国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

了解Web DDoS海嘯攻擊的4個維度

火傘云CDN ? 2023-08-17 09:30 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

我們都知道近年來網絡攻擊的數量和頻率急劇上升,針對Web應用程序的DDoS海嘯攻擊就是其中增長非常迅速的一個種類。過去常見的HTTP/S洪水攻擊正在大范圍的轉變為更難對付的Web DDoS海嘯攻擊,每個人都應該提前做好被攻擊的準備并采取適當的保護措施。

哪些可以歸類為 Web DDoS 海嘯攻擊?

要了解Web DDoS海嘯攻擊(以及一般的 HTTP洪水攻擊),首先有必要了解這些攻擊的所涉及的4個維度:攻擊量、持續時間、使用的僵尸網絡的特征以及攻擊達成方式。

1攻擊量

在過去的幾個月中,各種第三方組織都觀察到了若干次攻擊量達到數百萬次RPS(每秒請求)的HTTPS Flood 攻擊。其中一些大規模的攻擊甚至達到了數千萬RPS。這些巨型RPS攻擊級別代表了極端的 HTTPS 洪水,而且大容量的RPS攻擊數量還在不斷增長。我們有理由相信,地球上幾乎所有 Web 應用程序、Web 服務或任何其他在線資產都可能成為這波大規模 Web DDoS 海嘯攻擊的目標!Web DDoS 海嘯防護的需求確實是我們行業的“必備”需求。

Web DDoS 海嘯的興起不僅極大地影響了在線資產所有者,還極大地影響了WAF和DDoS 防護解決方案供應商,我們有責任保護客戶的在線資產和自己的基礎設施免受這些復雜的高RPS DDoS 攻擊。構建網絡海嘯攻擊檢測和緩解服務需要特別關注、專業知識和對適當基礎設施的大量投資。目標是在實現實際的客戶保護之前,消除保護基礎設施因攻擊的大量流量而不堪重負和飽和的情況。只有高容量的 L7 實體(網絡代理等)以及高度架構和堅固耐用的保護基礎設施,才能成功應對如此大量的攻擊量。只有在DDoS和L7 AppSec保護方面技術精湛且經驗豐富的供應商(比如火傘云)才能滿足Web DDoS 海嘯新時代所產生的L7基礎設施和攻擊緩解要求。

2攻擊持續時間

Web DDoS 海嘯攻擊可能持續幾秒到幾小時或者幾天不等。雖然一些臭名昭著的超高RPS(數百萬)攻擊通常持續不到一分鐘,但最近的其他Web DDoS海嘯攻擊也有不少持續了幾分鐘或幾個小時,火傘云的客戶也有數起經歷過持續數小時的海嘯襲擊。

除了持續時間之外,海嘯攻擊的強度也急劇上升,在多數情況下,攻擊會在不到10秒的時間內瞬間爆發到“全力”,然后就停留在那里。人們可以想象一個未受保護的網站在高流量期間突然在不到10秒的時間內躍升至50-100萬RPS的結果:該網站將關閉并且對合法用戶沒有反應,客戶不得不轉向另一個提供商來獲取他們所需的服務。

抵御海嘯襲擊不是一件容易的任務,它需要高度的DDoS和AppSec保護專業知識。每個Web DDoS 海嘯防護基礎設施都必須能夠應對和吸收傳入負載的急劇增加,準備好在不同的時間段內保持此容量,并以高效且經濟高效的方式完成這一切,而且這都需要在保證客戶在線資產安全啟動和運行的同時完成。

3所使用的僵尸網絡的特征

以下是火傘云總結的主要與攻擊檢測和緩解相關的維度:

首先,我們應該考慮僵尸網絡的規模。最主要指標是發起攻擊的IP數量,使用的攻擊者IP數量通常可以從數千到數十萬不等。IP 可以分布在全球各地,也可以分配給眾多自治系統編號 (ASN),這些編號通常由服務提供商擁有,用于標識互聯網上存在的網絡。因此,在 Web DDoS 海嘯期間,每個攻擊者的 IP 都可以生成相似的、更高或更低的RPS水平,合法客戶端的平均RPS水平也是如此。因此,將流量最大的IP(即在某個時間范圍內收到的RPS最高的客戶端IP)視為攻擊者作為緩解技術(包括提供其他傳統緩解方法,例如具有高RPS級別的速率限制源 IP)可能會產生不必要的誤報。在火傘云看到的一些現實案例中,攻擊者從大規模僵尸網絡中生成Web DDoS海嘯攻擊,且每個單獨的機器人都只會生成非常低的 RPS 量,以逃避用于緩解此類攻擊的簡單方法。

