共 68 篇文章

标签:DOS攻击 第6页

关于DDoS攻击的三大误区-国外主机测评 - 国外VPS,国外服务器,国外云服务器,测评及优惠码

关于DDoS攻击的三大误区

尽管分布式拒绝服务 (DDoS) 攻击已经存在了几十年,但围绕这种常见类型的 Web 攻击仍然存在大量错误信息。这些神话可能会引起很多混乱,但是通过使用准确的信息武装自己,您可以确保在线数据的安全。下面,我们将打破三个最常见的 DDoS 神话。让我们来看看!,, 误区 1:DDoS 攻击不是什么大不了的事,也许关于DDoS 攻击的最危险的神话之一 是它们无需担心。由于它们的普遍性,许多网站所有者错误地认为他们的网站如果被击中就可以了。然而,这并非总是如此。,实际上,即使网站从 DDoS 攻击中“恢复”,其长期后果也可能是严重而深远的。首先,网站在停机期间可能会损失网络流量和业务。当然,总是存在组织声誉因攻击而永久受损的风险。考虑到所有这些,了解 DDoS 攻击 是 一件大事至关重要,它们可能会损害任何规模的企业。, 误区 2:DDoS 攻击已是老生常谈,虽然 DDoS 攻击 已经存在了几十年,但它们远非旧闻。事实上,平均 DDoS 攻击的规模和严重程度在最近几年才有所增加,攻击规模超过了数百 GB。虽然确实有比以往更多的工具来抵御这些威胁,但许多网站所有者目前并没有使用它们——这意味着许多用户和以往一样容易受到攻击。,归根结底,DDoS 攻击早已不是新闻,没有人能幸免。事实上,早在 2016 年,就连 美国国会图书馆 也遭受了一次巨大的毁灭性 DDoS 攻击,导致其网站和电子邮件服务器瘫痪。,, 误区 3:我的网站太小而无法成为目标,不要错误地假设您的网站永远不会成为 DDoS 攻击的目标,因为它不会收到大量流量。事实是,DDoS 攻击可以(并且确实)发生在各种规模的网站上。因此,假设您的网站将在某个时候成为目标并采取预防措施总是明智的。, 主动 DDoS 防护的重要性,现在您对 DDoS 攻击的真实范围和严重性有了更好的了解,您可以做些什么来保护自己?首先确保您将网站托管在 具有 DDoS 保护的专用服务器上。所有这一切,除了了解 DDoS 攻击的最常见迹象外,还可以帮助您将风险降至最低。, ,尽管分布式拒绝服务 (DDoS) 攻击已经存在了几十年,但围绕这种常见类型的 Web 攻击仍然存在大量错误信息。这些神话可能会引起很多混乱,但是通过使用准确的信息武装自己,您可以确保在线数据的安全。下面,我们将打破三个最常见的 DDoS 神话。让我们来看看!, 误区 2:DDoS 攻击已是老生常谈,

DDOS
美国服务器DDoS攻击原理以及排查防范建议-国外主机测评 - 国外VPS,国外服务器,国外云服务器,测评及优惠码

美国服务器DDoS攻击原理以及排查防范建议

        美国服务器常见的DDoS攻击是英文Distributed Denial of Service的缩写,意为:分布式拒绝服务,拒绝服务可以理解为凡是能导致合法用户不能够访问美国服务器正常网络服务的行为,都算是拒绝服务攻击。也就是说DDoS攻击的目的很明确,即阻止合法用户对美国服务器正常网络资源的访问,从而达到黑客目的。本文小编就来介绍下美国服务器DDoS攻击原理以及防范措施。,        虽然同样是拒绝服务攻击,但是DDoS和DOS还是有所不同,DDoS的攻击策略侧重于通过很多可间接利用的主机向受害的美国服务器发送大量看似合法的网络包,从而造成网络阻塞或资源耗尽而导致拒绝服务。,        分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害美国服务器,从而把合法用户的网络包淹没,导致合法用户无法正常访问美国服务器的网络资源,因此,拒绝服务攻击又被称之为:洪水式攻击,常见的DDoS攻击手段有SYN Flood、ACK Flood、UDP Flood、ICMP Flood、TCP Flood、Connections Flood、Script Flood、Proxy Flood等。,        而DOS则侧于通过对美国服务器特定漏洞的利用攻击导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能,从而造成拒绝服务,常见的DOS攻击手段有TearDrop、Land、Jolt、IGMP Nuker.、Boink、Smurf、Bonk等。,        DDoS攻击是发起大量的连接来访问美国服务器网站,产生大量连接数以及流量来导致服务器负载过高以及带宽不足,但好在不会影响美国服务器网站数据。不过DDoS攻击具有一定的针对性, 目前没有太好的解决办法,只能通过断网的形式让攻击源无法找到目标主机。,        美国服务器遭DDoS攻击排查防范的建议:,        1、 排查建议,        1)检查网站程序和美国服务器数据是否存在漏洞,将可能被攻击的网站内容转出,避免同样的攻击再次出现。,        2)请观察是否是竞争对手恶意攻击,综合排查进行处理。,        2、防范措施,        1)程序方面防范建议在程序代码中进行zend、MD5等加密方式对美国服务器程序进行加密,避免程序上的漏洞导致被黑客植入木马病毒程序,最终让黑客趁虚而入针对此漏洞发起DoS攻击。,        2)主机安全防护措施的加强建议不要使用默认的远程端口,并且美国服务器上所有的密码都要使用复杂的密码,比如远程密码、FTP密码、数据库密码等。简单的密码很容易被黑客破译最终将主机当做肉鸡来对其他服务器发起DDoS攻击。,        以上内容就是关于美国服务器DDoS攻击原理以及排查防范建议,希望能帮助有需要的美国服务器用户们更好地防范主机安全。,        现在梦飞科技合作的美国VM机房的美国服务器所有配置都免费赠送防御值 ,可以有效防护网站的安全,以下是部分配置介绍:, , ,        梦飞科技已与全球多个国家的顶级数据中心达成战略合作关系,为互联网外贸行业、金融行业、IOT行业、游戏行业、直播行业、电商行业等企业客户等提供一站式安全解决方案。持续关注梦飞科技官网,获取更多IDC资讯!, ,, , ,        美国服务器常见的DDoS攻击是英文Distributed Denial of Service的缩写,意为:分布式拒绝服务,拒绝服务可以理解为凡是能导致合法用户不能够访问美国服务器正常网络服务的行为,都算是拒绝服务攻击。也就是说DDoS攻击的目的很明确,即阻止合法用户对美国服务器正常网络资源的访问,从而达到黑客目的。本文小编就来介绍下美国服务器DDoS攻击原理以及防范措施。,        美国服务器遭DDoS攻击排查防范的建议:,

