DDoS 攻击正变得越来越多产、强大、难缠且代价高昂。依赖传统 WAF、网络防火墙、签名分析和速率限制的传统 DDoS 保护解决方案根本无法抵御这些最新版本的 DDoS 攻击。如今,使用人工智能、机器学习、自动化、预测分析等未来技术的先进、多层云 DDoS 保护服务对于有效、持续和全面地防御最新攻击是必要的。为什么会这样?DDoS 防护解决方案应提供哪些特性和功能?继续阅读以了解答案。,, 最新的 DDoS 攻击趋势:概述, 一些事实和数据, 混合 DDoS 攻击的兴起,虽然 DDoS 攻击背后的想法是破坏服务并阻止合法用户访问目标网站/网络/应用程序,但它通常也被用作其他恶意活动的烟幕。近期,尤其是全球大流行以来,这种混合攻击的趋势急剧上升。与 2020 年相比,2021 年以赎金为动机的 DDoS 攻击增加了 29%。,, 更多样化的多向量攻击,几年前,攻击者会使用单一的攻击向量来编排 DDoS 攻击。但是,使用四个或更多向量的复杂攻击的数量有所增加,从而放大了 DDoS 攻击的复杂性。去年的几次攻击在一次攻击中使用了 27-31 个向量。防止这种拒绝服务攻击的挑战在于,即使其中一个向量被关闭或中断,其他向量也会继续向服务器发送请求以压倒它。因此,如果没有正确的 DDoS 保护解决方案,多向量攻击就更难被破坏。, 出现更新和更恶劣的攻击,在过去的几年中,出现了一些更新的、更严重的攻击。攻击不仅仅是数量上的;偷偷摸摸的应用层攻击、网络攻击和慢速低速攻击增长强劲。攻击可能只持续几分钟,但对组织的影响可能是长期的,无论是在财务上还是在声誉上。针对 ISP、云服务提供商、托管服务提供商、运营商、VPN 服务等的针对性强的地毯式炸弹攻击也在增加。攻击者还使用多种规避技术来避免被反 DDoS 解决方案检测到。先进的托管 DDoS 保护解决方案对于有效检测和阻止这些攻击是必不可少的。, 新僵尸网络浮出水面,尽管僵尸网络继续在策划 DDoS 攻击方面发挥核心作用,但新的致命僵尸网络(如 Meris)已经出现。僵尸网络规模为 250,000 台受感染设备,Meris 被用于在 2021 年下半年组织大规模应用层攻击。其中一次攻击针对的是一家美国金融机构,其中每秒请求 (RPS) 高达 1720 万次。在另一次攻击中,Meris 僵尸网络通过其云托管服务针对一家俄罗斯银行实现了 2100 万 RPS。如果没有下一代智能和云 DDoS 保护解决方案,几乎不可能检测到此类僵尸网络活动并在它们演变成严重攻击之前阻止它们。,, 易于组织攻击,如今,攻击者可以随时使用源代码、僵尸网络、DDoS 工具包等。因此,现在编排 DDoS 攻击更加容易和无缝。, DDoS 防护解决方案:抵御最新攻击的必备功能, 1. 零缓解时间,最好的DDoS 保护和缓解解决方案会迅速采取行动,因为攻击的持续时间可能要短得多,并可能造成严重破坏。为了实现这一目标,这些解决方案将人工智能与自学能力、智能自动化、预测分析和其他先进技术相结合,以比任何传统解决方案更快地发现异常和潜在的破坏性活动。, 2. 多层保护,DDoS 防护解决方案必须保护应用免受体积、网络和应用层攻击,并全面覆盖各种 DDoS 攻击。它必须是即时的并且永远在线。, 3. 监控和过滤不良请求,该解决方案必须监控所有传入流量和请求,同时只允许合法用户访问应用程序/网络/系统。该解决方案不能简单地使用基于签名的检测,而是必须使用先进的技术,例如行为分析、细粒度流量检查、启发式分析等。,, 底线,如果您的 DDoS 保护解决方案不具备上述功能,那么它将无法有效抵御最新的 DDoS 攻击。您的 IT 基础设施将容易受到极具破坏性的攻击!, ,DDoS 攻击正变得越来越多产、强大、难缠且代价高昂。依赖传统 WAF、网络防火墙、签名分析和速率限制的传统 DDoS 保护解决方案根本无法抵御这些最新版本的 DDoS 攻击。如今,使用人工智能、机器学习、自动化、预测分析等未来技术的先进、多层云 DDoS 保护服务对于有效、持续和全面地防御最新攻击是必要的。为什么会这样?DDoS 防护解决方案应提供哪些特性和功能?继续阅读以了解答案。,虽然 DDoS 攻击背后的想法是破坏服务并阻止合法用户访问目标网站/网络/应用程序,但它通常也被用作其他恶意活动的烟幕。近期,尤其是全球大流行以来,这种混合攻击的趋势急剧上升。与 2020 年相比,2021 年以赎金为动机的 DDoS 攻击增加了 29%。,
