国产欧美日韩第一页|日本一二三不卡视频|在线精品小视频,亚洲第一免费播放区,metcn人体亚洲一区,亚洲精品午夜视频

網(wǎng)站被DDOS攻擊怎么辦?

2015-06-28 20:57:39 16586

盡可能地對被攻擊目標造成最大程度的資源破壞是DDoS攻擊的根本初衷。站在這個(gè)角度上來(lái)看DDoS攻擊的發(fā)展,可以梳理出清晰的脈絡(luò )。

三個(gè)發(fā)展階段

曾經(jīng)有安全專(zhuān)家把DDoS攻擊比作互聯(lián)網(wǎng)“核武器”:一旦調動(dòng)足夠數量遍布互聯(lián)網(wǎng)的“肉雞”和存在各種協(xié)議漏洞的開(kāi)放服務(wù)器,就可以癱瘓掉任何互聯(lián)網(wǎng)業(yè)務(wù)。盡可能地對被攻擊目標造成最大程度的資源破壞是DDoS攻擊的根本初衷。站在這個(gè)角度上來(lái)看DDoS攻擊的發(fā)展,可以梳理出清晰的脈絡(luò )。

DDoS攻擊的發(fā)展趨勢呈明顯的三個(gè)階段性:

第一階段:由個(gè)人計算機組建僵尸網(wǎng)絡(luò ),發(fā)動(dòng)DDoS攻擊;

第二階段:利用互聯(lián)網(wǎng)開(kāi)放服務(wù)器(如DNS、NTP)發(fā)起反射攻擊;

第三階段:利用智能/IoT設備協(xié)議(如SSDP)的脆弱性發(fā)起反射攻擊。

如下圖所示:

圖1: DDoS攻擊的發(fā)展

來(lái)自僵尸網(wǎng)絡(luò )的DDoS

最為傳統的DDoS攻擊多利用僵尸主機(Zombies,又叫肉雞)組成僵尸網(wǎng)絡(luò )來(lái)發(fā)起。

圖2: 典型的僵尸網(wǎng)絡(luò )架構

(Source:圖片來(lái)自網(wǎng)絡(luò ))

“肉雞”是指中了木馬,或者被一些人留了后門(mén)的計算機,成為“肉雞”的計算機可以被黑客遠程操控?!叭怆u”的存在多由于用戶(hù)系統存在各種脆弱性導致,系統一旦被入侵,黑客可獲得控制權。黑客在這些“肉雞”所有者不知情的情況下,發(fā)起對既定攻擊目標的攻擊。其中一種比較典型的攻擊就是DDoS攻擊。

在我們遇到的一些實(shí)際攻擊事件中,從攻擊流量中分析來(lái)看,來(lái)源非常分散,全國各地都有,此類(lèi)攻擊很可能就是由大量受操控“肉雞“組成的僵尸網(wǎng)絡(luò )發(fā)起??梢?jiàn),“肉雞”對于互聯(lián)網(wǎng)、特別是網(wǎng)站系統的威脅是很大的。即便單個(gè)“肉雞”的攻擊能力有限,但如果肉雞數量很多,匯總后的攻擊流量也將是驚人的。

利用開(kāi)放服務(wù)器的反射放大

雖然肉雞的效果顯著(zhù),但是無(wú)論組建還是僵尸網(wǎng)絡(luò )的維護都需要較高的成本,伴隨黑客不斷對更低成本獲得更大效果的追求,利用互聯(lián)網(wǎng)開(kāi)放服務(wù)器發(fā)起反射拒絕服務(wù)攻擊逐漸流行。

圖3: 利用NTP服務(wù)器發(fā)起反射攻擊

反射拒絕服務(wù)攻擊又稱(chēng)DRDoS攻擊(Distributed Reflection Denial of Service),或分布式反射拒絕服務(wù)攻擊。其原理是黑客偽造成被攻擊者的IP地址,向互聯(lián)網(wǎng)上大量開(kāi)放特定服務(wù)的服務(wù)器發(fā)起請求,接收到請求的那些主機根據源IP地址將響應數據包返回給受害者。整個(gè)過(guò)程中,返回響應的服務(wù)器并不知道請求源的惡意動(dòng)機。

黑客往往會(huì )選擇那些響應包遠大于請求包的服務(wù)來(lái)利用,這樣才可以以較小的流量換取更大的流量,獲得幾倍甚至幾十倍的放大效果。一般來(lái)說(shuō),可以被利用來(lái)做放大反射攻擊的服務(wù)包括DNS服務(wù)、NTP服務(wù)、SNMP服務(wù)、Chargen服務(wù)等。

根據US-CERT在2014年1月發(fā)布的預警(Alert TA14-017A),DNS、NTP、SNMP等協(xié)議的反射放大效果以及脆弱性如下圖所示:

圖4: 反射放大攻擊效果和脆弱性一覽

(Source:http://www.tjdsmy.cn/ncas/alerts/TA14-017A)

從上圖可見(jiàn),利用NTP協(xié)議的反射放大效果最好,超過(guò)500倍。也就是說(shuō)攻擊者只需要發(fā)起100Mbps的請求流量,經(jīng)過(guò)NTP服務(wù)器的反射放大,可以換來(lái)5Gbps的攻擊流量。2014年2月,在國外某云計算服務(wù)提供商遭受的400Gbps DDoS攻擊中,黑客就采用了NTP 反射放大攻擊。