DDOS
检测DDoS攻击的方法-国外主机测评 - 国外VPS,国外服务器,国外云服务器,测评及优惠码

检测DDoS攻击的方法

检测DDoS攻击,虽然不可能完全阻止DDoS攻击的发生,但有一些有效的做法可以帮助你检测和停止正在进行的DDoS攻击。,异常检测:统计模型和机器学习算法(例如神经网络,决策树和近邻算法)可用于分析网络流量并将流量模式分类为正常或DDoS攻击。你还可以搜索其他网络性能因素中的异常,例如设备CPU利用率或带宽使用情况。,基于知识的方法:使用诸如特征码分析、状态转换分析、专家系统、描述脚本和自组织映射等方法,你可以通过将流量与已知攻击的特定模式进行比较来检测DDoS。,ACL和防火墙规则,除了入口/出口流量过滤之外,访问控制列表(ACL)和防火墙规则可用于增强流量可见性。特别是,你可以分析ACL日志,以了解通过网络运行的流量类型。你还可以根据特定的规则、签名和模式配置web应用程序防火墙来阻止可疑的传入流量。,入侵防御和检测系统警报,入侵防御系统(IPS)和入侵检测系统(IDS)提供了额外的流量可见性。尽管误报率很高,但是IPS和IDS警报可以作为异常和潜在恶意流量的早期指示。,在早期阶段检测正在进行的攻击可以帮助你减轻其后果。但是,你可以采取适当的预防措施来防范DDoS攻击,使攻击者更难淹没或破坏你的网络。,高防服务器有效防护DDoS攻击的解决方案,无论你是想创建自己的有效防护DDoS攻击的解决方案,还是要为Web应用程序寻找商业化的DDoS攻击防护系统,寻求高防服务器租用,都要牢记以下一些基本系统要求:,混合DDoS检测方法,基于特征码和基于异常的检测方法的组合是检测不同类型的DDoS攻击的关键。,有效的流量过滤,DDoS保护的最大挑战之一是区分恶意请求与合法请求。很难创建有效的过滤规则,因为涉及DDoS攻击的大多数请求看起来都好像是来自合法用户。诸如速率限制之类的流行方法通常会产生很多误报,导致阻止合法用户访问你的服务和应用程序。,SIEM集成,将防DDoS解决方案与SIEM系统良好结合非常重要,这样你就可以收集有关攻击的信息,对其进行分析,并使用它来改善DDoS的保护并防止以后发生攻击。,如果满足这些要求对你来说太难了,那么考虑向专家寻求帮助。你需要一支经验丰富的开发团队,他们对网络安全、云服务和web应用程序有深入的了解,才能构建高质量的DDoS防御解决方案。像这样的团队很难在内部组织起来,但你可以随时寻求第三方团队的帮助。,结论,黑客不断使用和改进DDoS攻击来破坏特定服务、大小型企业甚至公共和非营利组织的工作。这些攻击的主要目的是耗尽受害者的资源,从而使他们的服务、应用程序或网站崩溃。,虽然无法完全阻止DDoS攻击的发生,但高防服务器租用就可用于增强基础设施抵御DDoS攻击并减轻其后果。 , ,检测DDoS攻击,除了入口/出口流量过滤之外,访问控制列表(ACL)和防火墙规则可用于增强流量可见性。特别是,你可以分析ACL日志,以了解通过网络运行的流量类型。你还可以根据特定的规则、签名和模式配置web应用程序防火墙来阻止可疑的传入流量。,