DDoS 保护和缓解服务在当今任何组织的网络安全战略中都至关重要。 2020 年发生了超过 1000 万次 DDoS(分布式拒绝服务)攻击 ,新的攻击媒介和新的威胁参与者浮出水面。,仅在 2021 年上半年,攻击者就发起了近 540 万次 DDoS 攻击,比 2020 年上半年的数字增加了 11%。攻击者的创新和攻击复杂性不断增加,并助长了影响各种组织的网络安全危机。因此,对 DDoS 防御的积极努力对于确保针对第 3 层和第 4 层攻击的内置保护至关重要。继续阅读以了解 DDoS 攻击预防的最佳实践以及有效的 DDoS 保护和缓解服务是什么样的。,,分布式拒绝服务保护、缓解和防御的 8 个有效技巧, 1. 通过多层、多模块防御缓解 DDoS 攻击,DDoS 攻击与 5-10 年前不同。今天,我们不仅有容量攻击,攻击者用大量虚假数据请求淹没应用程序/服务器,还有协议攻击和第 7 层/应用程序层攻击。此外,攻击者正在寻找使合法流量无法访问网站的新方法以及利用漏洞的致命方法,从而策划高度复杂的攻击。,在这种情况下,无法通过简单地增加网络带宽或使用传统防火墙来阻止 DDoS 攻击。组织需要全面、多模块 和 多层的 DDoS 缓解解决方案,以防止包括应用层 D DoS 攻击在内的 各种 攻击。因此,您选择的解决方案必须具有可扩展性、内置冗余、流量监控功能、业务逻辑缺陷检测和漏洞管理功能。, 2. 早期检测和交通监控至关重要 ,使用 包含智能扫描工具和下一代 Web 应用程序防火墙 (WAF)的托管DDoS 保护和缓解服务,您可以持续监控流量、请求和数据包。通过应用行为、模式和签名分析,您将能够区分正常和异常行为/请求。基于此基线,您可以调整 WAF 以允许或阻止请求,从而阻止非法/恶意用户。,放置在网络边缘的 AI 驱动的 WAF 不仅可以监控和过滤流量,还可以帮助识别漏洞并在攻击者发现漏洞之前对其进行修复。由于此类解决方案由经过认证的安全专家管理,因此最好的 DDoS 保护和缓解服务能够识别和保护业务逻辑缺陷和 0-day 漏洞。, 3. 构建弹性基础设施 ,关键的分布式拒绝服务预防最佳实践之一是使基础架构和网络能够处理任何雷鸣般的激增或流量的突然激增。在将操作转移到云端时,它们可用于缓解攻击,但不能防止 DDoS 攻击。云提供比任何本地解决方案更大的带宽。,,使基础架构和网络具有弹性的最佳方法是使用全球内容交付网络 (CDN)。CDN 将数据中心全球分散在不同的网络上,缓存应用,不允许直接访问源站。此外,当使用可扩展的 WAF 时,它具有内置冗余并自动扩展以观察任何负载。, 4. 获取实时情报并采取行动,对应用程序和流量的完全可见性、整体报告、集中管理、安全分析和实时警报都是有效的分布式拒绝服务保护所必需的。基于这种实时情报,您需要不断调整您的 WAF 和安全解决方案以防止攻击。基于实时洞察的速率限制、地理访问限制、基于信誉分数的访问限制等措施在防止 DDoS 攻击方面大有帮助。, 5.了解攻击症状 ,从内部网不稳定的互联网连接到间歇性网站断开连接到莫名其妙的网络速度变慢,DDoS 攻击显示出早期预警信号。通过及早识别这些迹象,您可以有效地调查情况并防止攻击。, 6. 良好的网络卫生必不可少,从网络钓鱼攻击到默认密码再到安全配置错误,不卫生的网络安全做法是 DDoS 攻击的主要原因。因此,您必须始终保持应用程序清洁、减少攻击面并遵循所有网络安全最佳实践。此外,您必须教育所有用户始终保持良好的网络卫生。, 7. 创建 DDoS 响应计划 ,尽管尽了最大努力,DDoS 攻击还是会发生。当组织拥有强大的 DDoS 响应计划时,他们会更快地做出响应,从而最大限度地减少损失并更快地恢复。, 8. 当心二次攻击 ,DDoS 攻击通常用作其他攻击的烟幕。除非您的 DDoS 保护和缓解服务是您的安全解决方案的一部分,否则您将无法有效检测和缓解此类二次攻击。, ,DDoS 保护和缓解服务在当今任何组织的网络安全战略中都至关重要。 2020 年发生了超过 1000 万次 DDoS(分布式拒绝服务)攻击 ,新的攻击媒介和新的威胁参与者浮出水面。,DDoS 攻击与 5-10 年前不同。今天,我们不仅有容量攻击,攻击者用大量虚假数据请求淹没应用程序/服务器,还有协议攻击和第 7 层/应用程序层攻击。此外,攻击者正在寻找使合法流量无法访问网站的新方法以及利用漏洞的致命方法,从而策划高度复杂的攻击。,
多年来,分布式拒绝服务 (DDoS) 攻击一直是在线游戏行业的一个问题。不幸的是,流行的游戏 Titanfall 也不例外。这款多人游戏多年来一直存在问题,DDoS 漏洞导致服务器崩溃并断开用户与游戏的连接。Titanfall 持续存在的 DDoS 漏洞的历史可以作为某种警示故事,表明整个行业对功能性游戏服务器的需求日益增加。,, 历史,在推出多年后,Titanfall 获得了相对成功的反响。在 2014 年,它甚至被认为是最好的多人在线射击游戏之一。不幸的是,这种成功相对来说是短暂的。2019 年,当黑客在服务器上发现重大安全漏洞时,Titanfall 开始遇到严重问题。结果,持续发生的协同 DDoS 攻击实例导致 Titanfall 服务器宕机,并将玩家从游戏中引导出来。,不幸的是,这些攻击从那时起就没有停止过。DDoS 攻击持续影响 Titanfall 的服务器,许多玩家甚至评论说,由于这些安全问题,游戏已经“无法玩”。,2021 年 4 月,Respawn Entertainment 通过 Twitter 向其玩家保证,“帮助将尽快到来”给 Titanfall 社区。然而,截至 2021 年 5 月,似乎没有采取任何实际行动。如果 Respawn 不尽快采取措施保护他们的服务器,那么 Titanfall 很有可能会失去许多沮丧的玩家。, 对功能性游戏服务器的需求,这些 Titanfall 服务器的问题体现了游戏公司需要始终为其玩家提供安全、可靠且功能强大的服务器。