ddos攻击解决办法_ddos攻击会停止吗

hacker|
215

什么是DDoS攻击?面对DDOS攻击的处理方式

你好!

DDoS攻击是什么:

DDoS攻击全名为分布式拒绝服务攻击,是攻击者将多台受控制的计算机联合起来向目标计算机同时发起攻击,让目标主机系统资源耗尽,使其停止服务甚至崩溃。同时还可阻塞目标 *** ,使其无法为用户提供服务。

DDoS攻击常见处理办法:

1、预防:隐藏服务器或目标主机的真实IP地址,避免真实IP直接暴露在互联网,成为不法分子的攻击目标;

2、自建:架设专业防护DDoS攻击的 *** 安全设备,通过设置防护策略对发生的DDoS攻击进行处置,主要通过设置异常流量清洗阈值、源认证、攻击特征匹配、首包校验重传等方式实现安全防护;

3、购买服务:根据线网流量的情况,可以考虑选购国内某些运营商或云清洗供应商提供的抗DDoS服务,借助服务提供商既有的DDoS攻击防护能力,保护自身业务稳定可靠运行。

正在进行,DDoS攻击,ctrl加c能停止DDoS攻击吗?

在WINDOWS控制台中,Ctrl+c可以终止控制台正在进行的任务,如果你通过一些命令行进行攻击,是可以通过ctrl+c终止的。

那些年,DDoS的那些反击渗透的事情。

DDoS攻击与对策

DDo(Distributed Denial of Service),即分布式拒绝服务攻击,是指黑客通过控制由多个肉鸡或服务器组成的僵尸 *** ,向目标发送大量看似合法的请求,从而占用大量 *** 资源使 *** 瘫痪,阻止用户对 *** 资源的正常访问。

从各安全厂商的DDoS分析报告不难看出,DDoS攻击的规模及趋势正在成倍增长。由于攻击的成本不断降低,技术门槛要求越来越低,攻击工具的肆意传播,互联网上随处可见成群的肉鸡,使发动一起DDoS攻击变得轻而易举。

DDoS攻击技术包括:常见的流量直接攻击(如SYN/ACK/ICMP/UDP FLOOD),利用特定应用或协议进行反射型的流量攻击(如,NTP/DNS/SSDP反射攻击,2018年2月28日GitHub所遭受的Memcached反射攻击),基于应用的CC、慢速HTTP等。关于这些攻击技术的原理及利用工具网上有大量的资源,不再赘述。

1.1 DDoS防御常规套路

防御DDoS的常规套路包括:本地设备清洗,运营商清洗,云清洗。

1.本地设备清洗

抗DDoS设备(业内习惯称ADS设备)一般以盒子的形式部署在 *** 出口处,可串联也可旁路部署。旁路部署需要在发生攻击时进行流量牵引,其基本部署方案如图18-1所示。

图18-1 ADS 设备部署方式

图18-1中的检测设备对镜像过来的流量进行分析,检测到DDoS攻击后通知清洗设备,清洗设备通过BGP或OSPF协议将发往被攻击目标主机的流量牵引到清洗设备,然后将清洗后的干净流量通过策略路由或者MPLS LSP等方式回注到 *** 中;当检测设备检测到DDoS攻击停止后,会通知清洗设备停止流量牵引。

将ADS设备部署在本地,企业用户可依靠设备内置的一些防御算法和模型有效抵挡一些小规模的常见流量攻击,同时结合盒子提供的可定制化策略和服务,方便有一定经验的企业用户对攻击报文进行分析,定制针对性的防御策略。目前国内市场上,主要以绿盟的黑洞为代表,具体可以访问其官网进一步了解。

本地清洗更大的问题是当DDoS攻击流量超出企业出口带宽时,即使ADS设备处理性能够,也无法解决这个问题。一般金融证券等企业用户的出口带宽可能在几百兆到几G,如果遇到十G以上甚至上百G的流量,就真的麻烦了,更别谈T级别的DDoS攻击了。

 2.运营商清洗

当本地设备清洗解决不了流量超过出口带宽的问题时,往往需要借助运营商的能力了,紧急扩容或者开启清洗服务是一般做法,前提是要采购相应的清洗服务,而且一般需要通过 *** 或邮件确认,有的可能还要求传真。

运营商的清洗服务基本是根据netflow抽样检测 *** 是否存在DDoS攻击,而且策略的颗粒度较粗,因此针对低流量特征的DDoS攻击类型检测效果往往不够理想。再加上一些流程上的操作如 *** 、邮件、传真等,真正攻击到来时处理可能会更慢,需要重点关注。