DDOS
DDoS攻击的类型和方法-国外主机测评 - 国外VPS,国外服务器,国外云服务器,测评及优惠码

DDoS攻击的类型和方法

分布式拒绝服务攻击(简称DDoS)是一种协同攻击,旨在使受害者的资源无法使用。它可以由一个黑客组织协同行动,也可以借助连接到互联网的多个受破坏设备来执行。这些在攻击者控制下的设备通常称为僵尸网络。,有多种执行DDoS攻击的工具:例如Trinoo,Stacheldraht,Shaft,Knight,Mstream等。这些工具的可用性是DDoS攻击如此广泛和流行的原因之一。,DDoS攻击可能持续几分钟、几小时、甚至是几天。卡巴斯基实验室的一份报告显示,近年来时间最长的DDoS攻击之一发生在2018年1月,它持续了将近300个小时。,发起DDoS攻击有两种常见方法:,利用软件漏洞 黑客可以针对已知和未知软件漏洞,并发送格式错误的数据包,以试图破坏受害者的系统。,消耗计算或通信资源 黑客可以发送大量合法的数据包,从而消耗受害者的网络带宽、CPU或内存,直到目标系统无法再处理来自合法用户的任何请求。,虽然没有标准的DDoS攻击分类,但我们可以将其分为四大类:,0 day漏洞DDoS攻击,除了众所周知的攻击之外,还存在0 day漏洞DDoS攻击。他们利用尚未修补的未知软件漏洞或使用不常见的攻击媒介,因此更加难以检测和防御。例如,早在2016年,攻击者利用轻型目录访问协议(LDAP)发起了放大系数高达55的攻击。,容量耗尽攻击,通常借助僵尸网络和放大技术,通过向终端资源注入大量流量来阻止对终端资源的访问。最常见的容量耗尽攻击类型有:,UDP洪水攻击,黑客发送用户数据报协议(UDP)包伪造受害者的源地址到随机端口。主机生成大量的回复流量并将其发送回受害者。,ICMP洪水攻击,黑客使用大量的互联网控制消息协议(ICMP)请求或ping命令,试图耗尽受害者的服务器带宽。,协议攻击,根据Verisign 2018年第1季度DDoS趋势报告,协议攻击针对的是协议工作方式的漏洞,这是第二大最常见的攻击媒介。最常见的协议攻击类型有:,SYN洪水攻击,黑客利用了三向握手TCP机制的漏洞。客户端将SYN数据包发送到服务器,接收SYN-ACK数据包,并且永远不会将ACK数据包发送回主机。因此,受害者的服务器留下了许多未完成的SYN-ACK请求,并最终导致崩溃。,死亡之Ping,攻击–黑客使用简单的Ping命令发送超大数据包,从而导致受害者的系统冻结或崩溃。,SYN洪水攻击是2014年用来摧毁在线赌博网站的五种攻击媒介之一。,应用程序攻击,应用程序攻击利用协议栈(六),协议栈(七)中的漏洞,针对特定的应用程序而不是整个服务器。它们通常针对公共端口和服务,如DNS或HTTP。最常见的应用程序攻击有:,HTTP洪水攻击,攻击者用大量的标准GET和POST请求淹没应用程序或web服务器。由于这些请求通常显示为合法流量,因此检测HTTP洪水攻击是一个相当大的挑战。,Slowloris,Slowloris缓慢地使受害者的服务器崩溃。攻击者按时间间隔和一小部分向受害者的服务器发送HTTP请求。服务器一直在等待这些请求完成,但永远不会发生。最终,这些未完成的请求耗尽了受害者的带宽,使合法用户无法访问服务器。 , ,分布式拒绝服务攻击(简称DDoS)是一种协同攻击,旨在使受害者的资源无法使用。它可以由一个黑客组织协同行动,也可以借助连接到互联网的多个受破坏设备来执行。这些在攻击者控制下的设备通常称为僵尸网络。,消耗计算或通信资源 黑客可以发送大量合法的数据包,从而消耗受害者的网络带宽、CPU或内存,直到目标系统无法再处理来自合法用户的任何请求。,

DDOS
服务器针对DDOS攻击有哪些对策?-国外主机测评 - 国外VPS,国外服务器,国外云服务器,测评及优惠码

服务器针对DDOS攻击有哪些对策?