当在线/流媒体服务无法提供良好体验时,在线游戏玩家开始转向主机游戏,许多 Titanfall 玩家就是这种情况。游戏/流媒体服务比以往任何时候都更需要实施网络安全解决方案,以保持其服务器在线并保护其付费客户免受 DDoS 和其他可能影响游戏体验的攻击。,, 专用服务器如何提供帮助,那么,防止 DDoS 攻击和保持游戏体验顺畅的最佳托管计划是什么?专用服务器!即使在尝试 DDoS 攻击时,这种类型的服务器也能提供无与伦比的安全性和可靠性。,一些专用托管解决方案,例如来自梦飞科技的专用服务器主机的解决方案,提供免费的标准 DDoS 保护,让您更加安心。它的工作原理是在网络流量到达服务器之前“过滤”网络流量并拒绝来自合法来源的任何请求。这可以阻止 DDoS 攻击。除了针对高达 10 Gbps 的 DDoS 攻击的免费标准保护外,梦飞云服务器还提供额外的保护,可以根据需要购买以应对高达 100 Gbps 的攻击。,从专用游戏服务器到用于网站和其他组织的专用服务器,梦飞云提供满足您需求的解决方案。立即联系我们,探索我们的专用托管计划和您可以实施的其他网络安全提示,以使您的网站尽可能顺利运行!, ,多年来,分布式拒绝服务 (DDoS) 攻击一直是在线游戏行业的一个问题。不幸的是,流行的游戏 Titanfall 也不例外。这款多人游戏多年来一直存在问题,DDoS 漏洞导致服务器崩溃并断开用户与游戏的连接。Titanfall 持续存在的 DDoS 漏洞的历史可以作为某种警示故事,表明整个行业对功能性游戏服务器的需求日益增加。,2021 年 4 月,Respawn Entertainment 通过 Twitter 向其玩家保证,“帮助将尽快到来”给 Titanfall 社区。然而,截至 2021 年 5 月,似乎没有采取任何实际行动。如果 Respawn 不尽快采取措施保护他们的服务器,那么 Titanfall 很有可能会失去许多沮丧的玩家。,
1. DDoS云防护解决方案的兴起,越来越多的公司正在部署基于云的DDoS缓解服务。采用基于云的保护有很多原因。随着 DDoS 攻击的不断扩大,可以使入站通信渠道饱和的大容量 DDoS 攻击变得越来越普遍。因此,必须具备大规模的基于云的清洗能力来吸收此类攻击。,,此外,基于云的 DDoS 防御按照按需购买的 SaaS 订阅模式进行购买,企业可以快速扩张或收缩,无需提前分配大额资本支出 (CAPEX)。此外,云服务通常比本地设备更容易管理,开销更低,并且不需要专职人员进行管理。,因此,越来越多的公司在云端寻求 DDoS 保护。然而,尽管云 DDoS 防护有诸多好处,但仍有许多关键原因导致企业仍希望使用高防服务器来维护在线业务。, 2. 双向交通可见性,根据定义,基于云的服务仅提供企业中入站或入站流量的可见性。他们检查到达源站的流量并清理它识别的恶意流量。尽管这对于大多数类型的 DDoS 攻击来说是完美的,但某些类型的 DDoS 攻击需要能够查看两个流量通道才能被检测和缓解。,需要查看出口流量以进行检测的攻击示例包括:,状态外协议攻击:这些攻击利用协议通信中的弱点(例如 TCP 的三次握手)来创建耗尽服务器资源的“状态外”连接请求。虽然这种类型的攻击(如 SYN 泛洪)只能通过对入口流量的可见性来缓解,但其他类型的状态外 DDoS 攻击(如 ACK 泛洪)也需要对出站通道的可见性。将需要对出口通道的可见性来检测这些 ACK 响应与合法的 SYN/ACK 响应无关,因此可以被阻止。,反射/放大攻击:这些攻击利用某些协议或请求类型的不对称性来发起会耗尽服务器资源或使出站通信通道饱和的攻击。此类攻击的一个示例是大文件下载攻击。在这种情况下,需要对出口通道的可见性来检测来自网络的出站流量峰值。,,扫描攻击:这些类型的攻击通常显示出 DDoS 攻击的迹象,因为它们会导致网络中出现大量不正确的连接请求。这种类型的扫描通常会产生大量的错误回复,这可能会阻塞出站通道。同样,需要对出站流量的可见性来识别相对于合法入站流量的错误响应率,以便防御可以断定攻击正在发生。, 3. 应用层保护,同样,依靠基于位置的设备对于应用层(L7)的 DDoS 防护和 SSL 处理具有一定的优势。某些类型的应用层 (L7) DDoS 攻击利用协议中的已知弱点生成大量伪造的应用程序请求,从而耗尽服务器资源。此类攻击的示例是低速和慢速攻击或应用层 SYN 泛洪,它们提取 TCP 和 HTTP 连接以持续消耗服务器资源。,同样,虽然云清洗服务可以缓解其中一些攻击,但缓解某些类型的攻击需要应用程序状态感知,即基于云的缓解服务通常不具备这些功能。, 4. SSL DDoS 防护,此外,SSL 加密增加了另一层复杂性,因为加密层使得检查流量内容以发现恶意流量变得困难。为了检查流量的内容,基于云的服务必须对所有流量进行解密、检查、删除不良流量并重新加密,然后将其转发给客户来源。,因此,大多数基于云的 DDoS 缓解服务根本不为基于 SSL 的流量提供保护,或者使用完全代理 SSL 卸载,这需要客户将其证书上传到服务提供商的云基础设施。,,但是,在云端执行全 SSL 卸载通常是一个繁琐的过程,增加了客户沟通的延迟,侵犯了用户隐私。这就是为什么许多公司犹豫或无法与第三方云服务提供商共享其 SSL 密钥的原因。同样,基于位置的设备(例如香港反防御服务器)的部署允许公司在内部保留 SSL 证书,同时防止 SSL DDoS 的扩散。, 5. 分级防护,最后,基于位置的硬件设备与云服务相结合,可以在攻击流量以某种方式受到云端防护的情况下,实现分级防护。使用香港防卫服务器,企业可以直接通过设备配置和管理进行控制。尽管许多公司更喜欢由基于云的托管服务来处理,但一些公司(和一些安全管理员)更喜欢拥有更深层次的控制。,这种控制还允许安全策略的粒度,以便安全策略可以根据企业的需求进行精确调整,并覆盖云未覆盖或未覆盖的攻击向量。最后,这允许安全故障转移,因此如果通过云以某种方式缓解恶意流量,设备将处理它。, , 1. DDoS云防护解决方案的兴起, 2. 双向交通可见性,
