分布式拒绝服务攻击是 DOS 攻击的一种形式,旨在限制对最终用户的服务可用性。DDOS 攻击可以通过多种方式将服务限制为用户。其中一种方法是用巨大的流量淹没服务器,这使得服务器很难将其资源提供给实际用户。需要温和而明智地处理这些类型的攻击,以免网络用户受到影响。如果不阻止这些攻击,您就无法改善您的网站性能和用户体验。如果这些攻击没有得到很好的处理,它们可能会给许多网站所有者和组织带来巨大的损失。浏览本文以了解减轻对您的服务器的 DDOS 攻击的宝贵技巧和方法。,, 缓解 DDOS 攻击的 7 大方法,根据 DDOS 攻击的类型,您可以选择不同的预防方法。一些预防方法被证明是昂贵的。但它们是必须实施的,因为不实施这些方法会花费更多。及早发现这些攻击将使您的服务器免于崩溃和无法满足用户需求。以下是缓解 DDOS 攻击的七种方法。, 1)增加带宽,DDOS攻击的主要影响之一是它们会影响正常的流量并影响网站与其服务器之间的通信。防止这些攻击的一种方法是增加网络带宽,以便在网络流量增加时不会出现问题。这些更高的带宽要求使大多数网站所有者选择迪拜的网络托管公司并获得抵御这些网络攻击的安全性。随着带宽的增加,主机还提供其他预防措施以确保您免受这些攻击也很重要。, 2) 冗余基础设施,向服务器添加冗余是最常用的预防方法之一。为您的基础架构添加冗余将帮助您保持最终用户和服务器之间的流量和通信,而不会造成任何麻烦。如果您的一台服务器受到攻击,另一台服务器将可以提供服务。一件事是必须确保这些服务器分布在不同的地方,以免受到任何相邻攻击的影响。, 3) 进行网络评估,您需要密切关注您的网络并不断对其进行评估。通过这种方式,您将了解任何可能损害您的安全的异常活动。网络检查和评估是识别任何威胁的重要来源。有一些症状可以帮助您确定您的网络是否存在任何威胁。如果您的网络在较长时间内变慢,则表明您的网络有问题。,, 4) 添加额外的负载均衡器,DDOS 攻击的一种类型是容量攻击。在这种类型的攻击中,您的网络上的流量会增加,使服务器难以处理。在这种情况下,一种算法方法是增加负载平衡器。这些负载平衡器将在您主机上的各个服务器之间平均分配您的流量,而不会影响服务器的性能。, 5) 通过使用强加密方法,最终用户和服务器之间的通信必须高度加密。因为这些加密将使黑客难以中断通信。用户和服务器之间的这种加密通信会使黑客感到困惑,使他们难以提取传输的数据包。不实施最新的加密方法将使您的网站和通信暴露于攻击,使数据泄露更容易。, 6) 安全主机,您需要记住,如果您选择更便宜的托管服务,则无法保证您不会受到任何攻击。如果您希望与最终用户进行安全通信而没有任何问题,那么安全主机是唯一的选择。在您决定选择托管服务之前,请务必查看不同的功能和它们提供的软件包。如果他们提供强大而有效的安全计划和套餐,那么您必须寻求他们的服务。, 7)DDOS攻击应对方案,避免这些攻击的主要方法之一是实施强大而有效的响应计划。您必须制定强有力的策略和计划,以避免发生此类攻击。即使它们发生,您也必须有一些明确的方式和方法来减轻这些攻击。您还可以寻求提供各种安全计划来对抗此类攻击的网络托管专家的帮助。此类有效的计划必须包含在您的虚拟主机中,您对虚拟主机的选择取决于所提供的套餐。,, 防止这些攻击以获得更好的网站性能!,对您的网络和服务器的这些类型的安全攻击总是会影响您网站的性能。为了更好、更高效地执行网站,服务器和网络必须没有攻击和漏洞。为了确保网站的性能,请确保托管您网站的主机具有更好和可靠的安全计划和包。, ,分布式拒绝服务攻击是 DOS 攻击的一种形式,旨在限制对最终用户的服务可用性。DDOS 攻击可以通过多种方式将服务限制为用户。其中一种方法是用巨大的流量淹没服务器,这使得服务器很难将其资源提供给实际用户。需要温和而明智地处理这些类型的攻击,以免网络用户受到影响。如果不阻止这些攻击,您就无法改善您的网站性能和用户体验。如果这些攻击没有得到很好的处理,它们可能会给许多网站所有者和组织带来巨大的损失。浏览本文以了解减轻对您的服务器的 DDOS 攻击的宝贵技巧和方法。,DDOS攻击的主要影响之一是它们会影响正常的流量并影响网站与其服务器之间的通信。防止这些攻击的一种方法是增加网络带宽,以便在网络流量增加时不会出现问题。这些更高的带宽要求使大多数网站所有者选择迪拜的网络托管公司并获得抵御这些网络攻击的安全性。随着带宽的增加,主机还提供其他预防措施以确保您免受这些攻击也很重要。,
