Categories


Tags


治标更治本,如何从根源防护DDoS攻击

由于DDoS攻击越来越频繁,如何对抗DDoS攻击成为不少企业的难题。直播平台,视频网站,电商,金融网站等竞争性网站更是苦于应付。

治标更治本,如何从根源防护DDoS攻击 网站安全 经验心得 第1张

x86君与多名行业客户[这些客户业务基本上都是出于发展期或爆发期]交流后发现,大部分用户遭受DDoS攻击时往往发现他们所采用的DDoS攻击防护服务商都可以清洗3-4层Volume(流量型) DDoS攻击,但是在防护具有针对性的Volume或Application型DDoS攻击却毫没有特别有效的方案。

其原因在于DDoS攻击防护服务商无法非常了解用户业务特性或对针对性的DDoS攻击采用了粗放式的防护方法(粗放式的防护算法对用户正常的业务流量误杀率极高)。

例如目前大部分DDoS攻击防护服务商针对UDP协议或ICMP协议或者私有协议的DDoS攻击防护采用阈值触发方式对这类触发阈值的流量进行直接拦截。

还有一种针对UDP或ICMP协议或私有协议的DDoS攻击防护算法,那就是TCP反向源认证。

治标更治本,如何从根源防护DDoS攻击 网站安全 经验心得 第2张

采用TCP反向源认证的UDP防护算法

采用TCP反向源认证的DDoS防护算法防护UDP协议的攻击可能会让部分不支持TCP协议的客户端被误杀,并且会导致反弹认证的流量过高,通常会高达8倍,这也会让大部分DDoS攻击防护服务商无法支撑巨额的上行带宽费用!(10Gbps的纯64字节小包攻击,会导致防火墙反弹80Gbps的TCP报文)

这里杉堤(SeedMssP)采用了较为先进Machine learning(机器学习)方式对UDP和ICMP或私有协议流量进行学习并防护,能够较为有效的防护UDP和ICMP以及私有协议的DDoS攻击,并能够保障对用户正常流量误杀率始终处于最低水平(误杀率平均在5%左右)。

回到话题,抓包分析报文来防护DDoS攻击对大型IT企业(例如BAT这类规模的)来说非常有效,因为大型IT企业往往都配备超高性能的路由器,和超高性能的防火墙。

那如果我的企业是个初创型的IT企业怎么办?我买不起数十万数百万元的路由器和高性能防火墙,那我该如何防护这类具有针对性的DDoS攻击呢?

很简单,首先你要有个抓包工具,当你遭受此类DDoS攻击的时候,你可以使用TCPDUMP或Wireshark来抓取当前设备的网络报文。

然后将抓取的报文利用报文分析工具分析,例如使用Wireshark。

下面x86君简单介绍下,如果攻击者采用大量的肉鸡攻击一个网站,攻击使用一个固定的URI参数,且这个URI参数对正常访客来说并无用处的情况下的DDoS攻击防护方法。

首先黑客攻击了 http://123.1.1.2/test.php?mynameis=ddos

治标更治本,如何从根源防护DDoS攻击 网站安全 经验心得 第3张

那么我们在被攻击的服务器内使用抓包工具抓取一定数量的报文,然后利用Wireshark对这组报文进行分析。

治标更治本,如何从根源防护DDoS攻击 网站安全 经验心得 第4张

我们可以看到报文内有一组GET /test.php?mynameis=ddos的字符。那么我们只需要提取mynameis=ddos这组URI参数作为特征。

如果你使用Nginx作为Web Server,那么你可以在Nginx的配置文件中加入如下参数即可防护:

if ($args ~* "mynameis=ddos") {

return 444;

}

但是,如果攻击请求每秒高达数万次或数千万次的情况下,Nginx可能就顶不住了,或许你需要把DDoS攻击流量在进入你服务器之前拦截掉。

此时x86君建议客官试一试SeedMssP独有的V-ADS细粒度清洗模型了。

治标更治本,如何从根源防护DDoS攻击 网站安全 经验心得 第5张

V-ADS虚拟防火墙(细粒度清洗部分)

V-ADS虚拟防火墙能够为客官提供报文级别的DDoS攻击防护,客官可以自行定义DDoS攻击的防护特征模型,而V-ADS会根据客户提供的报文指纹特征以及频率或相关模型行为对符合特征的报文进行拦截,放行,限速。