分布式拒绝服务 (DDoS) 攻击是一种网络攻击,源自分布式网络,旨在拒绝来自您的服务的响应。DDoS 攻击旨在通过非法请求压倒您的系统来使您的服务无响应。,,越来越多的企业和网站所有者在问自己,什么是 DDoS?他们已经看到其他公司成为网络攻击的牺牲品,并想知道如何防止这种攻击发生在他们身上。,2020 年 2 月,Amazon Web Services 遭受了持续近三天的大规模 DDoS 攻击,还影响了无数其他依赖 AWS 的发布商和网站所有者。目标 IP 地址比正常发送的数据量增加了 56-70 倍。,2018 年,GitHub 遭受了当时有记录以来最大的 DDoS 攻击。尽管每秒 1.3 TB 的数据(Tbps)和每秒 126.9 个数据包(Pps)淹没了 GitHub 的服务器,但由于 Github 强大的 DDoS 保护措施,这次攻击仅使 GitHub 离线 20 分钟。,这种高度可变的效力和风险水平表明,公司必须优先考虑减轻潜在 DDoS 攻击造成的损害。随着越来越多的流量在线以及敏感数据和服务继续保值,这些网络攻击只会越来越多。,在这篇文章中,我们将按照DDoS的思路介绍以下领域:,防御 DDoS 的最重要方面可能是早期检测。如果您的组织可以及早识别 DDoS 攻击,您可以采取措施减轻损害、限制流量并提高未来的安全性。,,那么,什么是 DDoSing,如何检测它?DDoS 是指当您的服务器、网站、应用程序、基础设施或其他资产充斥着来自恶意行为者的请求,这些请求试图关闭或使您的服务脱机时,就会发生 DDoS。尽管托管解决方案的安全措施各不相同,但即使是最坚固的专用服务器托管也可能仍然容易受到 DDoS 攻击。,很难确定 DDoS 攻击何时发生而不是合法的服务故障。DDoS 攻击通常表现为合法流量或服务器停机。为了确定地识别攻击,使用分析工具进行进一步调查可以帮助发现DDoS 的一些迹象:,检测 DDoS 还与意识有关,并确保您熟悉一些攻击示例。让我们分解几种类型的 DDoS 攻击来展示 DDoS 保护的工作原理。,现实世界中的 DDoS 是什么?我们已经提到了一些针对 Amazon 和 GitHub 的高调攻击。这些真实世界的例子可以让我们更好地了解网络犯罪分子的趋势以及我们如何在未来加强 DDoS 保护。,,最早记录的 DDoS 攻击之一发生在 2000 年,当时一名化名为“MafiaBoy ”的青少年黑客能够以巨大的流量淹没许多大学和企业。可以公平地说,从那时起,DDoS 已经呈指数级发展,并且至今仍在影响着主要行业。,在 2020 年 2 月针对 AWS 的网络攻击仅几个月后,谷歌就披露了针对其服务的 DDoS 攻击的详细信息,并以 2.6 Tbps 的速度注册了更高的攻击速度。各种规模的公司都面临着这种日益增长的网络威胁的风险。,DDoS 攻击可以根据它们针对的服务层分为三大类:容量攻击、协议攻击和应用程序攻击。让我们逐一检查并了解它们如何影响具有VPS DDoS 保护的站点。, 体积攻击,当大量非法流量淹没您的服务器、网站或其他资源时,就会发生容量攻击。也称为基于容量的攻击,容量攻击以每秒比特数 (BPS) 为单位。几种类型的容量攻击包括用户数据报协议 (UDP)、互联网控制消息协议 (ICMP) 和垃圾泛滥攻击。,简单地说,什么是基于容量的 DDoS 攻击?容量攻击就像交通堵塞。想象一下,去上班并驶上匝道,却发现高速公路上的每条车道都挤满了汽车。你被卡住了,无法上路。然而,与交通拥堵不同的是,交通不仅仅是排队等候。用户会看到可怕的“无连接错误”,或者加载时间会减慢到令人沮丧的程度,导致用户放弃最初的请求。, 协议攻击,当您的基础设施或部分基础设施被过多的数据包淹没时,就会发生协议攻击。也称为网络层攻击,协议 DDoS 攻击以每秒数据包数 (Pps) 为单位。不同类型的协议攻击包括 Smurf DDoS、TCP 连接攻击或 TCP SYN 洪水。,SYN 洪水(也称为 TCP 连接攻击)针对所谓的三向握手连接。这个常见的 TCP 连接点就是攻击所利用的漏洞。在 SYN Flood 期间,“握手”请求被发送到目标服务器,但从未完成。然后目标端口将无法响应任何请求。随着越来越多的请求被发送,攻击从那里蔓延,直到服务器关闭。,, 应用层攻击,答案 – 什么是 DDoS?– 如果不看看攻击对应用程序的影响,就不会完整。应用层攻击用恶意请求淹没应用程序,影响生成网页和发出 HTTP...