我们今天生活在一个数字时代。一切都在变得数字化。从预订音乐会门票到付款——所有任务都可以在线完成。这种便利虽然增加了我们的乐趣,但也带来了一些问题。此类问题之一是 DDoS 攻击。事实上,它是当今数字领域最猖獗的安全问题之一。在这里,我们将讨论 DDoS 攻击的现实以及如何永远终止他们的机会。让我们来了解一下。,, 什么是 DDoS 攻击?,分布式拒绝服务攻击或 DDoS 攻击是有史以来最重要的互联网安全问题。这种类型的攻击旨在阻碍受害者的正常流量。那是一个服务器/网络/服务。此类攻击通过用大量网络流量淹没目标猎物来实现其目标。这些攻击试图通过使用过多的 PC 系统作为攻击源而变得有效。其中包括许多被利用的机器类型,例如台式机,甚至其他网络资源,例如物联网设备。简而言之,DDoS 攻击与阻塞特定道路的意外交通拥堵相似,从而阻塞了正常流量到达目的地的路径。, DDoS 攻击如何运作?,DDoS 攻击只能在连接到互联网的机器网络的帮助下发生。这些类型的攻击永远不会离线发生。我们所说的网络包括 PC 和其他网络设备,例如 IoT 设备。但是要发生这样的攻击,攻击者必须用恶意软件感染这些机器,以便他们可以控制远处的机器。这种受感染的机器被称为机器人。并且,此类机器人的群组被称为僵尸网络。,一旦攻击者能够构建僵尸网络,他们就可以通过向每个机器人远程发出指令来发起攻击。当特定服务器或网络成为僵尸网络攻击的目标时,会发生两件事。首先,该僵尸网络中的每个机器人开始向猎物的 IP 地址发送请求,这会导致服务器/网络淹没在互联网流量中。其次,目标面临着对正常流量的拒绝服务。由于这些机器人中的每一个都是合法的机器,因此很难将攻击流量与通常的流量隔离开来。,,互联网上的网络连接包括OSI 模型的不同层, 不同的 DDoS 攻击侧重于特定层。例如:, DDoS 攻击类型,正如我们已经说过的,DDoS 攻击是从已被攻陷的设备(也称为僵尸网络)发起的。从广义上讲,我们可以将此类攻击分为三个不同的类别:, 应用层攻击,七层 DDoS 攻击主要集中在耗尽目标的资源。攻击发生在网页在服务器上生成并作为 HTTP 请求传送的地方。这很难防御,因为流量很难被认为是恶意的。通常,当发出请求时,服务器通常会加载多个文件并运行数据库查询以创建网页,但是当有多个请求时,资源就会耗尽。,HTTP 泛滥:这类似于同时从许多不同的计算机在 Web 浏览器中反复按下刷新,导致大量 HTTP 请求泛滥服务器并导致拒绝服务。, 协议攻击,协议攻击利用 OSI 模型第 3 层和第 4 层的弱点,使目标无法访问。这些攻击会消耗 Web 应用程序服务器或防火墙等中间资源的所有可用状态表容量,从而导致服务中断。,SYN Flood:这种攻击通过向目标发送大量带有欺骗性源 IP 地址的“初始连接请求”SYN 数据包来利用 TCP 握手。目标机器响应所有的连接请求,并等待握手的最后一步,这不会发生,这反过来又耗尽了目标的资源。, 体积攻击,通过在目标和互联网之间造成拥塞来消耗所有可用带宽属于此类攻击。通过使用放大形式或其他方法将大量数据发送到目标,这些方法会产生大量流量,例如来自僵尸网络的请求。,,DNS 放大:使用伪造的 IP 地址向开放的 DNS 服务器发出请求,然后目标 IP 地址收到来自服务器的响应。黑客构造请求,使得从 DNS 服务器到目标的响应将包含大量数据。结果,目标接收到的数据量比攻击者的初始请求的数据量要大。,除了这三种主要类型的攻击外,还有零日或零分钟攻击。这些类型的攻击涵盖了所有新的或不熟悉的 DDoS 攻击。此类攻击极其有害,因为我们没有可用的补丁可以摆脱它们。这个术语是当今黑客社区的热门话题,他们试图发现、利用和交换新的零日漏洞。, DDoS 攻击背后的动机,随着时间的流逝,这些 DDoS 攻击变得越来越猖獗。它们已成为全球网络犯罪部门的一个巨大关注点。在所有此类攻击中,一个明显的趋势是攻击跨度更短,而 PPS 攻击量更大。这些类型的攻击是由于以下一些动机而发生的:,数字领域充斥着自称为黑客行动主义者的人。这些人利用此类攻击作为他们选择的武器来攻击与他们有重大意识形态差异的网站。接下来,我们有无聊。网络破坏者喜欢在感到无聊时发起 DDoS 攻击。事实上,他们在这些攻击背后没有具体的动机。他们做这样的事情只是为了好玩,并得到一些急需的肾上腺素激增。,此类攻击背后的动机通常是商业不和。世界各地的许多企业雇用人员进行此类攻击,以清除其竞争对手组织的网站,阻止他们参与许多重要活动,例如著名的网络星期一。这样做有助于他们在多个业务方面占据上风。DDoS 攻击也被用于勒索受害者。许多网络犯罪分子倾向于使用这些攻击或威胁攻击目标以快速赚大钱。此类攻击也是网络战中的常见现象。许多政府支持的 DDoS 攻击都被用来攻击敌方政府的重要网站以及他们国家的基础设施。, ,我们今天生活在一个数字时代。一切都在变得数字化。从预订音乐会门票到付款——所有任务都可以在线完成。这种便利虽然增加了我们的乐趣,但也带来了一些问题。此类问题之一是 DDoS 攻击。事实上,它是当今数字领域最猖獗的安全问题之一。在这里,我们将讨论 DDoS 攻击的现实以及如何永远终止他们的机会。让我们来了解一下。,DDoS 攻击只能在连接到互联网的机器网络的帮助下发生。这些类型的攻击永远不会离线发生。我们所说的网络包括 PC 和其他网络设备,例如 IoT 设备。但是要发生这样的攻击,攻击者必须用恶意软件感染这些机器,以便他们可以控制远处的机器。这种受感染的机器被称为机器人。并且,此类机器人的群组被称为僵尸网络。,
