如何防御DDOS的攻擊?
網(wǎng)友解答: 現(xiàn)如今網(wǎng)絡(luò)安全的重要性愈發(fā)明顯,雖然黑客攻擊需要成本,需要技術(shù),但仍避免不了遭遇惡意的攻擊。而作為防御方卻也只能盡其所能防患于未然,目前來說解決服務(wù)器被DDOS攻擊最普遍的方
現(xiàn)如今網(wǎng)絡(luò)安全的重要性愈發(fā)明顯,雖然黑客攻擊需要成本,需要技術(shù),但仍避免不了遭遇惡意的攻擊。而作為防御方卻也只能盡其所能防患于未然,目前來說解決服務(wù)器被DDOS攻擊最普遍的方法莫過于使用硬件防火墻,也即是常見的高防服務(wù)器。眾所周知,高防服務(wù)器都會(huì)帶有一定量的硬防,或大或小,卻存在一個(gè)問題,高防服務(wù)器起到的作用只是說能夠撐住一定量的DDOS,而對(duì)于如今五花八門的DDoS攻擊來說,那些出口才幾個(gè)G的二三線機(jī)房是明顯是撐不住多久的,而像某云那樣的大企業(yè)也不會(huì)給你調(diào)整他有數(shù)千個(gè)客戶的共用防火墻。其實(shí)應(yīng)對(duì)DDOS最有效的辦法,不是一個(gè)防御方案,也不是一個(gè)什么高防服務(wù)器,而是一個(gè)可以快速應(yīng)變、分析能力強(qiáng)、能深度理解你們程序架構(gòu)的可靠團(tuán)隊(duì)。以下就是優(yōu)與云科技技術(shù)團(tuán)隊(duì)給大家提供的應(yīng)對(duì)方法:
1、定期掃描
要定期掃描現(xiàn)有的網(wǎng)絡(luò)主節(jié)點(diǎn),清查可能存在的安全漏洞,對(duì)新出現(xiàn)的漏洞及時(shí)進(jìn)行清理。骨干節(jié)點(diǎn)的計(jì)算機(jī)因?yàn)榫哂休^高的帶寬,是黑客利用的最佳位置,因此對(duì)這些主機(jī)本身加強(qiáng)主機(jī)安全是非常重要的。而且連接到網(wǎng)絡(luò)主節(jié)點(diǎn)的都是服務(wù)器級(jí)別的計(jì)算機(jī),所以定期掃描漏洞就變得更加重要了。
2、在骨干節(jié)點(diǎn)配置防火墻
防火墻本身能抵御DdoS攻擊和其他一些攻擊。在發(fā)現(xiàn)受到攻擊的時(shí)候,可以將攻擊導(dǎo)向一些犧牲主機(jī),這樣可以保護(hù)真正的主機(jī)不被攻擊。當(dāng)然導(dǎo)向的這些犧牲主機(jī)可以選擇不重要的,或者是linux以及unix等漏洞少和天生防范攻擊優(yōu)秀的系統(tǒng)。
3、用足夠的機(jī)器承受黑客攻擊
這是一種較為理想的應(yīng)對(duì)策略。如果用戶擁有足夠的容量和足夠的資源給黑客攻擊,在它不斷訪問用戶、奪取用戶資源之時(shí),自己的能量也在逐漸耗失,或許未等用戶被攻死,黑客已無力支招兒了。不過此方法需要投入的資金比較多,平時(shí)大多數(shù)設(shè)備處于空閑狀態(tài),和目前中小企業(yè)網(wǎng)絡(luò)實(shí)際運(yùn)行情況不相符。
4、充分利用網(wǎng)絡(luò)設(shè)備保護(hù)網(wǎng)絡(luò)資源
所謂網(wǎng)絡(luò)設(shè)備是指路由器、防火墻等負(fù)載均衡設(shè)備,它們可將網(wǎng)絡(luò)有效地保護(hù)起來。當(dāng)網(wǎng)絡(luò)被攻擊時(shí)最先死掉的是路由器,但其他機(jī)器沒有死。死掉的路由器經(jīng)重啟后會(huì)恢復(fù)正常,而且啟動(dòng)起來還很快,沒有什么損失。若其他服務(wù)器死掉,其中的數(shù)據(jù)會(huì)丟失,而且重啟服務(wù)器又是一個(gè)漫長(zhǎng)的過程。特別是一個(gè)公司使用了負(fù)載均衡設(shè)備,這樣當(dāng)一臺(tái)路由器被攻擊死機(jī)時(shí),另一臺(tái)將馬上工作。從而最大程度的削減了DdoS的攻擊。