值得一提的是中国电信的云堤服务,提供了“流量压制”和“近源清洗”服务,而且还提供了自助平台供用户操作,查看流量、开启清洗也非常方便。

 3.云清洗

内容分发 *** (Content Delivery Network,CDN)是指,通过在 *** 各处放置节点服务器,让用户能够在离自己最近的地方访问服务,以此来提高访问速度和服务质量。CDN主要利用了四大关键技术:内容路由,内容分发,内存存储,内容管理。更详细的技术原理可以参考中国电信研究院出版的《CDN技术详解》。

CDN技术的初衷是为了提高互联网用户对静态网站的访问速度,但是由于分布式、就近访问的特点,能对攻击流量进行稀释,因此,一些传统CDN厂商除了提供云加速功能外,也开始推出云清洗的服务,当然还有一些安全公司基于其自身优势进入云清洗市场。基本原理都一样,需要先在云端配置好相应的记录,当企业遭受大规模攻击时,通过修改其DNS记录将要保护的域名CNAME到云端事先配好的记录上,等待DNS生效即可。

使用云清洗需要注意以下几个问题:

1. -·云清洗厂商需要提前配置好相应记录。 ·DNS修改记录后,需要等待TTL超时才生效。 

2.  ·直接针对源IP的攻击,无法使用云清洗防护,还要依靠本地和运营商清冼。 

3. ·针对HTTPS网站的防御,还涉及HTTPS证书,由此带来的数据安全风险需要考虑,市面上也有相应的Keyless方案{n1}。

由于国内环境不支持Anycast技术,所以不再赘述,如果有海外分支机构的网站需要防护,可以关注。

{nt1|其细节可以参考cloudflare公司博客上的文章,链接:[]()。

一些经验

结合笔者的一些经验,对DDoS防护落地做一些补充,仅供参考。

1.自动化平台

金融企业由于高可用要求,往往会有多个数据中心,一个数据中心还会接入多家运营商线路,通过广域网负载均衡系统对用户的访问进行调度,使之访问到最近更优的资源。当任何一条接入线路存在DDoS攻击时,能通过广域网负载均衡系统将该线路上的访问需求转移至其他互联网线路。在针对IP地址开展的DDoS攻击中,此方案能够有效保障正常客户的访问不受影响,为了实现快速切换,需要通过自动化运维平台来实现,如图18-2所示。

图18-2

线路调整一键应急配合必要的应知应会学习和应急演练,使团队成员都能快速掌握 *** ,在事件发生之一时间进行切换,将影响降到最小。接下来才是通知运营商进行清洗处理,等待流量恢复正常后再进行回切。

当某一个业务的IP受到攻击时,可以针对性地处置,比如一键停用,让正常用户访问其他IP;也可以一键开启清洗服务。

 2.设备抗D能力

除了ADS设备外,还有一些设备也需要关注抗DDoS能力,包括防火墙、负载均衡设备等。

出于安全可控需求,金融企业往往会采用异构模式部署防火墙,比如最外层用产品A,里面可能会用产品B。假如产品A的抗DDoS能力差,在发生攻击时,可能还没等到ADS设备清洗,产品A已经出问题了,比如发生了HA切换或者无法再处理新的连接等。

在产品选型测试时,需要关注这方面的能力,结合笔者所在团队经验,有以下几点供参考:

1. ·某些产品在开启日志记录模块后会存在极严重的性能消耗,在可能存在攻击的环境内建议关闭。

2. ·尽管理论和实际会有偏差,但根据实际测试情况,还是建议当存在大量TCP、UDP新建连接时,防火墙的更大连接数越大越好

3. 多测试多对比,从对比中可以发现更优的方案,通过适当的调整优化引入更优方案。

4. ·监控防火墙CPU和连接数,当超过一定值时开始着手优化规则,将访问量多的规则前移、减少规则数目等都是手段。

负载均衡设备也需要关注以上问题,此外,负载均衡由于承接了应用访问请求分发调度,可以一定程度上针对性地防护基于IP速率、基于URL速率的DDoS攻击以及慢速攻击等。图18-3所示为F5的A *** 的DDoS防护策略。

图18-3

负载均衡设备A *** 防DDoS功能

请求经过防火墙和负载均衡,最后到了目标机器上处理的时候,也需要关注。系统的性能调优设置、Nginx的性能参数调整以及限制连接模块配置等,都是在实际工作中会涉及的。

3.应急演练

部署好产品,开发好自动化运维平台,还要配合必要的应知应会、应急演练才行。因为金融行业的特殊性,DDoS攻击发生的次数相比互联网行业还是少很多的,有的企业可能几年也碰不到一次。时间久了技能就生疏了,真正需要用到时,可能连登录设备的账号口令都忘了,又或者需要现场接线的连设备都找不到,那就太糟糕了。

此外,采购的外围的监控服务、运营商和云清洗产品的服务能力也需要通过演练来检验有效性。签订合同时承诺的秒级发现、分钟级响应是否经得起考验,要先在心里打上一个问号。建议在不事先通知的情况下进行演练,观察这中间的问题并做好记录,待演练完成后一并提交给服务商要求整改。这样的演练每年要不定期组织几次。

被ddos攻击一般会持续多久?

