器将难以处理所有请求并最终下线。,DDoS 是最便宜的网络犯罪形式之一,由于攻击不会导致任何直接的数据盗窃,因此许多人误以为它相对无害。有鉴于此,您可能会惊讶地发现在创建支持 DDoS 攻击的基础设施方面付出了多少努力。DDoS 生命周期早在目标被识别之前就开始了。,首先,攻击者需要创建一个僵尸网络——一个由受感染计算机、服务器和其他互联网连接设备组成的庞大网络。网络犯罪分子感染数千个节点(通常称为僵尸节点)并通过命令与控制 (C&C) 服务器控制它们。,他们使用的恶意软件通常非常隐蔽,用户对其存在并不知情。当 C&C 发送指令时,僵尸开始向目标服务器发送尽可能多的请求。将其乘以数千,您将获得巨大的流量峰值。如果目标没有准备好——它就没有任何机会。DDoS 攻击背后的动机非常多样化。,,网络犯罪分子可以使用 DDoS 作为报复,经常利用它来表明观点或引起对特定问题的关注。时不时地,您可能会发现商业组织将 DDoS 攻击瞄准他们的竞争对手,尤其是在游戏社区中很普遍。网络犯罪分子经常会出于恶意对网站或服务器进行 DDoS 攻击。无论动机如何,DDoS 都是一个严重的威胁。,每一秒的停机时间和每个对您网站的性能感到失望的用户都在浪费您的钱。频繁、长期或严重的 DDoS 攻击可能会造成重大损失,因此您需要熟悉威胁并知道可以采取哪些措施来保护自己。, DDoS 攻击的类型,所有 DDoS 攻击的目标和一般原则可能相同,但技术、技术和损害范围却大相径庭。DDoS 攻击的一些分类及其引起的问题应该让您更清楚地了解威胁是如何工作的以及系统管理员应该注意什么。,DDoS 攻击一般分为三类:, 容量 DDoS 攻击:这是最常见的 DDoS 攻击类型。攻击者建立大量并发连接并向服务器发送大量数据包,企图耗尽目标的带宽,对硬件资源造成极大的负荷,导致网络设备出现故障。, 应用程序 DDoS 洪水攻击:这些是最常针对 Web 服务器和网站的攻击。攻击者没有使用数据包和连接,而是使用HTTP 请求淹没目标,以试图压倒 Web 服务器并导致其崩溃。, 低速率 DoS 攻击:这是一种略有不同的拒绝服务 (DoS) 活动形式。与传统的 DDoSing 不同,它试图利用特定应用程序设计和实现中的缺陷。通常,黑客在此类攻击中依赖较少的同时连接。,基于所使用的协议,有几种不同的 DDoS 攻击类别:, ICMP 洪水:最古老的 DDoS 攻击形式之一试图使用Internet 控制消息协议压倒目标。, 蓝精灵攻击:这是针对 ICMP 协议的另一种方式。这一次,攻击者欺骗目标的 IP并发送一个ICMP 请求,网络上的其他设备会响应该请求,并在不经意间用流量淹没目标。,, SYN 洪水攻击:SYN 洪水攻击利用TCP 的三次握手。攻击者发送大量欺骗性的 SYN 数据包,目标服务器必须对其做出响应。, UDP 泛洪攻击:攻击者通常使用欺骗性 IP 地址向目标系统上的随机端口发送大量UDP 数据包。由于没有其他服务使用上述端口,服务器响应许多ICMP 数据包,从而推高负载。, 泪珠攻击:攻击者发送许多旧操作系统无法处理的碎片和超大 TCP/IP 数据包。通常,结果是瞬间崩溃。, DNS 放大攻击:攻击者向全球 DNS 系统发送请求并对其进行欺骗,因此它们看起来像是来自目标的 IP 地址。这些请求旨在启动来自 DNS 解析器的大型响应,该响应以受害者的方式发送。, SIP 邀请洪水攻击:会话发起协议 (SIP) 是VoIP 通信的标准协议。攻击者通过发送许多欺骗性的邀请 SIP 消息在他们的 DDoS 攻击中使用它。, SSL DDoS 攻击:一些攻击者甚至在他们的活动中针对 SSL 证书,因为解密已处理信息的额外任务会消耗更多的 CPU 资源。此外,一些较旧的缓解技术不适用于 SSL 流量。