防止 DDoS 攻击的五个「大招」!

提到 DDoS 攻击,很多人不会陌生。上周,美国当地时间 12 月 29 日,专用虚拟服务器提供商 Linode 遭到 DDoS 攻击,直接影响其 Web 服务器的访问,其中 API 调用和管理功能受到严重影响,在被攻击的一周之内仍有部分功能不可用,严重影响其业务和成千上万使用 Linode 服务的用户。

什么是 DDoS 攻击?

DDoS,即分布式拒绝服务(Distributed Denial of Service)攻击,指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动攻击,从而成倍地提高拒绝服务攻击的威力。

DDoS 的攻击方式有很多种,最基本的 DDoS 攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。单一的 DoS 攻击一般是采用一对一方式,当攻击目标 CPU 速度低、内存小或者网络带宽小等各项指标值不高时,它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得 DoS 攻击的困难程度加大了——目标对恶意攻击包的消化能力加强了不少。这时候分布式的拒绝服务攻击手段(DDoS)就应运而生。DDoS 就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。

据统计,2015 年针对企业的 DDoS 攻击持续增长,根据 Akamai 的调查报告,2015 年 DDoS 攻击增长了史无前例的 180% !对于本次事件的 Linode 来说,早在 2013 年,Linode 就曾受到过大规模的 DDoS 攻击。面对 DDoS 这样的周期性挑衅,我们应该找出被攻击的原因,建立有效的防御体系来抵御攻击。

防止 DDoS 攻击的方式

1.减少公开暴露

之前曝光的的 Booter 网站或者是臭名昭著的 LizardSquad 旗下站 LizardStresser,都提供付费 DDoS 攻击某一目标的服务,而且这些网站都会将攻击伪装成合法的载入测试来进行攻击。这个黑客组织在 2014 年的圣诞节期间利用 DDoS 攻击了微软的 Xbox Live 和索尼的 PSN 网络,令许多玩家很长时间无法正常娱乐。

对于企业来说,减少公开暴露是防御 DDoS 攻击的有效方式,对 PSN 网络设置安全群组和私有网络,及时关闭不必要的服务等方式,能够有效防御网络黑客对于系统的窥探和入侵。具体措施包括禁止对主机的非开放服务的访问,限制同时打开的 SYN 最大连接数,限制特定 IP 地址的访问,启用防火墙的防 DDoS 的属性等。

(图片来源:OneRASP

2.利用扩展和冗余

DDoS 攻击针对不同协议层有不同的攻击方式,因此我们必须采取多重防护措施。利用扩展和冗余可以防患于未然,保证系统具有一定的弹性和可扩展性,确保在 DDoS 攻击期间可以按需使用,尤其是系统在多个地理区域同时运行的情况下。任何运行在云中的虚拟机实例都需要保证网络资源可用。

微软针对所有的 Azure 提供了域名系统(DNS)和网络负载均衡,Rackspace 提供了控制流量流的专属云负载均衡。结合 CDN 系统通过多个节点分散流量,避免流量过度集中,还能做到按需缓存,使系统不易遭受 DDoS 攻击。

3.充足的网络带宽保证

网络带宽直接决定了能抗受攻击的能力,假若仅仅有 10M 带宽的话,无论采取什么措施都很难对抗当今的 SYNFlood 攻击,至少要选择 100M 的共享带宽,最好的当然是挂在1000M 的主干上了。但需要注意的是,主机上的网卡是 1000M 的并不意味着它的网络带宽就是千兆的,若把它接在 100M 的交换机上,它的实际带宽不会超过 100M,再就是接在 100M 的带宽上也不等于就有了百兆的带宽,因为网络服务商很可能会在交换机上限制实际带宽为 10M,这点一定要搞清楚。

4.分布式服务拒绝 DDoS 攻击

所谓分布式资源共享服务器就是指数据和程序可以不位于一个服务器上,而是分散到多个服务器。分布式有利于任务在整个计算机系统上进行分配与优化,克服了传统集中式系统会导致中心主机资源紧张与响应瓶颈的缺陷,分布式数据中心规模越大,越有可能分散 DDoS 攻击的流量,防御攻击也更加容易。

5.实时监控系统性能

除了以上这些措施,对于系统性能的实时监控也是预防 DDoS 攻击的重要方式。不合理的 DNS 服务器配置也会导致系统易受 DDoS 攻击,系统监控能够实时监控系统可用性、API、CDN 以及 DNS 等第三方服务商性能,监控网络节点,清查可能存在的安全隐患,对新出现的漏洞及时进行清理。骨干节点的计算机因为具有较高的带宽,是黑客利用的最佳位置,因此对这些主机加强监控是非常重要的。

另外,通过缩短 SYN 半连接的 time out 时间也能有效防止 DDoS 攻击,系统监控能够通过自主设置的 Time out 阈值发送报警,对系统情况进行整体的把控。

(图片来源:Cloud Test)

Cloud Test 是基于云技术的实时监控系统,能够帮大家实时监控网站性能,监控CDN、DNS、API等第三方服务提供商的可用性,实现应用性能及时监测及时报警。想阅读更多技术文章,请访问 OneAPM 官方技术博客

时间: 2024-10-26 14:03:17

防止 DDoS 攻击的五个「大招」!的相关文章

如何找个海外高防服务器,防御DDOS攻击呢?

