国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

我們應該如何有效的防護DDoS攻擊呢?

電子工程師 ? 來源:嘶吼網 ? 作者:walker ? 2021-04-06 11:20 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

想象一下有人使用不同的電話號碼一遍又一遍地打電話給你,而你也無法將他們列入黑名單。最終你可能會選擇關閉手機,從而避免騷擾。這個場景就是常見的分布式拒絕服務(DDoS)攻擊的樣子。

喬布斯(Steve Jobs)推出第一款iPhone之前,DDoS攻擊就已經存在了。它們非常受黑客歡迎,因為它們非常有效,易于啟動,并且幾乎不會留下痕跡。那么如何防御DDoS攻擊呢?你能否確保對你的web服務器和應用程序提供高級別的DDoS攻擊防護?在本文中,我們將討論如何防止DDoS攻擊,并將介紹一些特定的DDoS保護和預防技術。

DDoS攻擊的類型和方法

分布式拒絕服務攻擊(簡稱DDoS)是一種協同攻擊,旨在使受害者的資源無法使用。它可以由一個黑客組織協同行動,也可以借助連接到互聯網的多個受破壞設備來執行。這些在攻擊者控制下的設備通常稱為僵尸網絡。

有多種執行DDoS攻擊的工具:例如Trinoo,Stacheldraht,Shaft,Knight,Mstream等。這些工具的可用性是DDoS攻擊如此廣泛和流行的原因之一。

DDoS攻擊可以持續數百小時

DDoS攻擊可能持續幾分鐘、幾小時、甚至是幾天。卡巴斯基實驗室的一份報告顯示,近年來時間最長的DDoS攻擊之一發生在2018年1月,它持續了將近300個小時。

發起DDoS攻擊有兩種常見方法:

利用軟件漏洞。黑客可以針對已知和未知軟件漏洞,并發送格式錯誤的數據包,以試圖破壞受害者的系統。

消耗計算或通信資源。黑客可以發送大量合法的數據包,從而消耗受害者的網絡帶寬、CPU或內存,直到目標系統無法再處理來自合法用戶的任何請求。

雖然沒有標準的DDoS攻擊分類,但我們可以將其分為四大類:

容量耗盡攻擊

協議攻擊

應用程序攻擊

0 day漏洞DDoS攻擊

圖1顯示了DDoS攻擊的最常見分類之一。

圖1. DDoS攻擊的分類

讓我們仔細研究一下每種類型的攻擊。

容量耗盡攻擊

容量耗盡攻擊(Volumetric attacks)通常借助僵尸網絡和放大技術,通過向終端資源注入大量流量來阻止對終端資源的訪問。最常見的容量耗盡攻擊類型有:

UDP洪水攻擊。黑客發送用戶數據報協議(UDP)包偽造受害者的源地址到隨機端口。主機生成大量的回復流量并將其發送回受害者。

ICMP洪水攻擊。黑客使用大量的互聯網控制消息協議(ICMP)請求或ping命令,試圖耗盡受害者的服務器帶寬。

Netscout在2018年報告了迄今為止最大的DDoS攻擊之一:一家美國服務提供商的客戶面臨著1.7 Tbps的大規模反射放大攻擊。

協議攻擊

根據Verisign 2018年第1季度DDoS趨勢報告,協議攻擊針對的是協議工作方式的漏洞,這是第二大最常見的攻擊媒介。最常見的協議攻擊類型有:

SYN洪水攻擊。黑客利用了三向握手TCP機制的漏洞。客戶端將SYN數據包發送到服務器,接收SYN-ACK數據包,并且永遠不會將ACK數據包發送回主機。因此,受害者的服務器留下了許多未完成的SYN-ACK請求,并最終導致崩潰。

死亡之Ping。攻擊–黑客使用簡單的Ping命令發送超大數據包,從而導致受害者的系統凍結或崩潰。

SYN洪水攻擊是2014年用來摧毀***的五種攻擊媒介之一。

應用程序攻擊

應用程序攻擊利用協議棧(六),協議棧(七)中的漏洞,針對特定的應用程序而不是整個服務器。它們通常針對公共端口和服務,如DNS或HTTP。最常見的應用程序攻擊有:

HTTP洪水攻擊。攻擊者用大量的標準GET和POST請求淹沒應用程序或web服務器。由于這些請求通常顯示為合法流量,因此檢測HTTP洪水攻擊是一個相當大的挑戰。

Slowloris。正如其名,Slowloris緩慢地使受害者的服務器崩潰。攻擊者按時間間隔和一小部分向受害者的服務器發送HTTP請求。服務器一直在等待這些請求完成,但永遠不會發生。最終,這些未完成的請求耗盡了受害者的帶寬,使合法用戶無法訪問服務器。

在2009年總統大選后,黑客專家利用Slowloris攻擊來關閉伊朗的政府網站。

0 day漏洞DDoS攻擊

除了眾所周知的攻擊之外,還存在0 day漏洞DDoS攻擊。他們利用尚未修補的未知軟件漏洞或使用不常見的攻擊媒介,因此更加難以檢測和防御。例如,早在2016年,攻擊者利用輕型目錄訪問協議(LDAP)發起了放大系數高達55的攻擊。

現在讓我們談談檢測DDoS攻擊的方法。

檢測DDoS攻擊

雖然不可能完全阻止DDoS攻擊的發生,但有一些有效的做法可以幫助你檢測和停止正在進行的DDoS攻擊。

異常檢測:統計模型和機器學習算法(例如神經網絡,決策樹和近鄰算法)可用于分析網絡流量并將流量模式分類為正常或DDoS攻擊。你還可以搜索其他網絡性能因素中的異常,例如設備CPU利用率或帶寬使用情況。

基于知識的方法:使用諸如特征碼分析、狀態轉換分析、專家系統、描述腳本和自組織映射等方法,你可以通過將流量與已知攻擊的特定模式進行比較來檢測DDoS。

ACL和防火墻規則:除了入口/出口流量過濾之外,訪問控制列表(ACL)和防火墻規則可用于增強流量可見性。特別是,你可以分析ACL日志,以了解通過網絡運行的流量類型。你還可以根據特定的規則、簽名和模式配置web應用程序防火墻來阻止可疑的傳入流量。

入侵防御和檢測系統警報:入侵防御系統(IPS)和入侵檢測系統(IDS)提供了額外的流量可見性。盡管誤報率很高,但是IPS和IDS警報可以作為異常和潛在惡意流量的早期指示。

在早期階段檢測正在進行的攻擊可以幫助你減輕其后果。但是,你可以采取適當的預防措施來防范DDoS攻擊,使攻擊者更難淹沒或破壞你的網絡。

如何編寫一個有效的防護DDoS攻擊的解決方案

無論你是想創建自己的有效防護DDoS攻擊的解決方案,還是要為Web應用程序尋找商業化的DDoS攻擊防護系統,都要牢記以下一些基本系統要求:

混合DDoS檢測方法。基于特征碼和基于異常的檢測方法的組合是檢測不同類型的DDoS攻擊的關鍵。

防御3–4級和6–7級攻擊。如果你的解決方案能夠檢測并抵御所有三種主要類型的DDoS攻擊:容量攻擊、應用攻擊和協議攻擊,則更可取。

有效的流量過濾。DDoS保護的最大挑戰之一是區分惡意請求與合法請求。很難創建有效的過濾規則,因為涉及DDoS攻擊的大多數請求看起來都好像是來自合法用戶。諸如速率限制之類的流行方法通常會產生很多誤報,導致阻止合法用戶訪問你的服務和應用程序。

SIEM集成。將防DDoS解決方案與SIEM系統良好結合非常重要,這樣你就可以收集有關攻擊的信息,對其進行分析,并使用它來改善DDoS的保護并防止以后發生攻擊。

如果滿足這些要求對你來說太難了,那么考慮向專家尋求幫助。你需要一支經驗豐富的開發團隊,他們對網絡安全、云服務和web應用程序有深入的了解,才能構建高質量的DDoS防御解決方案。像這樣的團隊很難在內部組織起來,但你可以隨時尋求第三方團隊的幫助。

防止DDoS攻擊

即使你無法阻止DDoS攻擊的發生,但你有能力讓攻擊者更難關閉你的網站或應用程序。這就是DDoS預防技術關鍵的地方。你可以使用兩種DDoS預防機制:常規預防措施和過濾技術。

常規的DDoS防護機制是比較常見的措施,可以幫助你使Web應用程序或服務器對DDoS攻擊更具彈性。這些措施包括:

使用防火墻。雖然防火墻不能保護你的應用程序或服務器免受復雜的DDoS攻擊,但它們仍然可以有效地處理簡單的攻擊。

安裝最新的安全補丁。大多數攻擊針對特定的軟件或硬件漏洞,因此及時部署所有補丁可以幫助你降低攻擊風險。

禁用未使用的服務。黑客攻擊的應用程序和服務越少越好。確保禁用所有不需要和未使用的服務和應用程序,以提高網絡的安全性。

過濾機制使用不同的方法來過濾流量并阻止潛在的危險請求。這些機制包括入口/出口過濾,基于歷史的IP過濾和基于路由器的數據包過濾。

保護Web應用程序免受DDoS攻擊的最佳做法

除了特定的DDoS防范機制,還有幾種做法可以幫你的web應用程序提供額外的DDoS保護:

限制漏洞數量。除非迫不得已,否則不要公開你的應用程序和資源。這樣,你可以限制攻擊者可能針對的基礎架構中的漏洞數量。你還可以禁止將互聯網流量直接發送到數據庫服務器和基礎結構的其他關鍵部分。

擴展負載。考慮使用負載平衡器和內容分發網絡(CDN),通過平衡資源負載來減輕攻擊的影響,這樣即使在攻擊期間也可以保持在線。

仔細選擇你的云提供商。尋找一個值得信賴的云服務提供商,并提供自己的DDoS緩解策略。確保他們的策略可檢測和緩解基于協議,基于卷和應用程序級別的攻擊。例如,一些云提供商使用anycasting網絡在具有相同IP地址的多臺機器之間劃分大量請求。

使用第三方DDoS緩解服務?–考慮將web應用程序的保護委托給第三方供應商。DDoS緩解服務甚至可以在問題流量到達受害者網絡之前將其清除。你可以從基于DNS的網關服務或基于協議的解決方案中查找有問題的邊界攻擊。

結論

黑客不斷使用和改進DDoS攻擊來破壞特定服務、大小型企業甚至公共和非營利組織的工作。這些攻擊的主要目的是耗盡受害者的資源,從而使他們的服務、應用程序或網站崩潰。

雖然無法完全阻止DDoS攻擊的發生,但有一些有效的DDoS攻擊保護技術和方法可用于增強基礎設施抵御DDoS攻擊并減輕其后果。

編輯:jq

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • cpu
    cpu
    +關注

    關注

    68

    文章

    11279

    瀏覽量

    224982
  • 容量
    +關注

    關注

    0

    文章

    119

    瀏覽量

    21808
  • ICMP
    +關注

    關注

    0

    文章

    52

    瀏覽量

    15588
  • DDoS攻擊
    +關注

    關注

    2

    文章

    74

    瀏覽量

    6184
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    NETSCOUT揭示DDoS攻擊在復雜程度、基礎設施容量和威脅主體能力方面的質變

    NETSCOUT??SYSTEMS, INC. (NASDAQ: NTCT)今日發布《2025年下半年分布式拒絕服務(DDoS)威脅情報報告》。報告揭示,攻擊者的精密協作、高韌性僵尸網絡和被入侵的物
    的頭像 發表于 03-05 16:19 ?56次閱讀

    一文讀懂 SD-WAN 安全防護:守護公網組網的安全屏障

    ,如何為SD-WAN搭建全方位的安全防護體系,成為企業網絡建設的關鍵。今天我們就用通俗的方式,聊聊SD-WAN的安全邏輯和防護手段。SD-WAN的安全防護整體分為兩
    的頭像 發表于 03-03 13:59 ?314次閱讀
    一文讀懂 SD-WAN 安全<b class='flag-5'>防護</b>:守護公網組網的安全屏障

    如何評估SDRAM的有效帶寬

    在進行電子系統設計時,我們經常會用到SDRAM(SDR SDRAM或者DDRX SDRAM)作為緩沖單元,但是如何評估SDRAM的有效帶寬(評估有效帶寬才能夠了解當前緩沖單元以及驅動
    的頭像 發表于 01-12 09:17 ?340次閱讀
    如何評估SDRAM的<b class='flag-5'>有效</b>帶寬

    網絡攻擊形態持續升級,哪些云安全解決方案更能應對 DDoS 等復雜威脅?