, 遇到 DDoS 攻击该怎么办?,由于黑客使用庞大的僵尸网络设备,很难确定一个特定的网络数据包是来自合法访问者还是来自被指示用流量淹没它的僵尸。就您的服务器而言,许多人同时尝试访问相同的资源。尽管存在明显的挑战,但您的准备和及时响应对于保护您的网站免受长时间停机和对您的品牌声誉造成永久性损害至关重要。,以下是您可以做的几件事:, 获得比您需要的更多的带宽:准确估计您需要多少带宽并不容易,尤其是当您开始您的第一个在线项目时。在任何情况下,一旦发生 DDoS 攻击,所有计算都会消失。然而,您的主机帐户所提供的带宽越多,您需要做出反应的时间就越多。, 了解您网站的常用流量模式:如果您知道您的网站定期收到多少流量,您将能够更好地发现异常和异常峰值,这通常预示着...
防止黑客破坏您的系统是一场永无止境的竞赛,适应最快的一方将成为赢家。不幸的是,许多企业最近并没有认真对待这场竞争。DDoS 攻击仍然可以颠覆任何业务,因为黑客找到了渗透最强大系统的新方法。,,自从 1999 年第一次 DDoS 攻击导致明尼苏达大学的计算机网络瘫痪两天多以来,公司一直敏锐地意识到他们的漏洞。但是,接近 2018 年底,一些安全组织,如 Radware 和 卡巴斯基,发布的报告显示,DDoS 攻击的频率似乎在显着下降。不幸的是,这种攻击的下降并没有持续多久。,黑客注意到这些安全报告后导致的安全松懈,他们开始采用最新技术,甚至摧毁了一些最强大的安全系统,使公司争先恐后地寻找方法来对抗这些演变形式的 DDoS 攻击。这些攻击导致安全组织重新审视他们的 DDoS 假设,这导致他们发布了这些 DDoS 事实:, 攻击受害者增加,根据卡巴斯基的最新报告,DDoS 攻击数量在 2019 年第一季度实际上增长了惊人的 84%。在去年欧洲刑警组织关闭了一个流行的 DDoS 黑客出租市场后,DDoS 的威胁似乎大大减少,公司对其未来的安全性更加乐观。不幸的是,恶意人员找到了与雇佣黑客进行交易的新方法,并且由于这些公司的许多系统已经成熟,可以采用,他们已经全力以赴。, 更激烈的攻击,不仅攻击的可能性急剧增加,而且黑客正在使用最新技术使他们的攻击比过去更加有效。就在去年,我们目睹了由神秘方发起的破纪录的 1.7 Tbps DDoS 攻击,该攻击利用开放的 memcached 服务器将攻击者发送的数据放大了 51,000 倍。,虽然有些人正在尽最大努力弥补这些服务器中的这些漏洞,但 Arbor Networks(最初检测到攻击的公司)的销售、工程和运营副总裁 Carlos Morale 表示,“公开运行 memcached 的服务器数量之多将使这攻击者将利用的持久漏洞。”,换句话说,不要指望太比特攻击会很快消失。Radware 进行的研究也支持了 Arbor Network 的调查结果,表明虽然小规模攻击有所下降,但 10 Gbps 以上的大容量攻击在短短一年内大幅增加。,, 攻击持续时间更长,在不到一年的时间里,黑客的攻击持续时间增加了一倍多,从 95 分钟增加到 218 分钟。一些公司在残酷的几天里首当其冲受到持续 DDoS 攻击的冲击,历史上最长的一次持续了将近两个星期。大约 20% 的 DDoS 攻击在目标网络崩溃之前持续了 12 小时以上。,据报道,这种趋势在 2019 年继续存在,在最初的几个月里,我们看到攻击的持续时间增加了 4.21 倍。持续一个多小时的 DDoS 攻击跳跃最多,长度增加了一倍多,平均持续时间增加了近 500%。,在大多数情况下,更长时间的攻击是通过 HTTP 洪水执行的,这是一种高度复杂的方法,需要大量的时间和金钱来承担。尽管如此,研究人员还是能够识别出大量较短的攻击,通常只有几秒钟的时间,网络犯罪分子使用这些攻击来试水,看看是否值得进行全面的后续攻击。