有许多行之有效的方法可以在发起 DDoS 攻击后对其进行识别。其中最简单和最明显的是当您的网站或网络突然变慢或无法访问时。然而,这种症状也可能引起混乱,因为真正的流量激增也可能是造成这种放缓的原因。因此,在确定您确实面临 DDoS 攻击之前,您必须进行一些进一步的检查。流量分析工具可以帮助您发现 DDoS 攻击的一些更具体的症状。以下是其中一些症状:,, 如何抵御这样的 DDoS 攻击?,在规划对 DDoS 攻击的抵抗力时,您必须弄清楚的主要事情是区分普通流量和攻击流量。 在确定什么是什么之后,就该采取行动了。以下是防止所有三种类型的此类攻击的一些方法:, 应用前端硬件,这些是在任何流量到达服务器之前放置在网络上的智能硬件。他们在数据包进入系统时对其进行分析,并将其组织为优先级、常规或危险性。这些用于与路由器和交换机集成的网络。, 黑洞和沉洞,黑洞是指攻击特定 IP 的所有流量都被重定向到不存在的服务器,也就是黑洞。这将更有效,并且为了避免网络连接,它可以由 ISP 管理。,Sinkholing 对于大多数严重的攻击来说效率不高,因为在 sinkholing 中,流量被发送到有效的 IP 地址,该地址会分析并拒绝坏数据包。, 上游过滤,在进入服务器之前,所有流量都通过“清理中心”或“洗涤中心”通过代理、隧道或数字交叉连接器等不同方法,过滤不良流量(DDoS 和其他常见的互联网攻击)并仅通过良好流量. 在这种方法中,提供商需要具有与互联网的中央连接才能管理此类服务。,, 基于 DDS 的防御,DoS 防御系统 (DDS) 可以阻止基于连接的 DoS 攻击和合法内容,但具有不良意图。DDS 可以防止协议攻击(死亡 ping 和泪珠)和基于速率的攻击(ICMP 洪水和 SYN 洪水)。, 防火墙,在简单攻击的情况下,可以根据协议、端口或原始 IP 地址拒绝来自攻击者的所有传入流量。但是更复杂的攻击将很难用简单的规则来阻止。, ,有许多行之有效的方法可以在发起 DDoS 攻击后对其进行识别。其中最简单和最明显的是当您的网站或网络突然变慢或无法访问时。然而,这种症状也可能引起混乱,因为真正的流量激增也可能是造成这种放缓的原因。因此,在确定您确实面临 DDoS 攻击之前,您必须进行一些进一步的检查。流量分析工具可以帮助您发现 DDoS 攻击的一些更具体的症状。以下是其中一些症状:,这些是在任何流量到达服务器之前放置在网络上的智能硬件。他们在数据包进入系统时对其进行分析,并将其组织为优先级、常规或危险性。这些用于与路由器和交换机集成的网络。,
在慢发布 DDoS 攻击中,攻击者将合法的 HTTP POST 标头发送到 Web 服务器。在这些标头中,正确指定了将遵循的消息正文的大小。但是,消息正文以令人痛苦的低速发送。这些速度可能慢到每两分钟一个字节。由于消息被正常处理,目标服务器将尽力遵循指定的规则。就像在Slowloris 攻击中一样,服务器随后会变慢到爬行。更糟糕的是,当攻击者同时发起数百甚至数千个慢速POST攻击时,服务器资源被迅速消耗,使得合法连接无法实现。,, DDoS 攻击后缓慢的迹象是什么?,慢 Post DDoS 攻击的特点是传输针对基于线程的 Web 服务器的 HTTP POST 标头请求,发送数据非常缓慢,但不足以使服务器超时。由于服务器保持连接打开以期待额外的数据,因此阻止了真正的用户访问服务器。服务器看起来有大量连接的客户端,但实际处理负载会非常低。, 为什么缓慢的后期 DDoS 攻击很危险?,由于慢后 DDoS 攻击不需要大量带宽,例如蛮力DDoS 攻击所需的带宽,因此很难将它们与正常流量区分开来。由于这些类型的应用层 DDoS 攻击不需要大量资源,它们可以从一台计算机发起,这使得它们非常容易启动且难以缓解。, 如何减轻和防止缓慢的 DDoS 后攻击,由于传统的速率检测技术无法阻止慢速 DDoS 攻击,因此一种方法是升级服务器可用性。我们的想法是,服务器上可用的连接越多,攻击就越不可能淹没该服务器。不幸的是,在许多情况下,攻击者会简单地扩大攻击范围以试图使增加的服务器容量过载。另一种方法是基于反向代理的保护,它将在到达服务器之前拦截慢速 DDoS 攻击。虽然没有任何措施可以完全消除慢后 DDoS 攻击的威胁,但可以采取以下额外步骤:, ,在慢发布 DDoS 攻击中,攻击者将合法的 HTTP POST 标头发送到 Web 服务器。在这些标头中,正确指定了将遵循的消息正文的大小。但是,消息正文以令人痛苦的低速发送。这些速度可能慢到每两分钟一个字节。由于消息被正常处理,目标服务器将尽力遵循指定的规则。就像在Slowloris 攻击中一样,服务器随后会变慢到爬行。更糟糕的是,当攻击者同时发起数百甚至数千个慢速POST攻击时,服务器资源被迅速消耗,使得合法连接无法实现。,由于慢后 DDoS 攻击不需要大量带宽,例如蛮力DDoS 攻击所需的带宽,因此很难将它们与正常流量区分开来。由于这些类型的应用层 DDoS 攻击不需要大量资源,它们可以从一台计算机发起,这使得它们非常容易启动且难以缓解。,