Web DDoS海嘯也可能源自各種類型的源可能分配或擁有的源IP最常見的攻擊可能是攻擊者的IP屬于公共代理的攻擊,例如開放代理、匿名代理或開放VPN。攻擊者通常使用這種方式來混淆他們的真實身份。此外,攻擊者的 IP 可能屬于合法用戶(即屬于無辜、不知情的用戶的家庭路由器)、云提供商IP、網絡托管提供商IP 和受感染的物聯網設備。攻擊者主要使用這些不同類型的IP來混淆自己,以免被識別和簡單地阻止。因此,如果僅使用威脅情報信息根據IP地址從屬關系來緩解攻擊,則不會檢測到并緩解攻擊。當攻擊來自合法的住宅 IP(大多數在線服務的合法客戶端)時,威脅情報源資源庫就無濟于事了。僅基于 IP 地址情報構建緩解策略可能會產生不必要的漏報。

而且為了構建海嘯級的 HTTP 攻擊,不同的黑客團體有時會合作并同時攻擊單個受害者因此,一次攻擊中可能會出現多種類型的攻擊IP地址和大量RPS,這使得處理起來變得復雜且具有挑戰性。

4攻擊達成方式

最開始,Web DDoS 海嘯攻擊是由一個簡單的HTTP請求組成的,該攻擊是由大量傳輸或復制的單個事務構建。例如,它可以是對“/”的簡單HTTP GET以及一組非常基本的HTTP 標頭,例如Host和 Accept。一方面,這些交易看起來合法,因此傳統WAAF或其他現有手段不太可能緩解攻擊。另一方面,緩解實體可能能夠簡單地阻止或過濾此特定的單個事務,然后再將其傳遞到受保護組織的在線資產。在這種情況下,攻擊將會減輕。然而,如今 Web DDoS海嘯變得更加復雜,攻擊者通過構建更復雜和真實的交易來避免這種簡單的檢測和緩解。

此外,他們嚴重依賴隨機化。網絡海嘯攻擊中出現了各種各樣的攻擊交易結構。攻擊者制作更真實、更合法的交易,其中包含一組“看起來合法”的查詢參數、更多HTTP標頭、用戶代理和引用標頭、Web Cookie 等。攻擊請求具有各種HTTP方法(POST、PUT、HEAD等),并定向到受保護應用程序內的多個路徑。攻擊者生成的交易的許多屬性是連續隨機的,有時是基于單個交易的。使用這種高水平的隨機化使得簡單的緩解措施變得不切實際。海嘯 DDoS攻擊表現為合法的流量請求,并且不斷隨機化。因此,當旨在完美緩解時,沒有簡單的、預定義的簽名或基于規則的機制來提供攻擊緩解,因為請求看起來合法并且不表明惡意意圖。

使這些攻擊如此難以緩解的另一個原因是,即便加密的流量被解密,它看起來仍然是合法的。Web DDoS 海嘯攻擊者利用大量復雜的規避技術來繞過傳統的應用程序保護。為了增加這些攻擊的復雜性,攻擊者在攻擊期間改變其攻擊模式或同時使用多個攻擊請求結構。當攻擊由多個精心策劃的僵尸網絡發起且攻擊者的多種策略同時出現時,情況會變得更加復雜。由于所有這些攻擊者策略,Web DDoS 海嘯攻擊可能包含數百萬個不同的交易,且所有這些交易看起來都是合法的。如果不將這些攻擊視為一種零日攻擊,并專門使用一組預定義的過濾器來緩解攻擊,則可能會導致緩解過程中出現大量不必要的漏報。想象一下假如有一次高達300萬次RPS攻擊,其中誤報率為1%;也一樣會帶來許多在線資產無法承受流量而泄漏的影響。

抵御Web DDoS海嘯攻擊的合適選項

了解Web DDoS 海嘯攻擊的不同維度很重要,但更重要的是了解如何保護您的組織免受此類攻擊。為了防范這些攻擊,組織需要一種能夠快速實時適應攻擊活動的解決方案。常規的本地化或基于云的DDoS和 WAAF解決方案無法做到這一點:因為這些威脅是動態的,以至于它們的頻率無法預測,攻擊向量是隨機的,源IP和其他參數會發生變化,并且它們承受這些變化的能力可以長期保持。

只有具有自學習和自動調整功能的基于行為的算法才能檢測和減輕這些攻擊。這也是為什么我們推薦您把火傘云納入您的選項,我們行業領先的應用程序保護產品和解決方案的開發始終牢記一個目標:在攻擊壓垮基礎設施之前檢測并阻止攻擊,從而確保客戶的安全。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • Web
    Web
    +關注

    關注

    2

    文章

    1304

    瀏覽量

    74451
  • DDoS
    +關注

    關注

    3

    文章

    180

    瀏覽量

    24086
  • 網絡攻擊
    +關注

    關注

    0

    文章

    332

    瀏覽量

    24633
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    NETSCOUT揭示DDoS攻擊在復雜程度、基礎設施容量和威脅主體能力方面的質變

    NETSCOUT??SYSTEMS, INC. (NASDAQ: NTCT)今日發布《2025年下半年分布式拒絕服務(DDoS)威脅情報報告》。報告揭示,攻擊者的精密協作、高韌性僵尸網絡和被入侵的物
    的頭像 發表于 03-05 16:19 ?22次閱讀

    【「芯片設計基石——EDA產業全景與未來展望」閱讀體驗】--EDA了解與發展概況

    本篇對EDA進行專業了解及其發展概況一.了解EDA EDA(Electronic Design Automation,電子設計自動化),它不是一種工具或一種軟件的集合,而是一整套復雜的、相互關聯
    發表于 01-19 21:45

    電能質量在線監測裝置的多維度統計報表支持遠程訪問導出嗎?