, 复杂攻击的兴起,一旦公司开始投资于更重型的 DDoS 安全性,成功实施 DDoS 攻击就变得更加困难,这导致黑客投入更多时间和精力来确保这些黑客攻击成功。根据卡巴斯基的说法,劳动密集型的 HTTP 洪水攻击在黑客中越来越流行。HTTP 泛洪方法和涉及 HTTP 因素的混合攻击约占 2018 年所有 DDoS 攻击的 80%,并且今年没有放缓的迹象。, 黑客青睐的 DDoS 攻击策略,根据 Radware 的一份报告,去年,黑客在多个 DDoS 战线上攻击了公司,尤其是那些使用物联网 (IoT) 设备的公司。,让我们来看看几个:, 物联网僵尸网络,Radware 的调查显示,10% 的受访者是物联网僵尸网络发起的 DDoS 攻击的受害者。实际百分比甚至可能更高,因为只有六分之一的受访者知道物联网僵尸网络损害了他们,这意味着其余的人无法确定 DDoS 攻击的来源。,,僵尸网络,也称为僵尸网络,由众多用于发起攻击的受感染计算机组成。由于黑客使用隐蔽的恶意软件劫持他们,大多数受感染的用户甚至不知道他们正在参与攻击。专家认为,物联网僵尸网络将成为未来 DDoS 攻击的主要手段之一。, Tbps 攻击,去年,黑客在实施 DDoS 攻击后创造了新记录,该攻击包括以 1.3 和 1.7 Tbps 的速度向受害者的服务器发送数据。这些用户使用的是常用的 memcached 服务器,专家预测,更多的公司将成为这些攻击的牺牲品,然后才能接近修补问题。想象一下涌入您服务器的数据浪潮。, 突发攻击,另一种大容量 DDoS 策略,即突发攻击,也在急剧增加。突发攻击是在短时间内发送大量的流量,但攻击的时间是完全随机的。由于安全团队几乎没有时间检测到他们受到攻击并进行防御,因此系统通常已经不堪重负。在这些研究中接受调查的组织中有一半承认成为突发攻击的受害者,而且这一趋势似乎表明攻击的数量在未来两年内只会增加。, 基于 SSL...
DDoS 攻击使黑客能够用虚假流量淹没网络或服务器。过多的流量会使资源过载并中断连接,从而阻止系统处理真正的用户请求。服务变得不可用,目标公司遭受长时间停机、收入损失和客户不满意。本文介绍了企业如何防止 DDoS 攻击并领先于潜在的黑客。我们在下面展示的做法有助于最大限度地减少 DDoS 的影响并确保从攻击尝试中快速恢复。,,DDoS(分布式拒绝服务)是一种网络攻击,旨在通过用虚假流量淹没系统来使网络、服务或服务器崩溃。消息、连接请求或数据包的突然激增使目标的基础设施不堪重负,并导致系统变慢或崩溃。,虽然一些黑客使用 DDoS 攻击勒索企业支付赎金(类似于勒索软件),但 DDoS 背后更常见的动机是:,DDoS 攻击对各种规模的企业都是一种威胁,从财富 500 强公司到小型电子零售商。据统计,DDoS 黑客最常针对:,攻击者通常使用僵尸网络来引发 DDoS。僵尸网络是在攻击者控制下的受恶意软件感染的计算机、移动设备和物联网小工具的链接网络。黑客使用这些“僵尸”设备向目标网站或服务器的 IP 地址发送过多的请求。,一旦僵尸网络发送了足够多的请求,在线服务(电子邮件、网站、Web 应用程序等)就会变慢或失败。根据 Radware 报告,以下是 DDoS 攻击的平均长度:,虽然 DDoS 通常不会直接导致数据泄露或泄露,但受害者会花费时间和金钱让服务重新上线。业务损失、购物车被遗弃、用户沮丧和名誉受损是未能阻止 DDoS 攻击的常见后果。,虽然所有 DDoS 攻击的目的都是使活动过多的系统不堪重负,但黑客有不同的策略来导致分布式拒绝服务。,三种主要的攻击类型是:,这三种方法依赖于不同的技术,但熟练的黑客可以使用所有三种策略来压倒一个目标。,应用程序层攻击针对并破坏特定应用程序,而不是整个网络。黑客生成大量 HTTP 请求,耗尽了目标服务器的响应能力。,,网络安全专家以每秒请求数 ( RPS ) 衡量应用层攻击。