SSDP攻擊的崛起

一方面,隨著(zhù)互聯(lián)網(wǎng)上存在DNS、NTP、SNMP等協(xié)議脆弱性的開(kāi)放服務(wù)漏洞不斷被修復,可以用來(lái)發(fā)起反射攻擊的服務(wù)器數量數量越來(lái)越少。另一方面,互聯(lián)網(wǎng)上家用路由器、網(wǎng)絡(luò )攝像頭、打印機、智能家電等設備數量的激增,讓黑客看到了另一個(gè)可以不斷挖掘的金山。這些智能設備普遍采用UPnP(即插即用)協(xié)議作為網(wǎng)絡(luò )通訊協(xié)議, 而UPnP設備的發(fā)現是通過(guò)源端口為1900的SSDP(簡(jiǎn)單服務(wù)發(fā)現協(xié)議)進(jìn)行相互感知。

利用SSDP協(xié)議進(jìn)行反射攻擊的原理與利用DNS服務(wù)、NTP服務(wù)類(lèi)似,都是偽造成被攻擊者的IP地址向互聯(lián)網(wǎng)上大量的智能設備發(fā)起SSDP請求,接收到請求的智能設備根據源IP地址將響應數據包返回給受害者。

圖5: SSDP反射放大攻擊

SSDP反射放大攻擊是一個(gè)迅速崛起的DDoS攻擊方式。從Akamai 2015 Q1 State of the Internet / Security Report報告中可以看出,SSDP反射攻擊已經(jīng)成為T(mén)OP1的DDoS攻擊方式(20.78%)。在2014年Q4,SSDP DDoS的比例只有14%,在2014年Q1,則幾乎沒(méi)有SSDP反射攻擊,如下圖所示:

圖6: SSDP攻擊所占比例最多

(Source:2015 Q1 Akamai’s State of the Internet / Security Report)

根據Arbor Networks在2015年初發(fā)布的《Worldwide Infrastructure Security Report》,SSDP反射攻擊到2014年7月才被關(guān)注,在2014年Q3-Q4期間曾經(jīng)打出過(guò)若干次超過(guò)100Gbps的攻擊流量。

圖7: SSDP攻擊自2014年Q3后異軍突起

(Source:Worldwide Infrastructure Security Report,Arbor networks)

另根據USCERT的數據,SSDP的放大倍數是30倍,雖然較NTP和Chargen等協(xié)議的放大倍數小很多,但是由于互聯(lián)網(wǎng)上智能設備的數量非常龐大,隨著(zhù)IoT的發(fā)展,這個(gè)數字更將呈現幾何級數的增加。這無(wú)疑為黑客提供了豐富的攻擊來(lái)源。

SSDP嚴峻的形勢在阿里云上同樣得到了體現。根據阿里云云盾安全運營(yíng)團隊在2015年6月的統計,在對阿里云用戶(hù)的UDP DDoS攻擊中,80%的攻擊方式為SSDP反射放大攻擊。

下圖是在黑客對阿里云某用戶(hù)攻擊中捕獲的數據包,源端口為1900是SSDP 反射放大攻擊的重要特征之一:

圖8: SSDP攻擊數據包

隨著(zhù)物聯(lián)網(wǎng)和智能設備的快速發(fā)展和普及,利用智能設備展開(kāi)DDoS攻擊會(huì )越來(lái)越普遍。

如何應對?

對于DDoS攻擊,普遍采用的防護手段包括:

(1)源驗證/反向探測,對源進(jìn)行探測和人機識別,段包括cookie、識別碼等;

(2)限源,即對源IP或協(xié)議進(jìn)行限制,blacklist是一個(gè)常見(jiàn)手段;

(3)特征丟棄,依據數據包的特征或訪(fǎng)問(wèn)行為進(jìn)行丟棄,如基于Payload特征、發(fā)包行為特征、QPS特征等;

(4)限速,對流量/訪(fǎng)問(wèn)的速率進(jìn)行限流。

特別對于大流量DDoS攻擊的防護,與電信運營(yíng)商配合也是必不可少的。其中包括與運營(yíng)商配合實(shí)施就源清洗,以及在運營(yíng)商側路由器上對特定協(xié)議或特定來(lái)源的IP進(jìn)行限制都是降低防護開(kāi)銷(xiāo)的辦法。

當然,針對于網(wǎng)絡(luò )層DDoS攻擊(Layer-4 DDoS)和應用層DDoS(Layer-7 DDoS)攻擊不同的攻擊策略,在具體防護時(shí),采取的手段也不盡相同。這里不再贅述。

此外,對于網(wǎng)站來(lái)說(shuō),通過(guò)CDN進(jìn)行DDoS防護也是一個(gè)不錯的手段,CDN多節點(diǎn)彼此互備,以及對協(xié)議的限制,具有與生俱來(lái)的抗DDoS能力和高可用性。同時(shí),CDN往往與云WAF系統配合工作,兩者協(xié)同成為防護HTTP Flood的利器。

上面的方法是否就是防御DDoS攻擊的全部了呢? NO!

隨著(zhù)大數據的興起,依托用戶(hù)訪(fǎng)問(wèn)數據、包括QPS,IP-cookie,IP-Request分布、頁(yè)面點(diǎn)擊等行為數據結合信譽(yù)機制建立起完整的可視化防御系統。結合威脅情報,建立起運營(yíng)商/ISP/DC/區域信息庫、IP地址黑名單、代理庫、黑暗網(wǎng)絡(luò )庫等豐富的情報庫,線(xiàn)上、線(xiàn)下進(jìn)行關(guān)聯(lián)分析,一方面將防御時(shí)間點(diǎn)提前,甚至在攻擊發(fā)起之前就可以預知;另一方面溯源追蹤到攻擊者,有效打擊攻擊者的囂張氣焰。

提交成功!非常感謝您的反饋,我們會(huì )繼續努力做到更好!

這條文檔是否有幫助解決問(wèn)題?

非常抱歉未能幫助到您。為了給您提供更好的服務(wù),我們很需要您進(jìn)一步的反饋信息:

在文檔使用中是否遇到以下問(wèn)題:
-->