分布式拒绝服务 (DDoS) 攻击是恶意尝试使用户无法使用在线服务,通常是暂时中断或暂停其托管服务器的服务。DDoS攻击是从众多受感染设备发起的,这些设备通常分布在全球范围内,称为 僵尸网络。它与其他拒绝服务 (DoS) 攻击不同,因为它使用单个连接 Internet 的设备(一个网络连接)来用恶意流量淹没目标。这种细微差别是这两个有些不同的定义存在的主要原因。这是有关网络安全的一系列广泛指南的一部分。,,从广义上讲,DoS 和 DDoS 攻击可以分为三种类型:, 基于卷的攻击,包括 UDP 泛洪、ICMP 泛洪和其他欺骗性数据包泛洪。攻击的目标是使被攻击站点的带宽饱和,并且幅度以每秒比特数 (Bps) 为单位。, 协议攻击,包括 SYN 泛洪、分段数据包攻击、Ping of Death、Smurf DDoS 等。这种类型的攻击消耗实际的服务器资源,或中间通信设备的资源,例如防火墙和负载均衡器,并以每秒数据包数 (Pps) 为单位。, 应用层攻击,包括低速和慢速攻击、GET/POST 洪水、针对 Apache、Windows 或 OpenBSD 漏洞的攻击等。这些攻击由看似合法和无辜的请求组成,其目标是使 Web 服务器崩溃,其大小以每秒请求数 (Rps) 为单位。,一些最常用的 DDoS 攻击类型包括:, UDP洪水,根据定义,UDP 泛洪是使用用户数据报协议 (UDP) 数据包泛洪目标的任何 DDoS 攻击。攻击的目标是淹没远程主机上的随机端口。这会导致主机反复检查在该端口上侦听的应用程序,并(当没有找到应用程序时)回复 ICMP ‘Destination Unreachable’ 数据包。此过程会消耗主机资源,最终可能导致无法访问。,, ICMP(Ping)洪水,原理上与 UDP 泛洪攻击类似,ICMP 泛洪使用 ICMP Echo Request (ping) 数据包淹没目标资源,通常在不等待回复的情况下尽可能快地发送数据包。这种类型的攻击会消耗传出和传入带宽,因为受害者的服务器通常会尝试使用 ICMP Echo Reply 数据包进行响应,从而导致整个系统显着变慢。, SYN 洪水,SYN 泛洪 DDoS 攻击利用 TCP 连接序列中的一个已知弱点(“三次握手”),其中启动与主机的 TCP 连接的 SYN 请求必须由来自该主机的 SYN-ACK 响应来回答,并且然后由请求者的 ACK 响应确认。在 SYN 泛洪场景中,请求者发送多个 SYN 请求,但要么不响应主机的 SYN-ACK 响应,要么从欺骗的 IP 地址发送 SYN 请求。无论哪种方式,主机系统都会继续等待每个请求的确认,绑定资源直到无法建立新连接,最终导致 拒绝服务。, 死亡 ping,死亡 ping (“POD”) 攻击涉及攻击者向计算机发送多个格式错误或恶意的 ping。IP 数据包(包括头)的最大数据包长度为 65,535 字节。然而,数据链路层通常对最大帧大小有限制——例如以太网上的 1500 字节。在这种情况下,一个大的 IP 数据包被拆分为多个 IP 数据包(称为片段),并且接收主机将这些 IP 片段重新组合成完整的数据包。在Ping of Death 场景中,在恶意操作片段内容之后,接收者最终得到一个重新组装后大于 65,535 字节的 IP 数据包。这可能会溢出为数据包分配的内存缓冲区,从而导致对合法数据包的拒绝服务。, Slowloris,Slowloris是一种针对性很强的攻击,可以让一个 Web 服务器关闭另一台服务器,而不会影响目标网络上的其他服务或端口。Slowloris 通过保持与目标 Web 服务器的尽可能多的连接尽可能长时间地保持打开状态来做到这一点。它通过创建与目标服务器的连接来实现这一点,但只发送部分请求。Slowloris 不断发送更多 HTTP 标头,但从未完成请求。目标服务器保持这些虚假连接中的每一个处于打开状态。这最终会溢出最大并发连接池,并导致拒绝来自合法客户端的额外连接。,...