这些攻击的常见目标包括:,试图阻止这种类型的 DDoS 攻击具有挑战性,因为安全团队经常难以区分合法和恶意的 HTTP 请求。与其他 DDoS 策略相比,这些攻击使用的资源更少,一些黑客甚至可以仅使用单个设备来编排应用层攻击。,应用级 DDoS 的另一个常见名称是第 7 层攻击。,协议 DDoS 攻击(或网络层攻击)利用了管理互联网通信的协议或程序中的弱点。虽然应用程序级 DDoS 针对特定应用程序,但协议攻击的目标是降低整个网络的速度。,两种最常见的基于协议的 DDoS 攻击是:,网络安全专家以每秒数据包 ( PPS ) 或每秒比特数 ( BPS ) 来衡量协议攻击。协议 DDoS 如此普遍的主要原因是这些攻击可以轻松绕过配置不当的防火墙。,基于容量的 DDoS 攻击通过虚假数据请求消耗目标的可用带宽并造成网络拥塞。攻击者的流量阻止合法用户访问服务,阻止流量流入或流出。,最常见的容量 DDoS 攻击类型是:,所有体积攻击都依赖于僵尸网络。黑客使用大量受恶意软件感染的设备来导致流量激增并耗尽所有可用带宽。容量攻击是最常见的 DDoS 类型。,虽然没有办法阻止黑客尝试造成 DDoS,但适当的计划和主动措施可以降低攻击的风险和潜在影响。,您的安全团队应制定事件响应计划,以确保员工在发生 DDoS 时迅速有效地做出响应。该计划应包括:,网络安全对于阻止任何 DDoS 攻击企图至关重要。由于攻击只有在黑客有足够的时间堆积请求时才会产生影响,因此及早识别 DDoS 的能力对于控制爆炸半径至关重要。,您可以依靠以下类型的网络安全来保护您的企业免受 DDoS 攻击:,防御 DDoS 攻击还需要高水平的网络基础设施安全性。保护网络设备使您能够为流量高峰准备硬件(路由器、负载平衡器、域名系统 (DNS)等)。,依赖多个分布式服务器使得黑客很难同时攻击所有服务器。如果攻击者在单个托管设备上启动成功的 DDoS,其他服务器将不受影响并承担额外的流量,直到目标系统重新上线。,您应该在不同地区的数据中心和托管设施中托管服务器,以确保您没有任何网络瓶颈或单点故障。您还可以使用内容交付网络 (CDN)。由于 DDoS 攻击通过使服务器过载来工作,因此 CDN 可以在多个分布式服务器之间平均分担负载。,如果您的安全团队能够快速识别 DDoS 攻击的特征,您就可以及时采取行动并减轻损失。,DDoS 的常见迹象是:,请记住,并非所有 DDoS 攻击都伴随着高流量。持续时间短的小批量攻击通常作为随机事件而受到关注。但是,这些攻击可能是对更危险的破坏(例如勒索软件)的测试或转移。因此,检测少量攻击与识别成熟的 DDoS 一样重要。,考虑组织一个安全意识培训计划,让全体员工了解 DDoS 攻击的迹象。这样,您无需等待安全团队成员发现警告标志。,使用持续监控 (CM)实时分析流量是检测 DDoS 活动痕迹的绝佳方法。CM的好处是:,根据设置,CM 工具会在出现问题时联系管理员,或者按照预定义脚本的响应说明进行操作。,DDoS 攻击背后的黑客可能会向您网络上的每台设备发送请求以扩大影响。您的安全团队可以通过限制设备之间的网络广播来应对这种策略。,限制(或在可能的情况下关闭)广播转发是破坏大量 DDoS 尝试的有效方法。在可能的情况下,您还可以考虑指示员工禁用 echo和 Chargen服务。,虽然使用本地硬件和软件来应对 DDoS 威胁至关重要,但基于云的缓解没有相同的容量限制。基于云的保护可以轻松扩展和处理大型 DDoS 攻击。,您可以选择将 DDoS 防护外包给云提供商。与第三方供应商合作的一些主要好处是:,在设置基于云的 DDoS 保护时,企业通常有两种选择:,如果您的内部团队拥有必要的专业知识,您可能不需要仅仅依靠云提供商来提供基于云的 DDoS 保护。