5、過濾不必要的服務(wù)和端口
過濾不必要的服務(wù)和端口,即在路由器上過濾假IP……只開放服務(wù)端口成為目前很多服務(wù)器的流行做法,例如WWW服務(wù)器那么只開放80而將其他所有端口關(guān)閉或在防火墻上做阻止策略。
6、檢查訪問者的來源
使用Unicast Reverse Path Forwarding等通過反向路由器查詢的方法檢查訪問者的IP地址是否是真,如果是假的,它將予以屏蔽。許多黑客攻擊常采用假IP地址方式迷惑用戶,很難查出它來自何處。因此,利用Unicast Reverse Path Forwarding可減少假IP地址的出現(xiàn),有助于提高網(wǎng)絡(luò)安全性。
7、過濾所有RFC1918 IP地址
RFC1918 IP地址是內(nèi)部網(wǎng)的IP地址,像10.0.0.0、192.168.0.0 和172.16.0.0,它們不是某個(gè)網(wǎng)段的固定的IP地址,而是Internet內(nèi)部保留的區(qū)域性IP地址,應(yīng)該把它們過濾掉。此方法并不是過濾內(nèi)部員工的訪問,而是將攻擊時(shí)偽造的大量虛假內(nèi)部IP過濾,這樣也可以減輕DdoS的攻擊。
8、限制SYN/ICMP流量
用戶應(yīng)在路由器上配置SYN/ICMP的最大流量來限制SYN/ICMP封包所能占有的最高頻寬,這樣,當(dāng)出現(xiàn)大量的超過所限定的SYN/ICMP流量時(shí),說明不是正常的網(wǎng)絡(luò)訪問,而是有黑客入侵。早期通過限制SYN/ICMP流量是最好的防范DOS的方法,雖然目前該方法對(duì)于DdoS效果不太明顯了,不過仍然能夠起到一定的作用。
注意事項(xiàng)
如果你正在遭受DDOS攻擊,那能做的抵御工作將是非常有限的。因?yàn)樵谠緵]有準(zhǔn)備好的情況下有大流量的災(zāi)難性DDOS攻擊沖向,很可能在你還沒回過神之際,網(wǎng)絡(luò)就已經(jīng)癱瘓。但還是可以抓住機(jī)會(huì)尋求一線希望的。
首先可以檢查攻擊來源,通常黑客會(huì)通過很多假IP地址發(fā)起攻擊,此時(shí),用戶若能夠分辨出哪些是真IP哪些是假IP地址,然后了解這些IP來自哪些網(wǎng)段,再找網(wǎng)網(wǎng)管理員將這些機(jī)器關(guān)閉,從而在第一時(shí)間消除攻擊。如果發(fā)現(xiàn)這些IP地址是來自外面的而不是公司內(nèi)部的IP的話,可以采取臨時(shí)過濾的方法,將這些IP地址在服務(wù)器或路由器上過濾掉。
其次找出攻擊者所經(jīng)過的路由,把攻擊屏蔽掉。若黑客從某些端口發(fā)動(dòng)攻擊,用戶可把這些端口屏蔽掉,以阻止入侵。不過此方法對(duì)于公司網(wǎng)絡(luò)出口只有一個(gè),而又遭受到來自外部的DdoS攻擊時(shí)不太奏效,畢竟將出口端口封閉后所有計(jì)算機(jī)都無法訪問internet了。
最后還有一種比較折中的方法是在路由器上濾掉ICMP。雖然在攻擊時(shí)無法完全消除入侵,但是過濾掉ICMP后可以有效的防止攻擊規(guī)模的升級(jí),也可以在一定程度上降低攻擊的級(jí)別。
不知道你是否遇到過服務(wù)器因?yàn)镈DOS攻擊都癱瘓的情況,就網(wǎng)絡(luò)安全而言目前最讓人擔(dān)心和害怕的入侵攻擊,莫過于DDOS攻擊。因?yàn)樗蛡鹘y(tǒng)的攻擊不同,采取的是仿真多個(gè)客戶端來連接服務(wù)器,造成服務(wù)器無法完成如此多的客戶端連接,從而無法提供服務(wù)。在防不勝防的情況下只能說盡量的提高防御,積極應(yīng)對(duì),做好防損措施,及時(shí)向?qū)I(yè)人士尋求幫助,以免遭受白白的損失。