    在云計算和數字化業務高度普及的今天,網絡攻擊早已不再是偶發事件,而成為企業運營中必須長期應對的現實風險。從最初的大規模 DDoS 攻擊,到如今更加隱蔽、持續、自動化的攻擊形態,安全威脅
    的頭像 發表于 12-17 09:53 ?416次閱讀

    攻擊逃逸測試:深度驗證網絡安全設備的真實防護能力

    攻擊逃逸測試通過主動模擬協議混淆、流量分割、時間延遲等高級規避技術,能夠深度驗證網絡安全設備的真實防護能力。這種測試方法不僅能精準暴露檢測引擎的解析盲區和策略缺陷,還能有效評估防御體系在面對隱蔽
    發表于 11-17 16:17

    針對AES算法的安全防護設計

    。 2. 硬件層面的防護 隨機掩碼技術是目前唯一可證安全的技術手段,我們便采用掩碼技術作為AES的抗功耗擊手段。 掩碼技術對加密過程中的中間數據做隨機化處理,使攻擊者很難采集到有效的功
    發表于 10-28 07:38

    高防服務器對CC攻擊的防御原理是什么?

    CC攻擊本質上是一種“慢刀子割肉”的應用層DDoS攻擊。它不像傳統DDoS那樣用海量流量直接沖垮帶寬,而是模擬大量真實用戶,持續向服務器發送“看似合法”的請求,目的是耗盡服務器的CPU
    的頭像 發表于 10-16 09:29 ?617次閱讀

    服務器DDoS防御硬件故障最有效的解決辦法

    針對服務器 DDoS 防御硬件故障,可采取多維度解決策略。一是構建硬件冗余,采用主備設備自動切換,關鍵組件配備 N+1 冗余;二是分布式部署,跨地域布局防御節點,通過智能 DNS 分流;三是完善
    的頭像 發表于 09-24 11:06 ?478次閱讀

    Ansible Playbook自動化部署Nginx集群指南

    面對日益猖獗的DDoS攻擊,手動部署防護已經out了!今天教你用Ansible一鍵部署具備DDoS防御能力的Nginx集群,讓攻擊者哭著回家
    的頭像 發表于 08-06 17:54 ?810次閱讀

    mos管對靜電的防護電路

    本文主要介紹了MOS管的靜電防護問題。通過從源頭隔絕靜電入侵、加裝電壓保險絲和優化PCB布局等方式,可以有效防止靜電擊穿。防護電路設計的關鍵策略包括:從源頭隔絕靜電入侵、柵極保護和PCB布局的微觀防御體系。
    的頭像 發表于 06-25 10:11 ?1792次閱讀
    mos管對靜電的<b class='flag-5'>防護</b>電路

    TCP攻擊是什么?有什么防護方式?

    DDoS高防產品、CC防御產品,但是對于TCP攻擊防護不是特別的理想。那么, TCP攻擊是什么?有什么防護方式? TCP
    的頭像 發表于 06-12 17:33 ?1008次閱讀

    芯盾時代助力贛州銀行構建全渠道數字安全防護體系

    芯盾時代中標贛州銀行,基于自主研發的設備指紋產品,通過集成運營商UAID能力實現跨渠道設備ID統一,并具備實時風險監測、反欺詐攔截等功能,有效解決 “數據孤島” 和黑灰產攻擊等風險,為贛州銀行構建全渠道數字安全防護體系注入新動能
    的頭像 發表于 05-22 09:21 ?891次閱讀

    授時安全防護裝置是什么?怎么選?

    在現代社會,時間對于人們來說至關重要。為了確保準確的時間顯示和避免時間誤差帶來的安全隱患,授時安全防護裝置應運而生。那么,授時安全防護裝置究竟是什么?如何選購?本文將為您詳細介紹。
    的頭像 發表于 04-22 15:25 ?864次閱讀
    授時安全<b class='flag-5'>防護</b>裝置是什么?怎么選?

    華為聯合發布2024年全球DDoS攻擊態勢分析報告

    在智能化轉型的浪潮中,企業對網絡的依賴程度與日俱增。與此同時,DDoS攻擊以其迅猛的增長態勢、復雜的攻擊手法,成為2024年突出的網絡安全威脅。
    的頭像 發表于 04-10 09:59 ?1004次閱讀

    華納云如何為電商大促場景扛住Tb級攻擊不宕機?

    容量的SCDN服務:確保SCDN服務具有足夠的帶寬容量來吸收和處理大規模的DDoS攻擊,從而保護源站不受影響。 啟用高級安全防護功能:如DDoS攻擊
    的頭像 發表于 03-25 15:14 ?833次閱讀