您可以设置混合或多云环境并组织流量以获得与按需或始终在线 DDoS 保护相同的效果。,DDoS 威胁不仅变得更加危险,而且攻击的数量也在增加。专家预测,到 2023 年,每年 DDoS 尝试的平均次数将上升到 1540 万次。该数字表明几乎每个企业都会在某个时候面临 DDoS,因此为这种攻击类型做准备应该是您安全待办事项列表的首要任务。, ,DDoS 攻击使黑客能够用虚假流量淹没网络或服务器。过多的流量会使资源过载并中断连接,从而阻止系统处理真正的用户请求。服务变得不可用,目标公司遭受长时间停机、收入损失和客户不满意。本文介绍了企业如何防止 DDoS 攻击并领先于潜在的黑客。我们在下面展示的做法有助于最大限度地减少...
DDoS 攻击是在线业务的主要问题。根据Akamai 的2015 年第三季度安全报告,DDoS 攻击总数增加了 179.66%!该数字表明,在过去两年中,犯罪分子、激进主义者和黑客出于恶意原因攻击了数量惊人的企业。它不仅会拒绝为企业用户提供服务,还会导致昂贵的账单。一些 DDoS 攻击甚至可能对企业造成经济损失!从尝试使用基于 ping 命令的 ICMP 回声请求来淹没目标到多向量攻击,多年来,DDoS 攻击变得越来越复杂。在这篇文章中,我们将看看不同类型的 DDoS 攻击。以下是不同 DDoS 攻击类型的列表。,,1、应用级攻击,DDoS 攻击可以针对特定应用程序或编码错误的网站来利用其弱点并因此关闭整个服务器。WordPress(我们现在提供网络上最好的 WordPress 托管)和 Joomla 是两个可以针对耗尽服务器资源(RAM、CPU 等)的应用程序示例。数据库也可以通过旨在利用这些漏洞的 SQL 注入进行攻击。由于资源耗尽,耗尽的服务器将无法处理合法请求。存在安全漏洞的网站和应用程序也容易受到希望窃取信息的黑客的攻击。,2、零日 (0day) DDoS,这是一个标准术语(如 John Doe),用于描述利用新漏洞的攻击。这些零日 DDoS 漏洞没有补丁或有效的防御机制。,3、平洪水,作为 ICMP 洪水的演进版本,这种 DDoS 攻击也是特定于应用程序的。当服务器从非常大的源 IP 集收到大量欺骗性 Ping 数据包时,它就会成为 Ping Flood 攻击的目标。这种攻击的目标是用 ping 数据包淹没目标,直到它脱机。它旨在消耗网络中所有可用的带宽和资源,直到它完全耗尽并关闭。这种类型的 DDoS 攻击也不容易被检测到,因为它很容易类似于合法流量。,4、IP空攻击,数据包包含 IPv4 标头,这些标头携带有关正在使用的传输协议的信息。当攻击者将此字段的值设置为零时,这些数据包可以绕过旨在扫描 TCP、IP 和 ICMP 的安全措施。当目标服务器尝试放置处理这些数据包时,它最终会耗尽其资源并重新启动。,5、CharGEN 洪水,这是一个非常古老的协议,可用于执行放大攻击。CharGEN 放大攻击是通过向运行 CharGEN 的支持互联网的设备发送携带目标欺骗 IP 的小数据包来执行的。然后使用这些对此类设备的欺骗请求将 UDP 泛洪作为这些设备的响应发送到目标。大多数支持 Internet 的打印机、复印机等默认启用此协议,可用于执行 CharGEN 攻击。这可用于在端口 19 上使用 UDP 数据包泛洪目标。当目标尝试理解这些请求时,它会失败。服务器最终将耗尽其资源并脱机或重新启动。,,6、SNMP泛洪,与 CharGEN 攻击一样,SNMP 也可用于放大攻击。SNMP 主要用于网络设备。SNMP 放大攻击是通过向运行 SNMP 的支持 Internet 的设备发送携带目标欺骗 IP 的小数据包来执行的。然后使用这些对此类设备的欺骗请求将 UDP 泛洪作为这些设备的响应发送到目标。但是,与CHARGEN 和DNS 攻击相比,SNMP 中的放大效果可能更大。