怎样DN节点来应对dos ddos攻击应对方法

 上传我的文档
 下载
 收藏
该文档贡献者很忙,什么也没留下。
 下载此文档
正在努力加载中...
DDoS攻击源追踪方法及关键技术研究
下载积分:0
内容提示:DDoS攻击源追踪方法及关键技术研究
文档格式:PDF|
浏览次数:1|
上传日期: 17:45:14|
文档星级:
全文阅读已结束,此文档不支持下载
该用户还上传了这些文档
DDoS攻击源追踪方法及关键技术研究
关注微信公众号您还没有登录,快捷通道只有在登录后才能使用。 还没有帐号? 赶紧
记一次处理小规模Ddos攻击
在线时间3小时
首先说明一下情况&我的服务器不在阿里云,换做阿里云早就进黑洞了...&服务器业务是udp的&这个事情是几个星期前的& & &ok,时间是晚上12点左右,我运维的服务器玩家说进不去了。没法啪啪啪了&我先是询问机房 机房说有攻击 流量在10G/S 大部分被过滤掉了,但还有50M左右的流量穿墙了&我就去登录服务器 打开防火墙&抓包发现是垃圾包 通过TTL发现貌似是20台左右的服务器在伪造IP做反射攻击&抓包显示都是............................................(hex编码是00 00 00 00 00 00 00 00 00这些) 这些属于垃圾包,故意用这些来填充数据的&'995')this.width='995';">&& &源端口是111 不由得让我感觉是RPC反射攻击&这个不能简单粗暴的设置源端口是111就抛包 ,对业务用影响&于是设置拦截所有数据包&500 且内容为\x00\x00\x00\x00\x00\x00\x00的包&果然有效果& & & & &然而攻击者换了攻击模式,玩家继续掉线&继续抓包(图片貌似没法上传。。。)&发现源端口为53号端口&猜测是dns反射放大攻击 立刻设置两个规则&1.添加114dns为白名单&2.禁止源端口为53的ip访问服务器&'995')this.width='995';">&& &果然有了效果&第二波攻击结束了& & & & &然而就这样结束了么? 不可能&5分钟后&玩家继续掉线&抓包& & '995')this.width='995';">&什么?你没看错 udp居然有http字样 当时我还以为是什么高科技&仔细看 和http请求不一样&有upun 字样 进过百度 确认为SSDP智能设备反射攻击&这就蛋疼了,源端口很不规则 而且内容不一样(设备不一样内容就不一样)&怎么办呢,仔细观察发现有HTTP/1.1&反正服务器不开80 不搞网页服务器 干脆来个痛快地 屏蔽HTTP/1.1字样的数据包&第三波攻击就这样化解了& & & & &结束了?&过了10分钟 又一大波攻击来了&马上抓包&这次包很乱 没什么特征端口也是随机的&怎么办? 还能怎么办 ?&静下心来 想了一会 &发现他们第一个包大小是440&'995')this.width='995';">&& & &- 任何事物都有缺点 &而这个攻击的缺点就是第一个包为440!&于是设置 第一个包是440的屏蔽之(后来了解到这个是NTP 反射攻击)& & &后来攻击持续了15分钟 期间各种攻击都混杂在一起&'995')this.width='995';">&&'995')this.width='995';">&&攻击结束 设置防御规则后整个清洗过程用户无感知!(除了有新的攻击模式玩家就会掉线外)&给阿里云的建议:&1.ddos防御阀值设置高一点撒 ,要不然我都不敢用阿里云的机器(虽然网络质量非常好)&2.TCP类的攻击我认为已经有很成熟的防御方案,而UDP类的攻击则无解,特别是针对那些对攻击很敏感的业务来说 流量清洗即便是还有一点点没清洗好就会出岔子:&3.做到100%清洗其实很难 但是绝对可以做到99.99999%的清洗:&1.能否使用大数据 网罗全网的SSDP或者NTP,DNS等这些设备,然后判断发给服务器流量的服务器是不是这些设备 再加以流量限制 超过标准说明是攻击。有攻击后屏蔽所有与这些服务器的连接&2.能否智能化。据我了解现在的对udp防御的一般是流量限制,那么能否智能化,当判断有大量攻击的时候自己取攻击包的特征然后设置规则。&科普:&UDP为什么攻击这么NB&原因如下&udp本身就是不可靠协议,攻击者只需要伪造一个IP发给一些网络服务器然后网络服务器就会反馈内容给“目标地址”&就好比一个人骗你说你的朋友欺负了你XXX,你就去报仇打你朋友一样&于是乎 你那朋友就不知道其实幕后指使者是那个人。&于是乎 UDP攻击的不可溯源性就成为UDP攻击的最大亮点& &udp反射攻击具有穿透性&如果说一个真的IP直接发送UDP攻击包 那么防火墙会轻松拦截,因为他的包毫无营养&而反射类的攻击一般是借助snmp、NTP、ssdp、dns设备进行攻击 他们本身的包就是很正常的,防火墙一般是检测不出此类的攻击&