DDoS(分布式拒绝服务)攻击完全绕过防火墙安全和入侵防御系统,有可能关闭您的整个计算机系统和网络。拥有适当的DDoS 保护是网络安全管理的重要组成部分,但不同的缓解产品可能难以比较。,, 什么是 DDoS?,分布式拒绝服务攻击使公司的服务器不堪重负,其 IT 无法处理大量流量。这有效地关闭了系统并阻止合法流量到达它。在最近的历史中,IoT(物联网)导致 DDoS 攻击的有效性不断提高,因为 IoT 设备通常不受保护,并且是攻击者增加其 DDoS 攻击规模的有用工具。,由于不同的 DDoS 保护可以不同地处理它们,因此了解三种主要类型的 DDoS 攻击很重要:,攻击者出于多种原因会对公司使用 DDoS 攻击,但最常见的动机是:,, 什么是 DDoS 防护?,DDoS 缓解是一种专业的解决方案,可以防止 DDoS 攻击,可以有多种形式,但最常见的是:,如您所见,DDoS 保护选项种类繁多,您的最终选择取决于您的风险状况和预算,但仍有一些标准可用于比较不同类型的保护。, 良好的 DDoS 缓解有哪些要求?,有效的 DDoS 防护需要能够识别 DDoS 攻击中的攻击流量并将其过滤掉。它的效果取决于您可以用来比较不同类型的 DDoS 保护的三个因素。,, 1. 容量,随着时间的推移,DDoS 攻击只会变得越来越强大,您的 DDoS 保护需要能够应对其发送的流量。据报道,超过 1Tbps的 DDoS 攻击,虽然您可能不需要那么多容量,但 Comparitech 的研究表明,目前平均 DDoS 攻击超过 1Gbps。确保您的 DDoS 保护具有超过 1Gbps 的标准容量,但如果您受到更大的攻击,还具有扩展能力。, 2. 保护每一层攻击,DDoS 攻击可以有多种形式,具体取决于它们如何放大流量以及它们用来压倒目标计算机系统的方式。这些不同类型的攻击根据它们攻击的数据传输过程的哪一层进行标记。您的 DDoS 保护应涵盖可能的 DDoS 攻击的每一层,否则您将承担不必要的风险。, 3.响应速度,如果不开启,即使是世界上最好的 DDoS 防护也无法保护您。您的 DDoS 缓解提供商需要向您展示其激活过程是什么,并且它会迅速发生以避免中断。,一个“永远在线”的解决方案就是上面所说的:进入您系统的所有流量都被您的 DDoS 保护过滤,因此攻击在它开始的那一刻就得到了缓解。然而,这是一种资源密集型的运营方式,并且伴随着成本。,虽然“始终在线”是 DDoS 缓解的理想部署,但您需要的最低要求是让您的 DDoS 保护提供商展示在攻击开始时快速部署 DDoS 保护的能力,并且不会让您容易受到攻击。,, 您应该为 DDoS 缓解支付多少费用?,DDoS 防护包可以通过多种方式涵盖上述三个因素,因此 DDoS 缓解有多种价位。但是,“一分钱一分货”的一般规则在这里适用,您应该检查提供给您的任何廉价 DDoS 缓解措施的规范,了解它们如何处理三个因素:容量、层保护和速度的回应。DDoS 保护的廉价选项(如缓解设备)的容量很可能比其他选项低得多,这意味着它无法处理与其他选项相同规模的洪水攻击。,确定 DDoS 保护中的标准内容,以及仅以额外费用提供的内容。如果您选择了廉价的 DDoS 保护包,然后攻击超出了它的能力,您可能会被迫向您的提供商支付高额费用以应对攻击。您最终可能会被收取额外费用的事情包括:,DDoS 保护的固定费率费用将保护您免受这种情况的影响,因为无论您受到多少 DDoS 攻击或其规模大小,您每个月都将被收取标准金额。, 如何选择合适的 DDoS 防护?,任何公司都有可能成为 DDoS 攻击的受害者,因此确保 DDoS 保护到位很重要。您应该选择的保护级别取决于您的客户和您的员工失去对您系统的访问权限的破坏性程度。,获得 DDoS 保护的最便捷方法是让您的数据中心提供商为您安装一个,因为他们已经处理了您的网络连接。他们将向您解释他们不同选项的功能,以及他们如何处理三个关键因素。在选择托管 IT 的位置时,数据中心可以提供的 DDoS 保护绝对是一个需要考虑的因素。, ,DDoS(分布式拒绝服务)攻击完全绕过防火墙安全和入侵防御系统,有可能关闭您的整个计算机系统和网络。拥有适当的DDoS 保护是网络安全管理的重要组成部分,但不同的缓解产品可能难以比较。,攻击者出于多种原因会对公司使用 DDoS 攻击,但最常见的动机是:,
,