在这篇文章的前半部分,了解 DDoS 攻击,我们讨论了 DDoS 攻击的具体细节。在这里,我们将讨论您可以如何采取实际步骤来保护您的组织免受 DDoS 的破坏。超过80% 的公司在 2017 年至少经历过一次 DDoS 攻击。这不再是是否会发生的问题,而是您所在的组织何时会受到 DDoS 攻击的问题。公司如何实施有效的策略来防御 DDoS 攻击?让我们来看看。,, 缓解 DDoS 攻击的最佳实践,2016 年,我们看到了第一次武器化的物联网僵尸网络攻击,它使用Mirai 恶意软件有效地摧毁了Netflix、Twitter、Reddit 等主流网站。从那时起,黑客可用的工具和方法只会增加。更糟糕的是,发起 DDoS 攻击的价格已经下降。它只会花费需要你的僵尸网络租用20 $有290-300吉比特保证DDoS攻击速率。,对于每个企业来说,拥有某种针对大型 DDoS 攻击的保护措施非常重要。许多经典的 DDoS 保护形式无法对数据冲击采取细致入微的方法。他们没有将合法数据与恶意数据分开,而是简单地不加选择地丢弃所有传入的数据。,但是,并非每种类型的 DDoS 保护都对每种类型的攻击都有效。基于流量的监控对于容量攻击很有效,但对于网络协议和应用程序攻击则不太有效。另一方面,数据包分析对所有三个都有效。,您的 ISP 或云提供商提供的 DDoS 保护不太可能提供您需要的全面防御系统。他们有兴趣保护自己的基础设施。您有兴趣保护您的应用程序和网络。因此,您不应完全依赖它们来提供全面的 DDoS 保护。, DDoS 防护的四个要求,现代 DDoS 防御应包括四个关键要求:,不幸的是,由于以下原因,遗留系统无法满足这些要求:, DDoS 保护的现代方法,多向量 DDoS 攻击的频率呈指数增长。IDG 的 DDoS 策略研究表明,UDP 洪水攻击占所有攻击的 20%。按层分类:,黑客对单个目标使用多种类型的攻击。对于现代 DDoS 保护解决方案来说,满足四个关键要求中的每一个都比以往任何时候都更加重要:精度、可扩展性、战时响应效率和可负担性。如果不全面,有效的 DDoS 保护策略将达不到要求。公司应该优先考虑多层混合解决方案,这些解决方案可以为任何类型的 DDoS 攻击提供持续保护。,一种现代的、自上而下的 DDoS 保护方法使用多种工具并实现多个目标:,公司通常实施三种部署模式之一。,为了从现代 DDoS 保护方法中获益并充分防御多向量攻击,通常建议组织采用混合部署模式。, DDoS 云清理,公司还需要寻找提供 DDoS 云清理的解决方案。这需要一种云服务,用于在攻击期间从组织的数据中心转移流量。然后,云清理服务将消除恶意流量,然后再通过 ISP 将合法流量发送回其正常路径。, DDoS 威胁情报,威胁情报是 DDoS 防御策略的另一个重要方面。没有它,公司将被迫使用猜测和盲目缓解来对抗攻击。借助威胁情报,组织可以在攻击其网络之前识别任何类型的常见威胁。公司努力从不完整和过时的威胁情报数据中找到重要的见解。公司必须关注可操作的威胁情报数据的实时馈送,以主动监控对象(例如僵尸网络、反射攻击代理的 IP 地址等)。, 正确的 DDoS 防御工具,公司不应低估找到合适的 DDoS 防御工具来使用的重要性。组织必须首先了解哪些类型的攻击最常见,哪些类型越来越流行。放大攻击是目前最常见的,紧随其后的是状态洪水,通常由僵尸网络发起。这包括物联网僵尸网络,例如Mirai 攻击中使用的僵尸网络。总之,融合技术和流程的综合 DDoS 解决方案将取得成功,这要归功于:, DDoS 防御的六个步骤,在 DDoS 攻击期间,有效的防御将包括:, ,在这篇文章的前半部分,了解 DDoS 攻击,我们讨论了 DDoS 攻击的具体细节。在这里,我们将讨论您可以如何采取实际步骤来保护您的组织免受 DDoS 的破坏。超过80% 的公司在 2017 年至少经历过一次 DDoS 攻击。这不再是是否会发生的问题,而是您所在的组织何时会受到 DDoS 攻击的问题。公司如何实施有效的策略来防御 DDoS 攻击?让我们来看看。,但是,并非每种类型的 DDoS 保护都对每种类型的攻击都有效。基于流量的监控对于容量攻击很有效,但对于网络协议和应用程序攻击则不太有效。另一方面,数据包分析对所有三个都有效。,
今天的分布式拒绝服务 (DDoS) 攻击与早期的攻击几乎无法识别,当时大多数是简单的、大规模的攻击,旨在造成尴尬和短暂的中断。攻击背后的动机越来越不清楚,技术变得越来越复杂,攻击频率呈指数级增长。考虑到自动攻击尤其如此,自动攻击允许攻击者以比任何人类或传统 IT 安全解决方案响应的速度更快的速度切换向量。,,现代攻击的规模、频率和持续时间的组合对任何在线组织都构成了严重的安全性和可用性挑战。几分钟甚至几十分钟的停机或延迟会显着影响基本服务的交付。当您将这些因素结合起来时,受害者将面临重大的安全性和服务可用性挑战。以下是确保您的网络免受 DDoS 攻击的七个注意事项。,1、记录您的 DDoS 弹性计划:这些弹性计划应包括技术能力,以及概述如何在成功拒绝服务攻击的压力下继续业务运营的综合计划。事件响应团队应建立并记录与企业的沟通方法,包括组织所有分支机构的关键决策者,以确保相应地通知和咨询关键利益相关者。