在线时间736小时
处理得不错,不过阿里云盾的清洗效果比你手动设置清洗规则强很多,这点说阿里云是业界第一可以说是当之无愧的。你说的SSDP、NTP之类的反射,云盾已经有成熟的解决方案。(Azure、百度、电信清洗都有严重的漏包)&&其次我们在阿里云上的防御值,目前已经超过10G了,可以加入安全信誉联盟得到提升。
在线时间3小时
回 1楼碧血微剑的帖子
容我直说&安全信誉联盟这东西就是叫你买阿里云产品然后给你提升那么一点点.&&而一有攻击就进黑洞然后信誉就降低 。&现在制造20G的攻击只需要200多RMB 而且还是一个月的那种 。安全信誉联盟还是需要改善!&都是明码标价的&'995')this.width='995';">
在线时间736小时
回 2楼(huoji) 的帖子
DDoS和防护,本来就是不对等的游戏,年轻人,带宽很贵的。
在线时间57小时
Re记一次处理小规模Ddos攻击
ssdp阿里云根本防不了,不管你在ECS上做什么设置,超过5G照样黑洞,不超过5G让你卡成狗。TX这点就比较好,不超过阀值基本没感觉。
在线时间3小时
Re记一次处理小规模Ddos攻击
现在阿里云开始解决黑洞问题了 我现在的黑洞峰值升为5.20G了,而且还在加目测最高20g&卡死没遇到过 。腾讯云也就2G的防御,打一下就进黑洞然后等着被按死
在线时间31小时
回 2楼huoji的帖子
楼主能把这个制造攻击的网站私信给我嘛
访问内容超出本站范围,不能确定是否安全
限100 字节
如果您提交过一次失败了,可以用”恢复数据”来恢复帖子内容
您目前还是游客,请
验证问题: ECS是阿里云提供的什么服务? 正确答案:云服务器
&回复后跳转到最后一页如何防御DDOS攻击的危害及方法
为什么选择因尔特
新买国内空间免费代备案
多年优质服务经验
超强的主机控制面板
虚拟主机自动开通
免费试用,满意付款
40G高速带宽接入
专业DDOS攻击防火墙
自主开发防DDOS攻击系统
专业的网络安全维护
高性能八核双至强服务器
全年365天不间断运行
7*24小时技术维护
常见程序免费预安装
免费赠送企业邮箱
如何防御DDOS攻击的危害及方法
 如何防止和减少DDOS攻击的危害
拒绝服务攻击的发展
从拒绝服务攻击诞生到现在已经有了很多的发展,从最初的简单Dos到现在的DdoS。那么什么是Dos和DdoS呢?DoS是一种利用单台计算机的攻击方式。而DdoS(Distributed Denial of Service,分布式拒绝服务)是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式,主要瞄准比较大的站点,比如一些商业公司、搜索引擎和政府部门的站点。DdoS攻击是利用一批受控制的机器向一台机器发起攻击,这样来势迅猛的攻击令人难以防备,因此具有较大的破坏性。如果说以前网络管理员对抗Dos可以采取过滤IP地址方法的话,那么面对当前DdoS众多伪造出来的地址则显得没有办法。所以说防范DdoS攻击变得更加困难,如何采取措施有效的应对呢?下面我们从两个方面进行介绍。 预防为主保证安全
DdoS攻击是黑客最常用的攻击手段,下面列出了对付它的一些常规方法。
(1)定期扫描
要定期扫描现有的网络主节点,清查可能存在的安全漏洞,对新出现的漏洞及时进行清理。骨干节点的计算机因为具有较高的带宽,是黑客利用的最佳位置,因此对这些主机本身加强主机安全是非常重要的。而且连接到网络主节点的都是服务器级别的计算机,所以定期扫描漏洞就变得更加重要了。
(2)在骨干节点配置防火墙
防火墙本身能抵御DdoS攻击和其他一些攻击。在发现受到攻击的时候,可以将攻击导向一些牺牲主机,这样可以保护真正的主机不被攻击。当然导向的这些牺牲主机可以选择不重要的,或者是linux以及unix等漏洞少和天生防范攻击优秀的系统。
(3)用足够的机器承受黑客攻击