網(wǎng)友解答:過去,公有云服務(wù)提供商依靠其強(qiáng)大的基礎(chǔ)設(shè)施和帶寬資源,成為飽受DDoS摧殘的網(wǎng)站的避風(fēng)港。但是面對(duì)峰值高達(dá)665Gbps的物聯(lián)網(wǎng)DDoS攻擊,美國(guó)著名云計(jì)算服務(wù)提供商Akamai的工程師曾經(jīng)一度嘗試“兵來將擋,水來土掩”,但最后全線告急不得不“丟卒保車”,放棄了對(duì)Kebs網(wǎng)站的庇護(hù)。
據(jù)云清聯(lián)盟安全報(bào)告數(shù)據(jù)顯示,物聯(lián)網(wǎng)已經(jīng)成為新的重要DDoS攻擊源,黑客通過惡意代碼傳播、掃描企業(yè)網(wǎng)站掃描、探測(cè)等多種組合的流程化攻擊,控制大量僵尸網(wǎng)絡(luò);且攻擊方式向兩極化發(fā)展,慢速攻擊、混合式攻擊占比不斷增大,使得檢測(cè)防御的難度成倍增加;1.5T的峰值記錄的被刷新、100G攻擊次數(shù)增長(zhǎng)100%、日均攻擊次數(shù)增長(zhǎng)110%,DDoS攻擊的攻擊規(guī)模及頻率呈快速增長(zhǎng)的態(tài)勢(shì)。
種種情況表明,單打獨(dú)斗已然不適用于抗D大戰(zhàn),各安全廠商間的優(yōu)勢(shì)互補(bǔ)、聚力聯(lián)合、共同抵御已然成為抗D參與者的必然選擇。因此在2015年由中國(guó)電信、華為、青松科技等公司共同成立了對(duì)抗云端網(wǎng)絡(luò)攻擊(目前主要的攻擊形式為DDoS)的產(chǎn)業(yè)聯(lián)盟——云清聯(lián)盟。 “云清”指基于云端的流量清洗方案,聯(lián)盟則旨在將全球運(yùn)營(yíng)商,MSSP服務(wù)提供商和IDC服務(wù)提供商的資源進(jìn)行整合,構(gòu)成一個(gè)云端的“DDoS防御生態(tài)系統(tǒng)”,統(tǒng)一的管理和調(diào)度,在上游更加徹底解決大流量DDoS攻擊等云端網(wǎng)絡(luò)攻擊問題。
但是“云清”的功效如何,目前還有待觀察。首先流量清洗的成本由誰來負(fù)擔(dān)?如果是用戶的話,現(xiàn)在動(dòng)輒數(shù)十、上百G的攻擊流量清洗費(fèi)用價(jià)格不菲。免費(fèi)提供的話,云清聯(lián)盟又可以支持多久這個(gè)問題還需要去更進(jìn)一步進(jìn)行了解。
其次缺乏問責(zé)機(jī)制,只會(huì)讓攻擊肆無忌憚。隨著云計(jì)算基礎(chǔ)設(shè)施的建設(shè),網(wǎng)絡(luò)帶寬資源的獲取變得越來越容易。如果出現(xiàn)攻擊者流量被清洗時(shí),隨意增加攻擊流量,防御方要進(jìn)行DDoS防御,需要不斷購(gòu)買帶寬的情況,實(shí)際上受傷的最后還是用戶?,F(xiàn)在開始提倡攻擊溯源是件好事,但溯源后要有什么樣的行動(dòng),才是解決問題的具體手段。但目前來看,也還沒有這方面的消息。
打個(gè)比方就是:DDoS攻擊就好像是一伙流氓在砸用戶的大門,以前只能把門關(guān)緊,不讓他們打到家里就好。現(xiàn)在是把門擴(kuò)大,大到流氓打不到你,用戶還能正常做生意。但是擴(kuò)門是要成本的,而且門好擴(kuò)了的同時(shí),流氓也更好招到了,最后搞不好還是要挨打?,F(xiàn)在為什么輕易沒有流氓在大街上鬧事了?因?yàn)槟睦锒加袛z像頭,鬧事就會(huì)被記錄,最后查到到底誰是主犯誰是脅從,可以依法辦理。可現(xiàn)在面對(duì)DDoS的時(shí)候,“云清”在部署攝像頭,但看到了也沒有辦法去進(jìn)一步治理。
所以說,防御DDoS目前來看最關(guān)鍵的還是需要有網(wǎng)絡(luò)安全的立法。有法可依,違法必究之后,惡意的DDoS行為才會(huì)被制止,當(dāng)然那個(gè)時(shí)候還會(huì)有一些溜門撬鎖的小偷出現(xiàn),但大規(guī)模的惡意打砸(DDoS)情況必然會(huì)越來越少了。
來自科技行者團(tuán)隊(duì) 老董