随着网络技术的发展,DDOS攻击不断演进,攻击成本越来越低,但攻击强度成倍增加,使得DDOS更加难以防范。例如,反射DDoS攻击是相对高阶的攻击。攻击者并不直接攻击目标服务IP,而是通过伪造攻击者的IP向世界各地的特殊服务器发送请求消息。这些特殊的服务器会向被攻击的IP(目标服务IP)发送数倍于请求消息的数据包。DDOS攻击令人望而生畏,可直接造成网站宕机和服务器瘫痪,给网站乃至企业造成严重损失。而且DDOS很难防范,所以目前可以说是无药可救,只能尽可能提高自己的“抗压力能力”来缓解攻击,比如购买高安全性的服务。,,在这里,我们分享一些可以在一定程度上应对和缓解DDOS攻击的策略和方法,供大家参考。,1.隐藏服务器的真实IP:通过CDN节点转移加速服务,可以有效隐藏网站服务器的真实IP地址。CDN服务根据网站的具体情况进行选择。对于普通的中小企业网站或个人网站,可以先使用免费的CDN服务,如百度云加速、七牛CDN等,待网站流量增加、需求高了再考虑付费CDN服务。其次,为了防止服务器传输的信息泄露IP地址,最常见的情况是服务器不应该使用发送邮件的功能,因为邮件头会泄露服务器的IP地址。如果必须发送邮件,可以通过第三方代理(比如sendcloud)发送,这样向外显示的IP就是代理的IP地址。,2.购买高防提高承载能力:这一措施是通过购买高防盾构机,增加服务器的带宽来提高攻击的承载能力。一些知名的IDC服务商都有相应的服务,比如阿里巴巴云、腾讯云。但是这个方案的成本预算比较高,不适合普通的中小企业甚至个人站长,服务器资源在不被攻击的时候是闲置的,这里就不做阐述了。,3.网站请求IP过滤:除了服务器,网站程序本身的安全性能也需要提高。以边肖自己的个人博客为例,使用cms。系统安全机制中的过滤功能通过限制POST请求、单位时间404页等访问操作,过滤掉次数过多的异常行为。虽然这对DDOS攻击没有明显的改善效果,但也在一定程度上减少了小带宽的恶意攻击。,,4.定期检查服务器漏洞:定期检查服务器软件安全漏洞是保证服务器安全最基本的措施。无论是操作系统(Windows还是linux)还是网站上常用的应用软件(mysql、Apache、nginx、FTP等)。服务器运维人员要特别关注这些软件的最新漏洞,及时修补高风险漏洞。,5.关闭不必要的服务或端口:这也是服务器操作和维护人员最常见的做法。在服务器防火墙中,只开放使用的端口,如网站web服务的端口80、数据库的端口3306、SSH服务的端口22等。关闭不必要的服务或端口,过滤路由器上的假IP。,6.限制SYN/ICMP流量:用户应该在路由器上配置最大SYN/ICMP流量,以限制SYN/ICMP数据包可以占用的最大带宽。这样,当大量SYN/ICMP流量超过限制时,就意味着不是正常的网络访问,而是黑客入侵。早期限制SYN/ICMP流量是防止DOS的最好方法。虽然目前这种方法对DdoS的效果并不明显,但仍然可以起到一定的作用。有不懂的请咨询梦飞云idc了解。, ,随着网络技术的发展,DDOS攻击不断演进,攻击成本越来越低,但攻击强度成倍增加,使得DDOS更加难以防范。例如,反射DDoS攻击是相对高阶的攻击。攻击者并不直接攻击目标服务IP,而是通过伪造攻击者的IP向世界各地的特殊服务器发送请求消息。这些特殊的服务器会向被攻击的IP(目标服务IP)发送数倍于请求消息的数据包。DDOS攻击令人望而生畏,可直接造成网站宕机和服务器瘫痪,给网站乃至企业造成严重损失。而且DDOS很难防范,所以目前可以说是无药可救,只能尽可能提高自己的“抗压力能力”来缓解攻击,比如购买高安全性的服务。,3.网站请求IP过滤:除了服务器,网站程序本身的安全性能也需要提高。以边肖自己的个人博客为例,使用cms。系统安全机制中的过滤功能通过限制POST请求、单位时间404页等访问操作,过滤掉次数过多的异常行为。虽然这对DDOS攻击没有明显的改善效果,但也在一定程度上减少了小带宽的恶意攻击。,