几十年来,分布式拒绝服务(DDoS)一直是 Internet 上的瘟疫。DDoS 是一种网络攻击,通过大量流量或请求使服务器或用户不堪重负,从而影响性能和用户体验。虽然存在多种缓解技术来保护服务器免受 DDoS 攻击,但它仍然是组织的祸害,尤其是在游戏方面。无论您是在开发您的第一个游戏,还是您是一个成熟的发行商,游戏 DDoS 保护都是为您的客户提供无缝服务不可或缺的一部分。,, DDoS 在游戏中意味着什么?,在游戏中,关于 DDoS 有两个主要问题。首先是对个人游戏玩家的攻击。由于在线游戏的竞争性质,这往往是游戏中最常见的 DDoS 形式。攻击者通过流量/请求淹没他们的连接来找到其他游戏玩家的 IP 并消耗他们的带宽。DDoS 攻击的受害者体验不佳且不稳定的性能,从而使攻击者具有竞争优势。这些攻击甚至可以迫使玩家与大厅和比赛断开连接。,除了游戏玩家互相攻击之外,游戏中的另一种DDoS 攻击直接针对视频游戏发行商的服务器或 PlayStation、Xbox 和 Steam 等常见平台。由于这些攻击旨在破坏整个系统,因此它们可能并非出于竞争动机。与任何其他服务器上的 DDoS 攻击一样,游戏服务器上的 DDoS 旨在通过过多的流量使服务器不堪重负并陷入困境。,想象一下,有一个热门的新多人游戏获得了游戏内容创作者的大量关注(想想在 2020 年的兴趣高峰期间,我们中间或Fall Guys )。然而,尽管在发布日之前有积极的媒体报道,但出版商注意到社交媒体平台的负面情绪有所上升。这是因为该工作室的创始人经常直言不讳地谈论气候变化和游戏融入等热点问题。即使开发人员和运营团队保证顺利发布,成千上万的玩家也无法在发布当天访问游戏,因为黑客活动家对服务器进行 DDoS 攻击。,,在上述场景中,作为 DDoS 攻击的一部分,一群不良行为者联合起来激活他们的机器人流量网络,以淹没游戏开发者的服务器。虽然玩家可以在发布后的 12 小时内登录,但如果没有 DDoS 攻击,谁知道公众的接受度会如何。, 为什么游戏服务器会成为目标?,攻击者出于报复、黑客行动主义、政治动机等原因或作为数据泄露等更严重攻击的前兆而转向 DDoS 攻击。除了这些原因之外,游戏中的 DDoS 攻击的动机是黑客寻求关注、认可或仅仅是娱乐。游戏玩家往往是一个发声的群体,由于他们最喜欢的游戏服务器的 DDoS 成功攻击,他们会大声表达他们的挫败感,从而为攻击者提供他们所寻求的关注。,金钱似乎不是大多数 DDoS 攻击背后的主要动机,但在某些情况下它是一个因素。例如,让我们来看看 DDoS 在 Minecraft 中的含义。众所周知,一些 Minecraft 服务器会攻击竞争对手的服务器,以期窃取其用户。Minecraft 社区中 DDoS 攻击的另一个常见原因是让服务器上的游戏玩家感到沮丧——也称为恶意攻击或拖钓,这可能会给目标社区带来负面的金钱后果。,,随着攻击威胁的不断逼近,我们很清楚为什么游戏服务器 DDoS 保护对游戏公司如此重要。即使是您可能期望在安全方面拥有强大预算的游戏大牌也很容易受到影响。就在 2020 年,动视暴雪服务器遭受了 DDoS 攻击,中断了《守望先锋》、《魔兽世界》和《使命召唤》等热门游戏的游戏玩法。, 如何对游戏服务器进行 DDoS,阻止游戏中发生 DDoS 攻击的一个好方法是了解它们的工作原理。如前所述,DDoS 攻击的工作方式是使服务器的流量和请求不堪重负,从而使服务器陷入瘫痪,使其无法为合法用户工作。,一般来说,游戏中有两种类型的 DDoS 攻击:,第 7 层攻击变得越来越普遍,因为这些攻击执行所需的资源更少。通过关注并关闭易受攻击的服务器应用程序,攻击者通常能够关闭整个服务器。这些攻击者面临的一个问题是进行 DDoS 攻击所需的带宽。毕竟,向服务器发送请求确实会占用带宽。,,不幸的是,网络犯罪分子有一个看似永无止境的来源,即物联网 (IoT)设备。在大多数情况下,这些物联网设备没有您可能在其他连接设备中看到的足够固件或安全系统。这使它们成为黑客的主要目标,黑客可以使用恶意软件控制设备并利用其带宽进行 DDoS 攻击。, 游戏 DDoS 保护的工作原理,DDoS 对游戏的威胁有起有落。随着安全措施变得更加先进以减缓 DDoS,攻击似乎最终变得更加先进,从而引发了一种拉锯战。也就是说,对于游戏 DDoS 保护,有一些有效的措施可以采取。,,值得一提的是,DDoS 防护更多的是预防而不是反应。虽然VPN是游戏玩家自己可以使用的绝佳工具,但开发人员应考虑使用 Cloudflare、Arbor Networks、Akamai 和 Barracuda 等工具提供保护以保护网络和游戏玩家的主机。, 如何在 DDoS 攻击期间保持游戏服务器可用?,DDoS 攻击很常见,但它们并不总是像攻击者希望的那样成功。阻止 DDoS 攻击并保持游戏服务器运行的最佳方法是通过采用上述游戏 DDoS 保护措施来实施预防性方法。它们旨在阻止 DDoS 攻击,同时尽可能减少对您服务器的干扰。专用服务器托管服务通常提供内置的 DDoS 保护。通常,这些服务将包括一定量的 DDoS 带宽保护。所有服务器都包含高达 2Gbps 的基本 DDoS 保护。此外,您可以升级服务,以提供更多针对容量和第 7 层攻击的保护。, ,几十年来,分布式拒绝服务(DDoS)一直是 Internet 上的瘟疫。DDoS 是一种网络攻击,通过大量流量或请求使服务器或用户不堪重负,从而影响性能和用户体验。虽然存在多种缓解技术来保护服务器免受 DDoS 攻击,但它仍然是组织的祸害,尤其是在游戏方面。无论您是在开发您的第一个游戏,还是您是一个成熟的发行商,游戏 DDoS 保护都是为您的客户提供无缝服务不可或缺的一部分。,想象一下,有一个热门的新多人游戏获得了游戏内容创作者的大量关注(想想在 2020 年的兴趣高峰期间,我们中间或Fall Guys...