,2、识别 DDoS 攻击活动:大型、高容量 DDoS 攻击并不是 DDoS 活动的唯一形式。黑客通常会发起短期、小规模的攻击,以对您的网络进行压力测试,并在您的安全范围内发现安全漏洞。了解您的网络流量模式并寻找可实时识别 DDoS 攻击流量并立即消除大大小小的 DDoS 攻击的DDoS 攻击防护解决方案。,3、不要认为只有大规模的容量攻击才是问题所在:DDoS 攻击者变得越来越老练;他们的目标不仅是瘫痪网站,而且是通过低带宽、不饱和的 DDoS 攻击来分散 IT 安全人员的注意力,这种攻击是更邪恶的网络渗透(例如勒索软件)的烟幕弹。此类攻击通常持续时间短(不到 5 分钟)且规模大,这意味着它们很容易在雷达下溜走,而不会被流量监控器甚至某些 DDoS 保护系统检测到或缓解。,4、不要依赖流量监控或阈值:当然,您可以注意到流量高峰时,但您能区分好流量和坏流量吗?如果你真的看到了一个尖峰,你会怎么做?您能否仅阻止不良流量,或者您的网络资源是否会不堪重负?监控您的流量和设置阈值限制不是一种保护形式,尤其是当您考虑到阈值触发器通常不会注意到小的、不饱和的攻击时。,5、不要依赖 IPS 或防火墙:入侵防御系统(IPS) 和防火墙都无法保护您。即使是声称内置了抗 DDoS 功能的防火墙也只有一种阻止攻击的方法:使用不加区分的阈值。当达到阈值限制时,使用该端口的每个应用程序和每个用户都会被阻止,从而导致中断。攻击者知道这是与攻击者一起阻止好用户的有效方法。由于网络和应用可用性受到影响,拒绝服务的最终目标得以实现。,6、与缓解提供商合作:今天,许多 ISP 提供DDoS 保护计划,作为增值服务或高级服务。了解您的 ISP 提供免费还是付费的 DDoS 保护计划。但是在您受到攻击之前很久就联系您的 ISP;如果您没有适当的 DDoS 保护并且已经受到攻击,您的 ISP 可能无法立即注册您然后阻止 DDoS 流量到您的站点。或者,您可以购买本地或虚拟 DDoS 保护产品。DDoS 保护具有多种部署可能性;通过本地防 DDoS 设备或虚拟机 (VM)实例。请务必寻找丰富的实时 DDoS 安全事件分析和报告以及自动缓解。,7、将缓解时间与成功的攻击保护相结合:当您制定弹性计划并选择 DDoS 保护方法时,缓解时间必须是您决策过程中的关键因素。请记住,DDoS 缓解服务可以作为自动化 DDoS 缓解解决方案的有用辅助工具。但是,仅靠缓解服务是不够的,因为 1) 在使用服务之前,某人或某物(计算机或人)必须检测到正在进行的 DDoS 攻击,以及 2) 重定向“不良”流量需要 20-30 分钟,从而允许在此期间发生更多恶意的安全漏洞。面对 DDoS 攻击,时间至关重要。等待几分钟、几十分钟甚至更多时间来缓解 DDoS 攻击都不足以确保服务可用性或安全性。, ,今天的分布式拒绝服务 (DDoS) 攻击与早期的攻击几乎无法识别,当时大多数是简单的、大规模的攻击,旨在造成尴尬和短暂的中断。攻击背后的动机越来越不清楚,技术变得越来越复杂,攻击频率呈指数级增长。考虑到自动攻击尤其如此,自动攻击允许攻击者以比任何人类或传统 IT 安全解决方案响应的速度更快的速度切换向量。,3、不要认为只有大规模的容量攻击才是问题所在:DDoS 攻击者变得越来越老练;他们的目标不仅是瘫痪网站,而且是通过低带宽、不饱和的 DDoS 攻击来分散 IT 安全人员的注意力,这种攻击是更邪恶的网络渗透(例如勒索软件)的烟幕弹。此类攻击通常持续时间短(不到 5 分钟)且规模大,这意味着它们很容易在雷达下溜走,而不会被流量监控器甚至某些 DDoS 保护系统检测到或缓解。,
了解什么是 DDoS 攻击?简单来说,DDoS 攻击是一种网络攻击,其中一组计算机的流量以服务器、网络或服务为目标,试图从合法流量中提取资源。这组计算机称为僵尸网络,它是在攻击者的控制下受到恶意软件危害的计算机网络。需要注意的是,DoS 和 DDoS 攻击之间存在明显区别。,,DoS 或拒绝服务攻击是一种攻击,其中一台计算机被用来用 TCP 或 UDP 数据包淹没服务器。相比之下,DDoS 攻击使用多个设备。因此,DDoS 攻击更加强大,因为它们将更多设备的资源用作武器。网络犯罪分子使用多种不同类型的 DDoS 攻击来利用一系列漏洞。当攻击者同时发起多次攻击时,防御这些漏洞可能会很棘手。了解如何防止 DDoS 攻击和保护自己取决于您对潜在威胁的了解。, 3 种类型的 DDoS 攻击,DDoS 攻击的多样性使预防成为一项挑战,因为每种技术都需要不同形式的保护和补救措施。但是,DDoS 攻击分为三大类:容量、协议和应用层攻击。, 体积攻击:此类攻击使用大量数据包(例如 UDP 和 ICMP)来消耗目标网络或站点的带宽。示例包括 UDP 泛洪和 ICMP 泛洪攻击。, 协议攻击:这种类型的攻击将协议武器化以发送请求并占用服务器、防火墙或负载均衡器的资源。示例包括 Ping of Death、SYN flood 和 Smurf 攻击。, 应用层攻击:这种类型的攻击利用单个应用程序(如 Web 服务器)中的漏洞发送无休止的请求。