DDOS
一文了解什么是DDoS攻击-国外主机测评 - 国外VPS,国外服务器,国外云服务器,测评及优惠码

一文了解什么是DDoS攻击

单一的DDoS攻击通常采用一对一的方式,利用网络协议和操作系统的一些缺陷,采用欺骗和伪装策略进行网络攻击,使网站服务器泛滥大量需要回复的信息,消耗网络带宽或系统资源,导致网络或系统不堪重负,停止提供正常的网络服务。DDoS中文的意思是“分布式拒绝服务”,即利用大量合法的分布式服务器向目标发送请求,导致正常合法的用户无法获得服务。,一、DDoS攻击模式:一个服务需要为公众提供用户访问接口,而这些接口恰恰给了黑客可乘之机,比如:利用TCP/IP协议握手缺陷消耗服务器的链路资源,利用UDP协议无状态机制伪造大量UDP数据包阻断通信通道…可以说,互联网世界从诞生之初就不缺少DDoS使用的攻击点,从TCP/IP协议机制到CC、DNS、DNS。根据DDoS的危害性和攻击行为,我们可以将DDoS攻击方法分为以下几类:,,1.服务消费攻击:与资源消费攻击相比,服务消费攻击不需要太多流量,主要针对服务的特性,如web的CC、数据服务的检索、文件服务的下载等。这种攻击往往不是针对流量通道或者协议处理通道的拥塞,而是针对服务器总是处理高消耗服务,进而无法响应正常服务的繁忙状态。,2.混合攻击:混合攻击是上述攻击类型的组合,在攻击过程中检测并选择最佳的攻击模式。混合攻击往往伴随着资源消耗和服务消耗的特点。,3.资源消耗攻击:资源消耗攻击是典型的DDoS攻击,最具代表性的有Syn Flood、Ack Flood和UDP Flood。这种攻击的目标很简单,就是通过大量的请求消耗正常的带宽和协议栈处理资源的能力,从而达到服务器无法正常工作的目的。,4.反射攻击:反射攻击也叫放大攻击,主要基于UDP协议。一般来说,请求响应的流量远大于请求本身的流量。攻击者可以通过流量放大的特性,以较小的流量带宽创建大规模的流量源,从而对目标发起攻击。反射攻击并不是严格意义上的一种攻击,它只是利用一些服务的业务特性,以较低的成本发起Flood攻击。,二、DDoS保护手段:DDoS保护系统本质上是基于资源争夺和规则过滤的智能系统。主要防御手段和策略包括:,1.用户规则:从服务角度来看,DDoS防护本质上是一场以用户为主体,依靠反d防护体系与黑客竞争的战争。在整个数据对抗过程中,服务提供商往往拥有绝对的主动权,用户可以基于anti-d系统的特定规则,如流量类型、请求频率、数据包特征、正常服务之间的延迟间隔等。基于这些规则,用户可以在满足正常服务本身的前提下,更好地对抗七层DDoS,降低服务器的资源开销。,2.资源对抗:资源对抗也叫“死扛”,即通过堆叠大量服务器和带宽资源来达到从容应对DDoS流量的效果。,3.资源隔离:资源隔离可以看作是用户服务的保护盾。这个防护系统拥有无比强大的数据和流量处理能力,为用户过滤异常流量和请求。比如对于Syn Flood,屏蔽会响应Syn Cookie或Syn Reset认证,通过对数据源的认证,过滤虚假源数据包或电源攻击的攻击,保护服务器不被恶意连接。资源隔离系统主要保护ISO模型的第三层和第四层。,4.大数据智能分析:黑客为了构造大量的数据流,往往需要通过特定的工具构造请求数据,而这些数据包不具备正常用户的一些行为和特征。为了抵御这种攻击,我们可以基于海量数据分析对合法用户进行建模,并利用这些指纹特征,如Http模型特征、数据源、请求源等。有效过滤请求源白名单,从而实现对DDoS流量的精准清理。,三、黑客为什么选择DDoS:与其他恶意数据篡改或劫持攻击不同,DDoS简单粗暴,可以直接摧毁目标。另外,与其他攻击方式相比,DDoS的技术要求和攻击成本较低,只需要购买一些服务器权限或者控制一批肉鸡。而且对应的攻击速度快,攻击效果可见。另一方面,DDoS具有易攻难守的特点,服务提供商需要花费大量资源对抗攻击发起者,才能满足正常客户的需求。这些特点使得DDoS成为黑客手中一把非常好的剑。另一方面,虽然DDoS可以侵蚀带宽或资源,迫使服务中断,但这远不是黑客的真正目的。所谓不买不卖不杀,DDoS只是黑客手中的核武器,其目的不是敲诈勒索,就是商业竞争,或者是政治立场。在这种黑利益的驱使下,越来越多的人参与到这个行业中,并对攻击手段进行改进和升级,使得DDoS在互联网行业中愈演愈烈,成为一种全世界都无法战胜的顽疾。,四、DDoS防护难点:一方面,近十年来,网络基础设施的核心组件从未改变,使得一些被发现和利用的漏洞以及一些成熟的攻击工具存在较长的生命周期,即使在今天仍然有效。另一方面,随着七层模型在互联网上应用的快速发展,分布式拒绝服务攻击的目标也变得多样化。从web到DNS,从三层网络到七层应用,从协议栈到应用app,层出不穷的新产品也给了黑客更多的机会和突破点。再者,DDoS防护是一个技术和成本不对等的项目,一个企业的DDoS防御系统的建设成本往往大于企业本身的成本或收益,这使得很多创业公司或小型互联网公司不愿意进行更多的投资。有不懂的请咨询梦飞云idc了解。, ,单一的DDoS攻击通常采用一对一的方式,利用网络协议和操作系统的一些缺陷,采用欺骗和伪装策略进行网络攻击,使网站服务器泛滥大量需要回复的信息,消耗网络带宽或系统资源,导致网络或系统不堪重负,停止提供正常的网络服务。DDoS中文的意思是“分布式拒绝服务”,即利用大量合法的分布式服务器向目标发送请求,导致正常合法的用户无法获得服务。,3.资源消耗攻击:资源消耗攻击是典型的DDoS攻击,最具代表性的有Syn Flood、Ack Flood和UDP Flood。这种攻击的目标很简单,就是通过大量的请求消耗正常的带宽和协议栈处理资源的能力,从而达到服务器无法正常工作的目的。,

DDOS
什么是分布式拒绝服务攻击(DDOS攻击)?-国外主机测评 - 国外VPS,国外服务器,国外云服务器,测评及优惠码

什么是分布式拒绝服务攻击(DDOS攻击)?