随着世界改变其数据存储方法并转向云存储,以最简单的方式存储和访问文件变得更加透明和安全。但是,大多数免费的东西都有缺点,这可能对您的业务造成危险。网络攻击和致命病毒可能会摧毁您的服务器并导致数据永久丢失。,这些威胁的经常发生导致公司选择启用 DDoS 保护的服务器来保护其数据免受虚拟攻击。随着互联网和黑客的不断发展,现在比以往任何时候都更需要采取措施来减轻此类攻击。因此,让我们仔细研究一下 DDoS 攻击的世界、危险以及缓解此类攻击所需的步骤。,,DDoS 攻击或分布式拒绝服务攻击旨在通过大量请求使任何服务不可用。DDoS 攻击也可以通过黑客攻击或将病毒插入主机来获得对其服务和功能的访问权限。此类攻击可以由单个系统触发,并可能影响数百万个人电子设备,例如计算机、智能手机、平板电脑等。这种来自您设备的拒绝服务的形式可能是:,攻击者或黑客多年来不断发展,并开发出多种方式来进行 DDoS 攻击。最终目标将始终是淹没您的服务器并关闭您的服务。黑客采用不同的技术来进行攻击,这使得很难确定攻击的来源并在较短的时间内对其进行反击。不同类型的 DDoS 攻击可以如下:, 容量攻击,每家公司都知道他们的网站收到的平均访问量,并且他们拥有能够处理一定流量的服务器。因此,耗尽您的带宽并不是一项艰巨的任务,并且有数百万个请求同时定向到您的服务器,您的服务器将很快关闭。使用“僵尸网络”(即互连设备的集合),数以千计的带有恶意软件的受感染设备将开始访问您的页面,并在几分钟内将其关闭。,, 协议攻击,该站点的 IP 连接被阻塞,而不是发送数百万个请求或将恶意软件重定向到一个特定的网页或系统。网站可能发送以接收数据的 ping 被假 IP 地址阻塞,这些地址从未真正发回任何信息。该网站要么永远不会加载或响应大量不必要的信息。它不仅限制了网站的使用,还影响了完成其他任务的资源。这样的攻击可能需要大量的检修来拯救 Web 服务器。, 应用层攻击,互联网建立在七层之上——每一层都服务于其目的并遵循不同的协议来执行其功能。互联网的第七层被称为应用层,从电子邮件到网页浏览的所有 HTTP 和 SMTP(简单邮件传输协议)通信都在此进行。对应用层的 DDoS 攻击模仿人类消耗所有资源的真实活动。这使服务器无用并关闭您的服务。,DDoS 安全至关重要,因为 DDoS 攻击会破坏 Web 服务器的标准功能并造成数十亿美元的损失和维修。世界各地的黑客很容易通过电子邮件和 IP 地址发送勒索软件。多年来,DDoS 攻击的频率有所增加,大约 43% 的攻击针对的是小型网络企业。据估计,到今年年底,将花费约1240 亿美元用于维修和升级公司的服务器,以保护他们的连接和数据免受此类攻击。因此,DDoS 安全对于任何公司来说都是至关重要的,以避免陷入可能永远损害其公司的情况。,因此,出现的关键问题是如何对抗 DDoS。不幸的是,答案可能并不简单明了。从本质上讲,DDoS 攻击由于其不同的性质而难以处理和控制。对抗 DDoS 的最佳措施是分析传入数据、阻止垃圾邮件和各种恶意请求。但是,让我们仔细看看缓解 DDoS 攻击的不同方法。,, 1. 检查你是否受到攻击,了解您面临的流量是好是坏是决定性的。好的流量是你的客户,坏的流量是 DDoS 攻击。您可能选择的 DDoS 保护应该能够区分好流量和坏流量。我们的VPS 托管由 Neustar DDoS 保护提供支持,它完全能够识别 DDoS 攻击并迅速采取行动。, 2. 不良流量重定向,将不良流量重定向到远离您的服务器是至关重要的。不良流量的数量越多,服务器崩溃的可能性就越高。重定向是您的缓解计划生效的步骤。您的服务器和运营中心的实力经过测试,可以将不良流量发送出去并保护系统免受任何威胁。不这样做可能会导致系统以及服务器的操作中心崩溃。在服务失败的情况下,深度数据包检测服务在区分好坏方面派上用场。, 3. 充分利用您的资源,保护您的服务器和运营中心至关重要,各种服务具有不同的功能,可能适合不同的需求。DDoS 保护可以根据用户的命令工作,并且可以打开/关闭。但是,选择正确的保护方式至关重要。它可能基于业务类型和所使用的硬件。DDoS 保护提供商应全面维护云服务并提供额外的关注,并在发生 DDoS 攻击时发出警报。,有几家著名的服务提供商提供 DDoS 保护服务。您可以根据您的要求和分配的预算选择任何顶级 DDoS 保护服务提供商。但是,在大多数情况下,您将需要 IT 专家来实施它。这将减轻您在购买和设置 DDoS 保护时可能存在的任何顾虑。如果您要完全建立一个新网站,那么您必须寻找与 DDoS 保护工具集成的网络托管计划。请在下面的评论部分告诉我们您在 DDoS 攻击方面的经验以及您如何减轻灾难。, ,随着世界改变其数据存储方法并转向云存储,以最简单的方式存储和访问文件变得更加透明和安全。但是,大多数免费的东西都有缺点,这可能对您的业务造成危险。网络攻击和致命病毒可能会摧毁您的服务器并导致数据永久丢失。, 容量攻击,