刚才的DDoS攻击黑客采用了mynameis=ddos的uri参数对Web服务器发起DDoS攻击,此时用户可以通过开启V-ADS的Http Flood防护模块进行一键防护,如果客官是个Geek,那么客官可以利用V-ADS的清洗粒度模型清洗此类DDoS攻击。

mynameis=ddos的十六进制是:6D796E616D6569733D64646F73

治标更治本,如何从根源防护DDoS攻击 网站安全 经验心得 第6张

TCP报文的标志位信息

TCP报文中的Flags是0x18,那么意味着TCP的标志位就可以勾选PSH和ACK(勾选后将只对包含PSH和ACK标志位的报文进行匹配),如果客官不勾选的话V-ADS会对所有报文进行匹配。

那么客官可以在V-ADS清洗粒度模型中填写如下内容:

治标更治本,如何从根源防护DDoS攻击 网站安全 经验心得 第7张

此时点击保存后,再一次访问 http://123.1.1.2/test.php?mynameis=ddos的时候,V-ADS就会立即拦截包含此特征的报文。

治标更治本,如何从根源防护DDoS攻击 网站安全 经验心得 第8张

访问被拦截掉了

访问被拦截掉了如果客官您脑洞开的大,您还会可以利用这V-ADS的细粒度清洗模型来完全贴合您的业务特性,将误杀率降低到最低甚至零误杀!

比如”国民老公”的熊猫TV,如果被DDoS攻击,在保证误杀率的情况下秒级清洗,那么即使被攻击对直播的顺畅度,用户的体验度来说是毫无负面影响的。

最后x86君要说下的是,V-ADS清洗是线速的哟~~~

PS:杉堤是一家专注于DDoS攻击防护的云安全服务提供商,公司多年来致力于研发DDoS攻击的追踪和防护。杉堤以"专注业务,安全靠我"为愿景,持续创新,为客户提供领先的云安全产品与解决方案。在良莠不齐的DDos防护市场中,杉堤值得您的青睐!www.SeedMssp.com

来源:卢松松博客


Public @ 2019-01-15 15:37:54

4步解决网站被恶意泛域名解析的难题

1. 了解恶意泛域名解析的原理和影响:恶意泛域名解析是指攻击者通过篡改域名解析服务器的配置文件,将多个无关域名解析到攻击者指定的恶意IP地址上,从而将网站流量重定向到攻击者控制的网站或服务器上。这样就可能导致网站遭受DDoS攻击、数据泄露、信息窃取等安全威胁。 2. 防范恶意泛域名解析:可以通过以下措施来防范恶意泛域名解析: - 定期更新域名解析服务器的配置文件和软件,防止漏洞被攻击利用。

Public @ 2023-06-01 01:50:40

解决网站被百度网址安全中心拦截的方法

题记:这是一篇非常有价值的经验分享文章,也是我的亲身经历,本文一共写了3天,目的就是用自己的亲身经历告诉大家,网站被百度网址安全中心拦截到解封的全部过程!2019年11月24日星期天,我带着孩子从外面游玩回家,闲着没事玩手机,偶然看到在松松博客投稿群里有位网友发了个截图。上面提示到,卢松松博客被百度网址安全中心给拦截了,提示是违法违规网网页,建议关闭。如图所示:亲身经历:3天解决网站被百度网址安全

Public @ 2010-08-19 15:37:59

关于网站、服务器受攻击问题的相关说明

网站和服务器受攻击是很常见的问题,攻击者可以通过各种手段来破坏、篡改、窃取网站的数据,影响网站的正常运行。 常见的攻击方式包括: 1. DDoS攻击:使用大量的流量向服务器发起攻击,使服务器无法正常处理请求,导致网站瘫痪。 2. SQL注入:攻击者通过在输入框中注入SQL语句,从而得到数据库中的信息。 3. XSS攻击:攻击者通过在网站中插入恶意脚本,从而实现窃取用户信息的目的。 为了保

Public @ 2023-06-23 20:50:15

服务器预防DDoS攻击的方法

8月25日晚,锤子“坚果手机”发布会因故推迟、PPT一堆错漏、抢红包故障,据悉是因锤子官网服务器遭遇了数十G流量DDoS恶意攻击,现场PPT也是临时赶制、边写边用,好端端的一场发布会被DDoS攻击搞的狼狈不堪。分布式拒绝服务攻击(DDoS)是目前常见的网络攻击方法,它的英文全称为Distributed Denial of Service?简单来说,很多DoS攻击源一起攻击某台服务器就形成了DDOS

Public @ 2016-02-02 15:37:52

更多您感兴趣的搜索

0.440018s