当目标试图理解这种大量的请求时,它最终将耗尽其资源并离线或重新启动。,7、NTP洪水,NTP 协议是另一种可公开访问的网络协议。NTP 放大攻击还通过向运行 NTP 的启用 Internet 的设备发送携带目标欺骗 IP 的小数据包来执行。然后使用这些对此类设备的欺骗请求将 UDP 泛洪作为这些设备的响应发送到目标。当目标试图理解这种大量的请求时,它最终将耗尽其资源并离线或重新启动。,8、SSDP 洪水,支持 SSDP 的网络设备也可以从 Internet 访问 UPnP,这些设备是生成 SSDP 放大泛洪的简单来源。SSDP 放大攻击也是通过向设备发送带有欺骗目标 IP 的小数据包来进行的。这些对此类设备的欺骗请求用于将 UDP 泛洪作为这些设备的响应发送到目标。当目标试图理解这种大量的请求时,它最终将耗尽其资源并离线或重新启动。,9、其他放大的 DDoS 攻击,所有放大攻击都使用上述针对 CHARGEN、NTP 等的相同策略。 已被确定为可能进行放大洪水攻击的其他 UDP 协议美国 CERT 是:,SNMPv2,网络BIOS,QOTD,比特流,卡德,地震网络协议,蒸汽协议,10、碎片化的 HTTP Flood,在这个针对已知漏洞的复杂攻击示例中,具有有效 IP 的...
在这个充满科技的世界里,网络攻击已经变得比科技本身更加普遍和先进。未来每一天,我们都会听到新的网络攻击威胁到组织的数据和财务记录。网络安全统计数据显示,超过 58% 的恶意软件攻击是针对小型企业的;这意味着无论企业规模如何,企业都不能再在安全方面疏忽大意。一种这样的网络攻击是DDoS 攻击。今天在本文中,我们将了解它是什么,为什么我们需要预防措施以及它们是什么。,, 什么是 DDoS 攻击?,DDoS – 分布式拒绝服务。要想清楚地了解 DDoS,我们先来看看什么是 DoS 攻击?DoS 攻击又是一种网络攻击,旨在破坏服务器或主机通过 Internet提供的服务。攻击者以机器为目标,在服务器或主机上发送欺诈请求,使其无法向其用户提供服务。这种攻击,当由一圈攻击系统发起时,被称为 DDoS 攻击。, 为什么需要防范 DDoS 攻击?,根据Securelist的统计报告,今年 DDoS 攻击增长了 500%,而去年同期增长了 100%。为什么讨论这个问题如此重要?好吧,我们可以谈谈一些事件。今年7月初,战网服务器发生DDoS攻击,导致玩家三天以上无法登录和启动游戏。这次攻击对游戏的声誉产生了相当大的影响,后来在暴雪娱乐接受并满足攻击者的条件后解决。另一种攻击正在加入此列表。游戏网站再次成为目标。三个最大的扑克游戏网站和玩家在被迫取消他们创建的赛事时成为受害者,并且最终面临着一笔钱的损失。好吧,这些都是大事,但是如果我们谈论对其他人的攻击;您需要考虑您企业的在线商店,每天有数百名客户访问和购物。这里的这些统计数据造成了一种威胁,因此采取预防措施的要求有所增加。, 如何防止对您的站点的 DDoS 攻击?,我们看到了 DDoS 攻击可能对我们的业务和客户造成的所有危害。因此,考虑和实施适当的预防措施是非常必要和关键的。在这里,我们列出了一些有用的提示,以确保您的企业免受 DDoS 攻击。, 应对攻击,躲避攻击者不会阻止攻击。相反,制定针对攻击的响应计划。根据企业的规模,需要组建团队以应对攻击。了解基础设施并制定综合防御战略。你开始与攻击作斗争的方式将决定它最终将如何解决。确保您的 IT 团队和数据中心做好充分准备,提前了解攻击的不利因素以及每个关键成员在对抗攻击时必须扮演的角色。,此外,对于每家公司来说,有一些基本要素都是相同的:, 系统和基础设施清单,列出您可以实施以识别威胁、评估威胁和过滤工具的所有资产。此外,确保硬件和软件级别的安全性。,, 创建响应团队,您的 IT 团队非常清楚他们应对此类威胁应采取的步骤。