分布式拒绝服务攻击是网络攻击中常见的攻击方式。分布式拒绝服务攻击(DDoS)是指不同位置的多个攻击者同时攻击一个或多个目标,或者一个攻击者控制不同位置的多台机器,并使用这些机器同时攻击受害者。由于攻击点分布在不同的地方,这种攻击称为分布式拒绝服务攻击,其中可以有多个攻击者。,1.UDP Flood:UDP协议是一种无连接服务。在UDP Flood中,攻击者通常会发送大量伪造源IP地址的小UDP数据包来攻击DNS服务器、Radius认证服务器和流媒体视频服务器。10万bps的UDP Flood经常会瘫痪线路上的骨干设备,比如防火墙,造成整个网段瘫痪。上述传统流量攻击方式技术含量低,造成1000人受伤,800人自损。攻击效果通常取决于被控主机本身的网络性能,很容易找到攻击源,因此单独使用并不常见。于是出现了四两千磅效果的反射式放大攻击。,,2.CC攻击:CC攻击是目前应用层的主要攻击手段之一,利用代理服务器产生指向目标系统的合法请求,实现伪装和DDOS。我们都有这样的经历。访问一个静态页面不需要太长时间,即使人很多。但是,如果你访问论坛、贴吧等。高峰时期会非常慢,因为服务器系统需要去数据库判断访客是否有权限看帖子、说话等。访问量越大,论坛的页面越多,对数据库的压力越大,被访问的频率越高,占用的系统资源也相当可观。CC攻击充分利用了这一特性,模拟很多正常用户不断访问论坛等需要大量数据操作的页面,造成服务器资源的浪费。CPU长时间处于100%,总是有无穷无尽的请求需要处理。网络拥塞,正常访问被暂停。这种攻击技术含量高,看不到真实的源IP和异常流量,而服务器就是无法正常连接。,3.SYN Flood:这是一种利用TCP协议的缺陷,发送大量伪造的TCP连接请求,从而使被攻击方资源耗尽(CPU已满或内存不足)的攻击方法。建立TCP连接需要三次握手——客户端发送SYN消息,服务器接收请求并返回消息表示接受,客户端也返回确认完成连接。SYN Flood是指用户在向服务器发送消息后突然崩溃或掉线,因此服务器在发送回复消息后无法收到客户端的确认消息(第一次三次握手无法完成)。此时,服务器通常会重试并等待一段时间,然后丢弃未完成的连接。服务器的一个线程因为用户的异常而等待一段时间并不是什么大问题,但是恶意攻击者大量模拟这种情况,服务器为了维持几万个半连接,消耗了大量资源,结果往往忙得顾不上客户的正常请求,甚至崩溃。从正常客户的角度来看,网站反应迟钝,无法访问。,4.DNS Query Flood:作为互联网的核心服务之一,DNS也是DDOS攻击的主要目标。DNS Query Flood使用的方法是操纵大量傀儡机,向目标服务器发送大量域名解析请求。当服务器收到域名解析请求时,会先查找服务器上是否有对应的缓存,如果找不到且无法直接解析域名,会递归向其上层DNS服务器查询域名信息。通常,攻击者请求的域名是随机生成的,或者根本不存在于网络中。由于在本地找不到相应的结果,服务器必须使用递归查询将解析请求提交给上层域名服务器,造成连锁反应。解析过程给服务器带来了很大的负载,当域名解析请求数超过每秒一定数量时,DNS服务器就会超时。根据微软的统计,一台DNS服务器可以承受的动态域名查询上限是每秒9000个请求。然而,一台P3 PC每秒可以轻松构造上万个域名解析请求,足以瘫痪一台硬件配置极高的DNS服务器,由此可见DNS服务器的脆弱性。,,5.ICMP Flood:ICMP(互联网控制消息协议)用于在IP主机和路由器之间传输控制消息。控制消息指的是网络本身的消息,比如网络是否无法通行,主机是否可达,路由是否可用等。虽然它不传输用户数据,但它在用户数据传输中起着重要的作用。通过向目标系统发送大量数据包,目标主机可能会瘫痪。如果发送大量数据包,将成为洪水攻击。,6.混合攻击:实际情况中,攻击者只想打败对方。到目前为止,高级攻击者不再倾向于使用单一的攻击手段进行战斗,而是根据目标系统的具体环境发动多种攻击手段,不仅流量大,而且利用协议和系统的缺陷尽可能多地发动攻势。对于被攻击的目标,需要面对不同协议和资源的分布式攻击,因此分析、响应和处理的成本会大大增加。,7.NTP Flood:NTP是基于UDP协议传输的标准网络时间同步协议。由于UDP协议的无连接特性,伪造源地址非常方便。攻击者使用特殊数据包,即IP地址指向服务器作为反射器,源IP地址伪造为攻击目标的IP。反射器收到数据包时被骗,响应数据发送给被攻击目标,耗尽了目标网络的带宽资源。一般NTP服务器带宽较大,攻击者可能仅用1Mbps的上传带宽欺骗NTP服务器,可给目标服务器带来数十万Mbps的攻击流量。因此,反射攻击可以使用“问答”协议。通过将质询数据包的地址伪造为目标的地址,所有回复数据包都将被发送到目标。一旦协议具有递归效应,流量就会显著放大,这可以称之为“不畅”流量攻击。有不懂的请咨询梦飞云idc了解。, ,分布式拒绝服务攻击是网络攻击中常见的攻击方式。分布式拒绝服务攻击(DDoS)是指不同位置的多个攻击者同时攻击一个或多个目标,或者一个攻击者控制不同位置的多台机器,并使用这些机器同时攻击受害者。由于攻击点分布在不同的地方,这种攻击称为分布式拒绝服务攻击,其中可以有多个攻击者。,4.DNS Query Flood:作为互联网的核心服务之一,DNS也是DDOS攻击的主要目标。DNS Query Flood使用的方法是操纵大量傀儡机,向目标服务器发送大量域名解析请求。当服务器收到域名解析请求时,会先查找服务器上是否有对应的缓存,如果找不到且无法直接解析域名,会递归向其上层DNS服务器查询域名信息。通常,攻击者请求的域名是随机生成的,或者根本不存在于网络中。由于在本地找不到相应的结果,服务器必须使用递归查询将解析请求提交给上层域名服务器,造成连锁反应。解析过程给服务器带来了很大的负载,当域名解析请求数超过每秒一定数量时,DNS服务器就会超时。根据微软的统计,一台DNS服务器可以承受的动态域名查询上限是每秒9000个请求。然而,一台P3 PC每秒可以轻松构造上万个域名解析请求,足以瘫痪一台硬件配置极高的DNS服务器,由此可见DNS服务器的脆弱性。,