这是一种较为理想的应对策略。如果用户拥有足够的容量和足够的资源给黑客攻击,在它不断访问用户、夺取用户资源之时,自己的能量也在逐渐耗失,或许未等用户被攻死,黑客已无力支招儿了。不过此方法需要投入的资金比较多,平时大多数设备处于空闲状态,和目前中小企业网络实际运行情况不相符。
(4)充分利用网络设备保护网络资源
所谓网络设备是指路由器、防火墙等负载均衡设备,它们可将网络有效地保护起来。当网络被攻击时最先死掉的是路由器,但其他机器没有死。死掉的路由器经重启后会恢复正常,而且启动起来还很快,没有什么损失。若其他服务器死掉,其中的数据会丢失,而且重启服务器又是一个漫长的过程。特别是一个公司使用了负载均衡设备,这样当一台路由器被攻击死机时,另一台将马上工作。从而最大程度的削减了DdoS的攻击。
(5)过滤不必要的服务和端口
过滤不必要的服务和端口,即在路由器上过滤假IP……只开放服务端口成为目前很多服务器的流行做法,例如WWW服务器那么只开放80而将其他所有端口关闭或在防火墙上做阻止策略。
(6)检查访问者的来源
使用Unicast Reverse Path Forwarding等通过反向路由器查询的方法检查访问者的IP地址是否是真,如果是假的,它将予以屏蔽。许多黑客攻击常采用假IP地址方式迷惑用户,很难查出它来自何处。因此,利用Unicast Reverse Path Forwarding可减少假IP地址的出现,有助于提高网络安全性。
(7)过滤所有RFC1918 IP地址
RFC1918 IP地址是内部网的IP地址,像10.0.0.0、192.168.0.0 和172.16.0.0,它们不是某个网段的固定的IP地址,而是Internet内部保留的区域性IP地址,应该把它们过滤掉。此方法并不是过滤内部员工的访问,而是将攻击时伪造的大量虚假内部IP过滤,这样也可以减轻DdoS的攻击。
(8)限制SYN/ICMP流量
用户应在路由器上配置SYN/ICMP的最大流量来限制SYN/ICMP封包所能占有的最高频宽,这样,当出现大量的超过所限定的SYN/ICMP流量时,说明不是正常的网络访问,而是有黑客入侵。早期通过限制SYN/ICMP流量是最好的防范DOS的方法,虽然目前该方法对于DdoS效果不太明显了,不过仍然能够起到一定的作用。 寻找机会应对攻击
如果用户正在遭受攻击,他所能做的抵御工作将是非常有限的。因为在原本没有准备好的情况下有大流量的灾难性攻击冲向用户,很可能在用户还没回过神之际,网络已经瘫痪。但是,用户还是可以抓住机会寻求一线希望的。
(1)检查攻击来源,通常黑客会通过很多假IP地址发起攻击,此时,用户若能够分辨出哪些是真IP哪些是假IP地址,然后了解这些IP来自哪些网段,再找网网管理员将这些机器关闭,从而在第一时间消除攻击。如果发现这些IP地址是来自外面的而不是公司内部的IP的话,可以采取临时过滤的方法,将这些IP地址在服务器或路由器上过滤掉。
(2)找出攻击者所经过的路由,把攻击屏蔽掉。若黑客从某些端口发动攻击,用户可把这些端口屏蔽掉,以阻止入侵。不过此方法对于公司网络出口只有一个,而又遭受到来自外部的DdoS攻击时不太奏效,毕竟将出口端口封闭后所有计算机都无法访问internet了。
(3)最后还有一种比较折中的方法是在路由器上滤掉ICMP。虽然在攻击时他无法完全消除入侵,但是过滤掉ICMP后可以有效的防止攻击规模的升级,也可以在一定程度上降低攻击的级别。
不知道身为网络管理员的你是否遇到过服务器因为拒绝服务攻击(DDOS攻击)都瘫痪的情况呢?就网络安全而言目前最让人担心和害怕的入侵攻击就要算是DDOS攻击了。他和传统的攻击不同,采取的是仿真多个客户端来连接服务器,造成服务器无法完成如此多的客户端连接,从而无法提供服务。
目前网络安全界对于DdoS的防范最有效的防御办法:
TNT防御防攻击系统:本系统对于攻击采用智能识别实时进行攻击流量的转移,让攻击者的流量作用在服务器上的流量控制在最小的程度从而到达防御防攻击的目的,无论是G口发包还是肉鸡攻击,使用我们TNT爆破式防御防攻击系统在保障您个人服务器或者数据安全的状态下,只影响瞬间某个地区某部分用户的使用,保证其他用户的正常使用。并且我们会在较短时间内恢复已经瘫痪的用户访问.还可以让G口发包的服务器或者肉鸡发出的数据包全部浪费与耗尽完.试想如果攻击的流量在白白浪费和消耗掉,黑客也不能真实把流量作用在你的网站或服务器上,那黑客用什么来攻击您的网站呢?