应用层攻击可能会导致 Web 服务器崩溃。, 为什么会发生 DDoS 攻击?,许多企业都难以想象有人试图将其网络置于离线状态的原因。然而,DDoS 攻击背后有许多动机。这些攻击背后的动机从苦涩的前雇员和政治活动家到以勒索企业主为生的网络犯罪分子。,,令人惊讶的是,个人不需要技术知识就可以直接发起 DDoS 攻击。相反,他们可以聘请网络犯罪分子以低至 5.00 美元的价格进行 DDoS 攻击。发起攻击的低成本意味着几乎任何人都可以发送恶意流量,即使他们没有任何技术知识。,不管有人有什么理由攻击你的公司,你都需要做好准备。不要错误地认为它永远不会发生在你身上,因为它每天都会发生在毫无戒心的公司身上。相反,采取必要的保护措施,例如网络安全软件解决方案,这样您就可以高枕无忧,因为您已做好充分准备,以防万一。, 你受到攻击的关键迹象,识别 DDoS 攻击的迹象是防止停机的第一步。如果您遇到以下任何问题,那么您可能会受到攻击:,如果您开始看到上述任何迹象,您应该仔细看看发生了什么,但不要惊慌。有时您会因为流量高峰和合法使用而遇到连接问题,因此服务中断并不总是意味着您受到攻击!但是,如果您发现服务有任何异常或长时间中断,则应进一步调查。如果您受到 DDoS 攻击,越早做出反应越好。, ,了解什么是 DDoS 攻击?简单来说,DDoS 攻击是一种网络攻击,其中一组计算机的流量以服务器、网络或服务为目标,试图从合法流量中提取资源。这组计算机称为僵尸网络,它是在攻击者的控制下受到恶意软件危害的计算机网络。需要注意的是,DoS 和 DDoS 攻击之间存在明显区别。, 体积攻击:此类攻击使用大量数据包(例如 UDP 和 ICMP)来消耗目标网络或站点的带宽。示例包括 UDP 泛洪和 ICMP 泛洪攻击。,
准备几乎总是抵御 DDoS 攻击的最佳防线。主动阻止流量比被动好。由于无法始终阻止 DDoS 攻击,因此您应该结合使用预防和响应技术来以最小的中断解决事件。最终,您或您的团队反应越快,造成的损害就越小。, 1.更改服务器IP或立即致电您的ISP,当全面的 DDoS 攻击正在进行时,更改服务器 IP 和 DNS 名称可以阻止攻击的发生。但是,如果攻击者保持警惕,那么他们也可能会开始向您的新IP 地址发送流量。如果更改 IP 失败,您可以致电您的互联网服务提供商 (ISP) 并请求他们阻止或重新路由恶意流量。,, 2.监控您的网站流量,网站流量激增是 DDoS 攻击的主要指标之一。使用监控网站流量的网络监控工具会告诉您 DDoS 攻击何时开始。许多DDoS 保护软件提供商使用警报和阈值在资源收到大量请求时通知您。虽然流量监控不会阻止攻击,但它会帮助您快速响应并在攻击者瞄准您时开始缓解。, 3.建立冗余网络架构,设置网络架构以抵御 DDoS 攻击是保持服务正常运行的绝佳方式。您应该在地理位置上分散服务器等关键资源,以便攻击者更难将您置于离线状态。这样,即使一台服务器受到攻击,您也可以将其关闭并仍然为您的用户提供部分服务。, 4.使用 Web 应用程序防火墙 (WAF),Web 应用程序防火墙或 WAF 用于过滤应用程序和 Internet 之间的 HTTP 流量。当网络犯罪分子在应用层发起 DDoS 攻击时,应用防火墙会在恶意 HTTP 流量到达您的站点之前自动阻止它。您可以通过配置策略来决定过滤哪些流量,以确定哪些 IP 地址将被列入白名单或黑名单。, 5.配置防火墙和路由器!,配置防火墙和路由器等网络设备对于减少网络入口点至关重要。例如,防火墙将有助于阻止网络攻击者检测您的 IP 地址,因此他们将无处可发送流量。同样,路由器具有 DDoS 保护设置和过滤器,您可以使用它们来控制协议和数据包类型的访问。,, 6.启用地理封锁(国家封锁),地理封锁是阻止来自 DDoS 攻击频繁的外国的流量的做法。在大多数DDoS攻击流量来自中国,越南,韩国,台湾,所以来自这些地区的交通闭塞可能会限制你的曝光。虽然攻击者可以绕过地理封锁,但它可以减少您对海外僵尸网络的脆弱性。, 在为时已晚之前为 DDoS 攻击做好准备,不幸的是,即使世界上做了所有准备,强大的 DDoS 攻击也很难被击败。如果您成功抵御了攻击,您仍然可能会遭受某种形式的破坏。但是,通过适当的准备,您可以降低攻击使您失去行动的可能性。在攻击期间,您所能做的就是通知您的员工和客户解释性能问题。社交媒体帖子会让您的客户知道存在问题并且您正在努力解决问题。通过采取正确的措施,即使您无法完全防止损害,您也可以限制损害。重要的是采取行动并尽早开始建立防御。在这种情况下,您确实成为攻击的受害者,请保留源 IP 地址和其他数据的日志,以备将来发生后续攻击时参考。, ,准备几乎总是抵御 DDoS 攻击的最佳防线。主动阻止流量比被动好。由于无法始终阻止 DDoS 攻击,因此您应该结合使用预防和响应技术来以最小的中断解决事件。最终,您或您的团队反应越快,造成的损害就越小。,网站流量激增是 DDoS 攻击的主要指标之一。使用监控网站流量的网络监控工具会告诉您 DDoS 攻击何时开始。许多DDoS 保护软件提供商使用警报和阈值在资源收到大量请求时通知您。虽然流量监控不会阻止攻击,但它会帮助您快速响应并在攻击者瞄准您时开始缓解。,