DDOS
网站如何应对DDoS攻击以及DDoS攻击的发展趋势-国外主机测评 - 国外VPS,国外服务器,国外云服务器,测评及优惠码

网站如何应对DDoS攻击以及DDoS攻击的发展趋势

随着大数据的兴起,基于用户访问数据建立了完整的视觉防御体系,包括QPS、IP-cookie、IP-request分发、页面点击等行为数据结合信誉机制。结合威胁情报,建立运营商/ISP/DC/区域信息数据库、IP地址黑名单、代理数据库、暗网数据库等丰富的情报数据库,线上线下进行关联分析。一方面,美国服务器租用,防御时间提前,甚至攻击在发动前就能预知;另一方面,攻击者可以追根溯源,可以有效打击攻击者的嚣张气焰。,最大限度地破坏资源是DDoS攻击的根本意图。从这个角度看DDoS攻击的发展,可以梳理出清晰的脉络。有安全专家曾将DDoS攻击比作互联网“核武器”:一旦动员了足够数量的遍布互联网的“肉鸡”和存在各种协议漏洞的开放服务器,任何互联网业务都可能瘫痪。最大限度地破坏资源是DDoS攻击的根本意图。从这个角度看DDoS攻击的发展,可以梳理出清晰的脉络。,,DDoS攻击的发展趋势有三个明显的阶段:,第一阶段:个人电脑设置僵尸网络发起DDoS攻击;第二阶段:利用互联网开放服务器(如DNS、NTP)发起反射攻击;第三阶段:利用智能//物联网设备协议(如SSDP)的漏洞发起反射攻击。,僵尸网络的DDoS。大多数传统的DDoS攻击是由僵尸主机(也称为肉鸡)组成的僵尸网络发起的。“肉鸡”是指被木马击中或被某些人留下的电脑。成为“肉鸡”的计算机可以被黑客远程控制。“肉鸡”的存在,大多是用户系统中的各种漏洞造成的。一旦系统被入侵,黑客就可以获得控制权。黑客在这些“肉鸡”主人不知情的情况下对预定目标发起攻击。典型的攻击之一是DDoS攻击。,在我们遇到的一些实际攻击中,从攻击流量分析,来源分散在全国各地,这类攻击很可能是由大量被操纵的“肉鸡”组成的僵尸网络发起的。可见,“肉鸡”对互联网,尤其是网站系统构成了极大的威胁。即使单只“肉鸡”的攻击能力有限,如果有大量肉鸡,聚合攻击流量也会惊人。,开放式服务器的反射放大。,虽然肉鸡的效果显著,但僵尸网络的建立和维护都需要很高的成本。随着黑客对更低成本和更大效果的不断追求,利用互联网开放服务器发起反射式拒绝服务攻击越来越流行。,反射拒绝服务攻击也称为DRDoS攻击(分布式反射拒绝服务),或分布式反射拒绝服务攻击。原理是黑客伪造攻击者的IP地址,向互联网上大量开放特定服务的服务器发送请求。接收请求的主机根据源IP地址向受害者返回响应数据包。在整个过程中,返回响应的服务器并不知道请求源的恶意动机。,,黑客往往会选择那些响应包远大于请求包的服务来使用,亚洲服务器,这样就可以用较小的流量换取较大的流量,得到数倍甚至数十倍的放大。一般来说,可用于放大和反射攻击的服务包括DNS服务、NTP服务、SNMP服务、Chargen服务等。,NTP协议的反射放大效果最好,超过500倍。也就是说,攻击者只需要发起100Mbps的请求流量,经过NTP服务器反射放大后,就可以换取5Gbps的攻击流量。2014年2月,在一家国外云计算服务提供商遭受的400Gbps DDoS攻击中,黑客使用了NTP反射放大攻击。,SSDP袭击的兴起。,一方面,随着互联网上DNS、NTP、SNMP等协议的开放服务漏洞不断被修复,可用于发起反射攻击的服务器数量不断减少。