确保将正确的职责分配给正确的人。此外,确保团队中的每个人都有足够的效率来完成分配的职责。, 设置升级计划,一旦您的团队发现 攻击事件,他们应该知道他们将情况升级并联系以寻求帮助的适当当局。, 创建通知列表,当您与攻击作斗争时,受苦的不是您的员工或用户。提前创建一个联系人列表,并在确定攻击发生后立即通知您的所有用户和员工;以便他们可以采取必要的预防措施。, 固定您的网络系统和基础设施,为了确保免受攻击的各个方面的影响,您需要确保在系统和网络基础设施中以高效率保护每个级别。这包括所有威胁管理系统和中断预防。此外,还结合了虚拟专用网络、内容过滤、负载平衡、防火墙、反垃圾邮件和 DDoS 攻击防御技术的各个层。这种对基础设施的管理包括从识别潜在流量差异到阻止攻击的最高精确度的所有内容。有许多可用的网络设备提供有限的 DDoS 攻击预防选项,这些选项可能不足以保护您的基础设施。您可以寻找可用的基于云的解决方案,它们可以帮助您使用许多高级缓解和保护元素以及按使用付费的选项。除了维护高级基础设施外,还要确保更新您的系统。不经常重组的系统包含多个漏洞,这使 DDoS 攻击者可以侵入您的系统。, 启用系统中可用的那些安全元素,当您专注于所有战略基础设施以对抗 DDoS 攻击时,您还应该启用系统中默认可用的那些安全元素。DDoS 攻击的主要目的是通过让用户受苦来破坏公司的声誉。最好的预防措施是确保在 DDoS 攻击期间尽可能减少用户错误。您需要确认您的组织使用了最好的简单安全措施,例如在规定期限内更改的强密码,并保护防火墙以允许最少的外部流量流向服务器。好吧,这些措施并不能单独阻止 DDoS 攻击,但肯定可以帮助降低风险。, 扩展您的网络基础设施,说得很好——“永远不要把所有的鸡蛋都放在一个篮子里。”在这里,我的意思是说您应该将您的网络系统和服务器分布在不同的地方。当服务器受到攻击时,尝试保留多个网络资源;其他的足够强大,可以处理额外的流量。此外,请不时在地理位置上对服务器进行改组。攻击者很难瞄准延伸的资源。,, 赋能基于云的解决方案,基于云的网络为我们的日常生活带来了更多的便利和便利。有许多优点可以说明云作为网络系统的好处。,好吧,当您需要与如此有害的事物作斗争时,依靠单一系统是完全不够的,您必须考虑在安全性和灵活性之间取得平衡,以保持组织的网络健壮。, 结论,DDoS 攻击是甚至可以伤害中小型企业的威胁。攻击者总是在他们的幕后思考他们可以执行的所有恶意活动来损害您公司的声誉。如果您对可以在您的网络中欢迎它们并让它们损害服务器和用户的方面足够关注,这将有所帮助。, ,在这个充满科技的世界里,网络攻击已经变得比科技本身更加普遍和先进。未来每一天,我们都会听到新的网络攻击威胁到组织的数据和财务记录。网络安全统计数据显示,超过 58% 的恶意软件攻击是针对小型企业的;这意味着无论企业规模如何,企业都不能再在安全方面疏忽大意。一种这样的网络攻击是DDoS 攻击。今天在本文中,我们将了解它是什么,为什么我们需要预防措施以及它们是什么。,根据Securelist的统计报告,今年 DDoS 攻击增长了 500%,而去年同期增长了 100%。为什么讨论这个问题如此重要?好吧,我们可以谈谈一些事件。今年7月初,战网服务器发生DDoS攻击,导致玩家三天以上无法登录和启动游戏。这次攻击对游戏的声誉产生了相当大的影响,后来在暴雪娱乐接受并满足攻击者的条件后解决。另一种攻击正在加入此列表。游戏网站再次成为目标。三个最大的扑克游戏网站和玩家在被迫取消他们创建的赛事时成为受害者,并且最终面临着一笔钱的损失。好吧,这些都是大事,但是如果我们谈论对其他人的攻击;您需要考虑您企业的在线商店,每天有数百名客户访问和购物。这里的这些统计数据造成了一种威胁,因此采取预防措施的要求有所增加。,