什么是 DDoS?DDoS 代表“分布式拒绝服务”。” DDoS 攻击是恶意尝试使服务器或网络资源对用户不可用,通常是通过暂时中断或暂停连接到 Internet 的主机的服务。与拒绝服务 (DoS) 攻击(其中使用一台计算机和一个 Internet 连接用数据包淹没目标资源)不同,DDoS 攻击使用多台计算机和许多 Internet 连接,这些连接通常分布在全球范围内,称为僵尸网络。,, Anti-DDoS 防护技术,DDoS 攻击主要有 3 种类型,每种类型都有自己独特的保护策略和工具:, 基于卷的攻击:基于容量的攻击会产生大量的网络级请求,使网络设备或服务器不堪重负。这些可能包括UDP 泛洪、ICMP 泛洪和其他使用欺骗网络数据包的攻击。为了防止基于流量的攻击,反 DDoS 提供商执行大规模“清理”,使用云服务器检查流量,丢弃恶意请求并让合法请求通过。这种方法可以应对大规模、数 GB 的 DDoS 攻击。这也称为 DDoS 通缩。, 协议攻击:协议攻击会生成利用网络协议弱点的请求。其中包括SYN 泛洪、碎片化数据包和Ping of Death。为了防止协议攻击,反 DDoS 工具通过在不良流量到达您的站点之前阻止它来减轻协议攻击。高级解决方案可以分析流量并将合法用户与恶意、自动化的客户端和机器人区分开来。, 应用层攻击:在应用层攻击中,攻击者向 Web 应用程序或其他软件应用程序生成大量请求,这些请求似乎来自合法用户。其中包括 GET/POST 泛洪、低速攻击或针对 Apache 或 Windows漏洞的特定攻击。为了防止应用层攻击,反 DDoS 系统会监控站点访问者的行为,阻止负责应用层攻击的恶意机器人,并使用多种机制(例如 JavaScript 测试、cookie 挑战和CAPTHA)挑战无法识别的访问者。, 防 DDoS 软件解决方案,Anti-DDoS 软件在现有硬件上运行,分析并过滤掉恶意流量。通常,Anti-DDoS 软件比基于硬件的解决方案更具成本效益且更易于管理。但是,基于软件和脚本的解决方案只能提供部分 DDoS 攻击保护,容易出现误报,并且无助于缓解基于数量的 DDoS 攻击。本地安装的软件比设备或基于云的解决方案更容易不堪重负,后者在面对大型攻击时更具可扩展性。, 防DDoS防火墙,DDoS 攻击试图通过用大量看似合法的请求淹没服务器/防火墙来压倒它。传统防火墙难以有效拦截DDoS攻击,往往自身成为海量请求的瓶颈,使攻击更加严重。传统防火墙的一些弱点可以通过调整网络拓扑结构以及优化防火墙和入侵防御/检测系统(IPS/IDS) 的部署和配置来缓解。但即使是最佳的防火墙部署和配置也无法消除 DDoS 损害,尤其是在应用层攻击场景中。,Web 应用程序防火墙 (WAF) 可以充当反 DDoS 防火墙,可以智能地清除不良请求,是 DDoS 保护的有效且经济的替代方案。WAF 通常部署在云中,通过发送 cookie 或其他响应来响应可疑的应用程序请求——在允许访问系统之前确保用户是真实的并且请求是有效的。, 防DDoS硬件解决方案,防 DDoS 硬件是潜在攻击者和您的网络之间的物理保护层。尽管抗 DDoS 硬件可以防止某些类型的攻击,但其他类型(如 DNS 攻击)完全不受硬件影响,因为损坏甚至在流量到达设备之前就已完成。硬件保护可能很昂贵。除了硬件本身的资本支出外,维护、安置和运行设备所需的设施和熟练人力还需要大量运营费用。额外的成本是设备折旧和升级。, 防DDoS托管,降低 DDoS 攻击风险的一种常见方法是与支持 DDoS 的托管服务提供商签订合同,该提供商已经拥有在发生 DDoS 攻击时吸收不良流量所需的设备。但是,Anti-DDoS 托管的效率有限,并且比传统托管成本高得多。在 Anti-DDoS 托管生态圈中,网站所有者通常有两种选择:,但是,这两个选项都没有提供智能应用层DDoS 缓解。此外,Anti-DDoS 托管的成本效益低于其他选项,因为吸收 DDoS 流量是有代价的,并且不提供基于智能行为/签名的识别。在典型的 Anti-DDoS 托管场景中,网站所有者会持续为用于吸收潜在攻击的带宽付费——即使没有此类攻击正在进行。一个更具成本效益和灵活性的选择是识别攻击,并按需扩展以响应它们。, ,什么是 DDoS?DDoS 代表“分布式拒绝服务”。” DDoS 攻击是恶意尝试使服务器或网络资源对用户不可用,通常是通过暂时中断或暂停连接到 Internet 的主机的服务。与拒绝服务 (DoS) 攻击(其中使用一台计算机和一个 Internet 连接用数据包淹没目标资源)不同,DDoS 攻击使用多台计算机和许多 Internet 连接,这些连接通常分布在全球范围内,称为僵尸网络。, 协议攻击:协议攻击会生成利用网络协议弱点的请求。其中包括SYN 泛洪、碎片化数据包和Ping of Death。为了防止协议攻击,反 DDoS 工具通过在不良流量到达您的站点之前阻止它来减轻协议攻击。高级解决方案可以分析流量并将合法用户与恶意、自动化的客户端和机器人区分开来。,