另一方面,互联网上家庭路由器、网络摄像头、打印机、智能家电等设备的激增,让黑客看到了另一座可以不断挖掘的金山。UPnP(即插即用)协议被广泛用作这些智能设备的网络通信协议,UPnP设备的发现基于源端口为1900的SSDP(简单服务发现协议)。,使用SSDP协议的反射攻击原理类似于使用DNS服务和NTP服务,伪造为被攻击人的IP地址向互联网上的大量智能设备发起SSDP请求,接收请求的智能设备根据源IP地址向受害者返回响应数据包。,SSDP反射放大攻击是一种快速上升的DDoS攻击。从akamai 2015q1互联网/安全报告状态可以看出,SSDP反射攻击已经成为TOP1的DDoS攻击模式(20.78%)。,根据Arbor Networks在2015年初发布的全球基础设施安全报告,直到2014年7月才注意到SSDP反射攻击,2014年Q3-Q4期间发起了几次流量超过100Gbps的攻击。,根据USCERT的数据,SSDP的放大率是30倍,比NTP和Chargen的放大率小得多。然而,由于互联网上智能设备数量巨大,随着IoT的发展,这个数字将呈现几何级数增长。这无疑为黑客提供了丰富的攻击来源。,,SSDP的严峻形势也反映在阿里巴巴云上。根据阿里巴巴云盾安全运营团队2015年6月的统计,针对阿里巴巴云用户的UDP DDoS攻击中,80%是SSDP反射放大攻击。,随着物联网和智能设备的快速发展和普及,使用智能设备的DDoS攻击将越来越普遍。,如何回应?,对于DDoS攻击,常用的防护措施包括:,(1)来源验证/反向检测,即来源检测和人机识别,包括cookie和识别码;,(2)限制源,即限制源IP或协议。黑名单是常用手段;,(3)特征丢弃,指根据数据包的特征或访问行为进行丢弃,如Payload特征、包行为特征、QPS特征等。,(4)速度限制,限制流量/接入速率。,特别是对于保护高流量的DDoS攻击,与电信运营商的合作也是必不可少的。包括与运营商合作实施现场清源,以及在运营商路由器上限制特定协议或特定源的IP都是降低保护开销的方式。,当然,针对第4层DDOS攻击和第7层DDoS攻击的不同攻击策略,具体的防护措施也有所不同。我在这里不再重复。,另外,对于网站来说,通过CDN进行DDoS保护也是一个不错的手段。由于多个节点的相互备份和协议的限制,CDN具有固有的抗DDoS能力和高可用性。同时,CDN经常与云WAF系统协同工作,两者之间的配合成为保护HTTP Flood的利器。百度云加速买一送一,租用或托管服务器可咨询梦飞云idc了解。, ,随着大数据的兴起,基于用户访问数据建立了完整的视觉防御体系,包括QPS、IP-cookie、IP-request分发、页面点击等行为数据结合信誉机制。结合威胁情报,建立运营商/ISP/DC/区域信息数据库、IP地址黑名单、代理数据库、暗网数据库等丰富的情报数据库,线上线下进行关联分析。一方面,美国服务器租用,防御时间提前,甚至攻击在发动前就能预知;另一方面,攻击者可以追根溯源,可以有效打击攻击者的嚣张气焰。,僵尸网络的DDoS。大多数传统的DDoS攻击是由僵尸主机(也称为肉鸡)组成的僵尸网络发起的。“肉鸡”是指被木马击中或被某些人留下的电脑。成为“肉鸡”的计算机可以被黑客远程控制。“肉鸡”的存在,大多是用户系统中的各种漏洞造成的。一旦系统被入侵,黑客就可以获得控制权。黑客在这些“肉鸡”主人不知情的情况下对预定目标发起攻击。典型的攻击之一是DDoS攻击。,

DDOS