如果按照我们的方法和思路去防范DdoS的话,收到的效果还是非常明显的,可以将攻击带来的损失降低到最小。
注:Ddos攻击只能被减弱,无法被彻底消除。互联网时代,企业如何应对DDoS攻击? - 网络动态防御领导者
weida Information
互联网时代,企业如何应对DDoS攻击?
来自:  时间:  访问量:12
分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在网络上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。& &&&通俗来讲,假设某超市可以容纳150人同时购物,某日有商家想要恶意竞争,雇佣了2000人来这个超市闲逛但是什么都不买,导致超市人员拥挤无法正常营业。这种现象就是DDoS攻击。& && DDoS攻击的本质是利用木桶原理,寻找利用系统应用的瓶颈,阻塞和耗尽用户的带宽。& &&&DDoS攻击可以引发非常大的社会安全影响,如日,多个内容传送网络(CDN)和内容提供商遭受来自僵尸网络(WireX)的重大攻击。这是自Mirai之后,业界联合发现的又一次较大规模的DDoS攻击,集中表现在HTTP Flood攻击,攻击中使用的真实IP数量峰值接近14万。防御DDoS攻击,为何如此被动?如何有效预防DDoS攻击是当前网络安全一大难题,目前采用的DDoS攻击防御措施大多是静态防御、被动防御,对于超预期的DDoS攻击无法取得良好的防御效果,攻击者往往有充足的时间分析网络拓扑和网络地址信息,从而攻击目标。此外,当前的DDoS攻击防御措施大多需要大量的硬件和带宽投入,无论是用户自建DDoS攻击防御系统还是租用DDoS攻击防御服务,都将导致在正常流量下资源的浪费和成本的提高。主动防御,改变网络安全游戏规则网络漏洞存在的客观性以及现有防护的被动性使得网络攻防具有易攻难守的不对称态势,为扭转这种被动局面,需要打破传统思路,发展和创新能够改变游戏规则的技术和体系。& & & 卫达安全推出“幻盾”DDoS动态防御系统,从被动的防御DDoS攻击转变为主动防御,能够有效维护Web服务器及数据库服务器免遭DDoS攻击的迫害。& & & “幻盾”DDoS动态防御系统结合卫达安全的 “智能动态防御”理念,克服传统防御措施的缺点,打破传统被动防御、静态防御的特征,采取主动防御、动态防御的思路,通过采用大量动态代理节点来迅速地降低DDoS攻击的强度,通过动态变换代理节点,有效保护Web服务器及数据库服务器免遭破坏。“幻盾”DDoS动态防御系统技术优势动态防御、主动防御& & & &“幻盾”DDoS动态防御系统在异常流量下,能够通过启用大量动态的代理节点来传递用户与Web服务器及数据库服务器之间的通信,实现对流量的牵引,迅速降低DDoS攻击的强度,使得攻击者无法获得系统的网络拓扑结构和其它代理节点的真实信息,从而有效地防御DDoS攻击。成本降低、性能提高& & & &“幻盾”DDoS动态防御系统通过在正常流量下和异常流量下启用不同数量的代理节点,能够有效提高资源利用率,降低防御成本,同时不增加用户负载,对用户透明。为了保证服务质量和效率,也可以在代理节点上缓存Web服务器及数据库服务器的内容,直接为用户提供服务。有效防护、阻断攻击& & & &攻击者只能攻击代理节点而无法获取真实Web服务器及数据库服务器的信息,大量动态的代理节点有效地分散了攻击者的流量并且隔离了Web服务器及数据库服务器,从而有效的保护了Web服务器及数据库服务器的真实信息。

我要回帖

更多关于 易受攻击的道路节点 的文章

 

随机推荐