分布式拒绝服务 (DDoS) 攻击是一种暴力尝试,可以降低服务器速度或使服务器完全崩溃。尽管仍然对企业构成严重威胁,但企业意识的增强以及 Internet 安全软件的增强有助于减少攻击的数量。尽管如此,任何拒绝服务都代表着严重的风险——但这些攻击究竟是如何运作的,它们究竟能造成什么样的损害?,,对企业的经济损失可能是严重的。一个由卡巴斯基实验室最近的一项研究显示,DDoS 攻击可以花费公司超过160万$ -一大笔钱对任何一家公司。DDoS 攻击几乎可以理解为“烟幕弹”,在另一次攻击(如数据盗窃)发生时转移员工的注意力。这强调了不惜一切代价防范 DDoS 攻击并采取必要的安全程序以避免灾难性经济损失的重要性。, DDoS 剖析,DDoS 攻击的目标是通过向服务器或网络资源发出大量服务请求来切断用户与服务器或网络资源的联系。虽然简单的拒绝服务涉及一台“攻击”计算机和一个受害者,但分布式拒绝服务依赖于能够同时执行任务的受感染计算机或“机器人”计算机的军队。,这个“僵尸网络”是由利用易受攻击的系统的黑客构建的,将其转变为僵尸大师。botmaster 寻找其他易受攻击的系统并使用恶意软件感染它们——最常见的是特洛伊木马病毒。当足够多的设备被感染时,黑客命令它们进行攻击;每个系统开始向目标服务器或网络发送大量请求,使其过载以导致速度减慢或完全失败。,有几种常见的 DDoS 攻击类型,例如基于卷、协议和应用层。基于流量的攻击包括 UDP、ICMP 和任何其他试图消耗带宽的欺骗性数据包泛洪;这种攻击产生的每秒比特 (Bps) 速率越高,它就越有效。协议攻击直接攻击服务器资源,包括 Smurf DDoS、Ping of Death 和 SYN floods。如果达到足够大的每秒数据包速率,服务器将崩溃。,最后,零日DDoS 或 Slowloris等应用层攻击通过发出看似合法但数量非常大的请求来针对应用程序。如果在足够短的时间内有足够多的请求,受害者的 Web 服务器将关闭。, DDoS 攻击的影响,DDoS 攻击可能会导致金钱、时间、客户甚至声誉的损失。根据攻击的严重程度,资源可能会离线 24 小时、多天甚至一周。事实上,卡巴斯基实验室的一项调查显示,五分之一的 DDoS 攻击可以持续数天甚至数周,证明它们的复杂性和对所有企业构成的严重威胁。,在攻击期间,任何员工都无法访问网络资源,而在运行电子商务站点的 Web 服务器的情况下,消费者将无法购买产品或获得帮助。美元数字各不相同,但如果攻击成功,公司每小时可能损失20,000 美元。,考虑对攻击中使用的“机器人”计算机的影响也很重要。虽然这些人通常被认为是自愿的罪魁祸首,但他们实际上是由于系统漏洞而陷入交火中的旁观者。在某些情况下,固有的安全问题可能会使特洛伊木马病毒潜入公司网络并感染计算机,而在其他情况下,员工打开未知电子邮件附件或下载未经验证的文件是原因。在 DDoS 事件期间,这些次要受害设备也会运行缓慢,如果自身资源消耗过大,可能会崩溃。即使它们保持运行,系统也不会很好地响应合法的服务请求。, 防御 DDoS,有多种方法可以防御 DDoS 攻击。根据卡内基梅隆软件工程研究所的说法,最常见的方法之一是限制任何用户在被“锁定”帐户之前可以进行的登录尝试次数。然而,在 DDoS 事件的情况下,此技术可用于对抗公司,有效地将用户长时间锁定在自己的计算机之外。应始终在系统中内置紧急接入点以应对这种情况。始终应该有其他可靠的反 DDoS 解决方案。为了使该解决方案的工作更加有效,公司可以执行以下操作:,此外,公司应禁用任何可能用作 DDoS 渗透点的不需要或不熟悉的网络服务。数据配额和磁盘分区功能也是一种帮助限制攻击影响的选项。为网络性能和服务器流量建立基线也很重要。没有明显原因的极高消耗率通常表明攻击者试图衡量公司防御的强度。除了这种监控,公司还应该投资一种特殊的反 DDoS 服务,该服务具有自动扫描功能,以检测最常见的 DDoS 攻击类型。该软件应定期更新以提供最大程度的保护。, DDoS:保护自己,分布式拒绝服务攻击可能会导致服务器中断和金钱损失,并对试图将资源恢复联机的 IT 专业人员造成过度压力。正确的检测和预防方法有助于在 DDoS 事件获得足以颠覆公司网络的势头之前阻止它。, ,分布式拒绝服务 (DDoS) 攻击是一种暴力尝试,可以降低服务器速度或使服务器完全崩溃。尽管仍然对企业构成严重威胁,但企业意识的增强以及 Internet 安全软件的增强有助于减少攻击的数量。尽管如此,任何拒绝服务都代表着严重的风险——但这些攻击究竟是如何运作的,它们究竟能造成什么样的损害?,这个“僵尸网络”是由利用易受攻击的系统的黑客构建的,将其转变为僵尸大师。botmaster 寻找其他易受攻击的系统并使用恶意软件感染它们——最常见的是特洛伊木马病毒。当足够多的设备被感染时,黑客命令它们进行攻击;每个系统开始向目标服务器或网络发送大量请求,使其过载以导致速度减慢或完全失败。,