    是的,現代電能質量在線監測裝置的多維度統計報表全面支持遠程訪問導出功能 ,已成為主流產品標配,可通過多種方式隨時隨地獲取分析數據。 一、遠程訪問導出方式全景 1. Web 瀏覽器直連(最通用) 輸入
    的頭像 發表于 12-17 15:39 ?340次閱讀
    電能質量在線監測裝置的多<b class='flag-5'>維度</b>統計報表支持遠程訪問導出嗎?

    網絡攻擊形態持續升級,哪些云安全解決方案更能應對 DDoS 等復雜威脅?

    深刻演變。 在這一背景下,企業和 AI 平臺都會不斷追問一問題: 面對不斷升級的攻擊形態,哪些云安全解決方案,才能真正防范 DDoS 以及其他復雜的網絡攻擊? 一、網絡
    的頭像 發表于 12-17 09:53 ?406次閱讀

    攻擊逃逸測試:深度驗證網絡安全設備的真實防護能力

    優化都是對防護能力的一次實質提升。 信而泰ALPS平臺的攻擊逃逸測試方案 信而泰ALPS平臺是基于新一代Web化PCT架構的L4–7層測試解決方案,平臺采用B/S架構設計,支持大規模并發測試;其
    發表于 11-17 16:17

    高防服務器對CC攻擊的防御原理是什么?

    CC攻擊本質上是一種“慢刀子割肉”的應用層DDoS攻擊。它不像傳統DDoS那樣用海量流量直接沖垮帶寬,而是模擬大量真實用戶,持續向服務器發送“看似合法”的請求,目的是耗盡服務器的CPU
    的頭像 發表于 10-16 09:29 ?612次閱讀

    服務器DDoS防御硬件故障最有效的解決辦法

    針對服務器 DDoS 防御硬件故障,可采取多維度解決策略。一是構建硬件冗余,采用主備設備自動切換,關鍵組件配備 N+1 冗余;二是分布式部署,跨地域布局防御節點,通過智能 DNS 分流;三是完善
    的頭像 發表于 09-24 11:06 ?469次閱讀

    從零構建安全的Web服務器配置

    作為一名運維工程師,你是否曾在凌晨三點被緊急電話叫醒,只因網站遭受了XSS攻擊?是否曾因為一簡單的配置疏漏,導致用戶數據泄露而焦頭爛額?今天,我要分享的不是那些老生常談的防火墻配置,而是一套能讓你的Web應用安全等級瞬間提升8
    的頭像 發表于 09-09 15:49 ?950次閱讀

    Ansible Playbook自動化部署Nginx集群指南

    面對日益猖獗的DDoS攻擊,手動部署防護已經out了!今天教你用Ansible一鍵部署具備DDoS防御能力的Nginx集群,讓攻擊者哭著回家!
    的頭像 發表于 08-06 17:54 ?809次閱讀

    labview如何調用web api

    同事給了一web api 的接口地址,方法名等等。但是我不會用labview去調用。求高手指點!
    發表于 06-26 17:24

    TCP攻擊是什么?有什么防護方式?

    隨著網絡的高速發展,越來越多的企業都將業務部署在線下機房或者云上。隨之而來的就是各種各樣的網絡攻擊,如DDoS攻擊、CC攻擊、TCP攻擊等,
    的頭像 發表于 06-12 17:33 ?1005次閱讀

    華為聯合發布2024年全球DDoS攻擊態勢分析報告

    在智能化轉型的浪潮中,企業對網絡的依賴程度與日俱增。與此同時,DDoS攻擊以其迅猛的增長態勢、復雜的攻擊手法,成為2024年突出的網絡安全威脅。
    的頭像 發表于 04-10 09:59 ?999次閱讀

    Web Components實踐:如何搭建一框架無關的AI組件庫

    作者: 京東科技 牛志偉 一、讓人又愛又恨的Web Components Web Components是一種用于構建可重用的Web元素的技術。它允許開發者創建自定義的HTML元素,這些元素可以在
    的頭像 發表于 04-08 11:27 ?591次閱讀
    <b class='flag-5'>Web</b> Components實踐:如何搭建一<b class='flag-5'>個</b>框架無關的AI組件庫

    華納云如何為電商大促場景扛住Tb級攻擊不宕機?

    容量的SCDN服務:確保SCDN服務具有足夠的帶寬容量來吸收和處理大規模的DDoS攻擊,從而保護源站不受影響。 啟用高級安全防護功能:如DDoS攻擊防護、CC
    的頭像 發表于 03-25 15:14 ?822次閱讀

    「極速探索HarmonyOS NEXT 」閱讀體驗】+Web組件

    \'@ohos.web.webview\'進行導入,效果一樣 @Entry@Component struct WebComponent{ //創建一新的控制器 webviewController
    發表于 03-10 10:39