随着互联网带宽的增加和各种DDoS黑客工具的不断发布,DDoS拒绝服务攻击越来越容易实施,DDoS攻击呈上升趋势。由于商业竞争、报复、 *** 勒索等诸多因素,IDC托管室、商业网站、游戏服务器、聊天 *** 等众多 *** 服务提供商长期遭受DDoS攻击,随之而来的是客户投诉、虚拟主机用户参与、 *** 安全等一系列问题,法律纠纷和业务损失,解决DDoS攻击问题已成为 *** 服务提供商的当务之急。

DDoS是一种“分布式拒绝服务”。任何可能导致合法用户无法访问正常 *** 服务的行为都是拒绝服务攻击。也就是说,拒绝服务攻击的目的非常明确,即阻止合法用户访问正常的 *** 资源,从而达到攻击者的不可告人的目的。虽然DDoS也是一种拒绝服务攻击,但DDoS和DOS是不同的。DDoS攻击策略的重点是通过许多“僵尸主机”(已被攻击者入侵或可间接使用的主机)向受害主机发送大量看似合法的 *** 数据包,导致 *** 阻塞或服务器资源耗尽,从而导致拒绝服务。一旦实施分布式拒绝服务攻击,攻击的 *** 数据包将像洪水一样淹没受害主机,从而淹没合法用户的 *** 数据包,导致合法用户无法正常访问服务器的 *** 资源。因此,拒绝服务攻击也称为“洪水攻击”。

DDoS攻击的持续时间不稳定。根据攻击者的情绪,通常直到网站被摧毁。如果使用阿里云服务器,阿里云将在接收到超过5g的DDoS攻击流量后强制服务器离线。阿里云服务器网站受到DDoS攻击后被迫离线4小时。如果是正常服务器,则可以在DDoS攻击停止后恢复正常使用。如果网站服务器被DDoS缓慢访问一周,负面影响将是巨大的。首先,它会影响用户体验,造成网站的业务损失。其次,它会影响搜索引擎蜘蛛的爬行速度,导致网站SEO排名下降。如果网站受到DDoS攻击,SEO排名受到影响,恢复周期会比较慢,一般在2-4周左右。

防御DDoS的有效 *** 是使用成本更低的CDN。CDN意味着网站的静态内容被分发到多个服务器,用户可以就近访问以提高速度。CDN也是一种带宽扩展的 *** 。它可用于防御DDoS攻击。如果使用CDN防御,则无法披露网站的真实服务器IP地址。如果暴露真实IP地址,攻击者可以直接攻击真实IP地址。一般来说,CDN可以保护真实IP不被泄露,但如果攻击者以前知道真实IP,则应该在CDN之后更改服务器的真实IP地址。

关闭端口DDOS攻击还有效吗?关闭所有端口,或只关闭被攻击端口能否阻止攻击?(个人电脑)

凭我自己的技术知识,认真的告诉你关闭端口可以防止DDOS攻击。

很多人不看问题主题,我发现很多人都这样回答这个问题,端口全部关闭了还叫做服务器吗?你要知道问的是:“端口全部关闭了,DDOS攻击还有效吗”,你只需回答有效和无效就行了!一般我想大家遇到的DDOS攻击大部分都是网站服务器,云主机或者轻量服务器,一般设置安全组即可!网站建设完成后,服务器设置好以后,把所有端口关闭即可,只留一个80端口和一个数据库的端口,数据库端口需要修改成一个别人猜不到的。至于20、21FTP的端口传文件的时候打开,不传文件关闭掉!更好过滤下http头把CC攻击拦截了,包括一些恶意的渗透。一般情况这样的设置几乎没有问题了。如果说你把所有端口禁止了,服务器关机了,或者网线断了,黑客是无法攻击的,留一个80端口可以防止百分之99.99的DDOS攻击,一般我们个人的网站不会有专业的人烧钱攻击,这个你可以放心,都是一些小喽啰用的肉机测试啊,或者学习,练习。

0条大神的评论

发表评论