如今大数据时代,DDOS攻击让很多站长头疼,找不到一台好的高防服务器也成了站长心目中的心病.那么,哪里有好的高防服务器呢?哪里有能防御DDOS的海外高防服务器呢?什么是DDOs攻击呢? DDoS攻击是利用一批受控制的机器向一台机器发起攻击,这样来势迅猛的攻击令人难以防备,因此具有较大的破坏性.如果说 以前网络管理员对抗Dos可以采取过滤IP地址方法的话,那么面对当前ddos众多伪造出来的地址则显得没有办法. (1)定期扫描 要定期扫描现有的网络主节点,清查可能存在的安全漏洞,对新出现的漏洞及时进

【转】《从入门到精通云服务器》第四讲—DDOS攻击

上周咱们深入分析了云服务器的配置问题,好了,现在手上有了云服务器之后,我们又不得不提它:DDOS攻击.这是所有运维者的心头痛,也是任何公司听闻后都将心惊胆战的强大对手.下面我们将用浅显易懂的方式讲述什么叫DDOS攻击. DDOS攻击形象比喻 某饭店可以容纳100人同时就餐,某日有个商家恶意竞争,雇佣了200人来这个饭店坐着不吃不喝,导致饭店满满当当无法正常营业.(DDOS攻击成功) 老板当即大怒,派人把不吃不喝影响正常营业的人全都轰了出去,且不再让他们进来捣乱,饭店恢复了正常营业.(添加规则和黑

一次DDOS攻击引起的安全漫谈

昨天,U-EEE的网站收到了持续数分钟的DDOS攻击,在数据库.虚拟磁盘和Web 服务器.SSH服务器依次满载之后,攻击依然持续了数分钟,在所有漏洞尝试无果后,攻击者放弃了攻击,系统恢复了正常访问. LogWatch发回的报告中显示,攻击针对常用的系统了漏洞均做了尝试,这些不仅仅包含了已有软件的漏洞,也包含了对人为过失漏洞的尝试. 看到报告时,其实觉得有点好玩,因为,曾经我们都是脚本小子,甚至我在想如果对方留下某种形式的联系方式,也许我们可以聊一聊如何加固服务器,哈哈:) 玩笑归玩笑,互联网上安

DDoS攻击现状与防御机制浅析

写在前面的话 对于企业和组织而言,分布式拒绝服务攻击(DDoS)不仅是非常痛苦的,而且还会给公司打来巨大的损失.那么我们应该如何防御这种攻击呢?在此之前,我们可以通过带外系统或流量清洗中心来抵御DDoS攻击.但是现在我们又多了一种防御方法,即内联缓解(inline mitigation),这也是一种可行的自动化解决方案. DDoS攻击概述 实际上,DDoS攻击完全可以被当作“大规模网络攻击”的代名词.而且在某些特殊的攻击场景中,攻击流量可以达到每秒钟好几百Gbits,但是这种情况相对来说比较罕见

被DDOS攻击的解决方法

在DDOS分布式借"机"堵塞正常访问的非法攻击中,任何技术高手都成了文科生.只能用非专业的方法解决.DDOS攻击的重心是堵塞服务器,给域名解析访问造成困难,被攻击后我们可以采用以下方法: 第一步,用一切方法告诉你的网友,通过IP来打开主页.这样做的目的有二,一是保持保证局部的形象正常:二是引诱非法攻击者去堵塞IP,给他多一个露出马脚的机会. 第二步,也就是第一步的同时,向政府机关报案.现在国家法定的网络安全侦察机构是公安部十一局,即公安部公共信息网络安全监察局及各地公安机关所属处.这是

大数据DDos检测——DDos攻击本质上是时间序列数据,t+1时刻的数据特点和t时刻强相关,因此用HMM或者CRF来做检测是必然! 和一个句子的分词算法CRF没有区别!

DDos攻击本质上是时间序列数据,t+1时刻的数据特点和t时刻强相关,因此用HMM或者CRF来做检测是必然!--和一个句子的分词算法CRF没有区别!注:传统DDos检测直接基于IP数据发送流量来识别,通过硬件防火墙搞定.大数据方案是针对慢速DDos攻击来搞定.难点:在进行攻击的时候,攻击数据包都是经过伪装的,在源IP 地址上也是进行伪造的,这样就很难对攻击进行地址的确定,在查找方面也是很难的.这样就导致了分布式拒绝服务攻击在检验方法上是很难做到的.领域知识见:http://blog.csdn.n

linux笔记_防止ddos攻击

一.什么是DoS攻击 DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务.最常见的DoS攻击有计算机网络带宽攻击和连通性攻击.带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过.连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求. 二.什么是DDoS攻击 分布式拒绝服务(DDoS:Distrib

转载-浅谈Ddos攻击攻击与防御

EMail: jianxin#80sec.comSite: http://www.80sec.comDate: 2011-2-10From: http://www.80sec.com/ [ 目录 ]一 背景二 应急响应三 常见ddos攻击及防御四 根源及反击五 总结 一 背景 在前几天,我们运营的某网站遭受了一次ddos攻击,我们的网站是一个公益性质的网站,为各个厂商和白帽子之间搭建一个平台以传递安全问题等信息,我们并不清楚因为什么原因会遭遇这种无耻的攻击.因为我们本身并不从事这种类型的攻击,这

【转】Linux下从TCP状态机,三次握手判断DDOS攻击

从TCP状态机判断DDOS攻击 一.TCP协议 TCP 协议是传送层的核心协议,提供了可靠面向连接的协议,分为三次握手和四次断开,在这个过程中TCP有个状态机,记录不同阶段的状态. 二. TCP握手和断开 这里不着重介绍三次握手和四次断开,只是附加一个图解,这部分详细内容大家自行脑补:参考链接:https://blog.csdn.net/qzcsu/article/details/72861891 2.1 握手协议: 2.2 断开过程 三.TCP的状态机 在协议建立和断开过程,tcp协议一直要维