DDoS是英文Distributed Denial of Service的縮寫,意即「分佈式拒絕服務」,那麼什麼又是拒絕服務(Denial of Service)呢?能夠這麼理解,凡是能致使合法用戶不可以訪問正常網絡服務的行爲都算是拒絕服務攻擊。也就是說拒絕服務攻擊的目的很是明確,就是要阻止合法用戶對正常網絡資源的訪問,從而達成攻擊者不可告人的目的。分佈式拒絕服務攻擊一旦被實施,攻擊網絡包就會從不少DOS攻擊源(俗稱肉雞)猶如洪水般涌向受害主機,從而把合法用戶的網絡包淹沒,致使合法用戶沒法正常訪問服務器的網絡資源,所以,拒絕服務攻擊又被稱之爲「洪水式攻擊」,常見的DDOS攻擊手段有SYN Flood、ACK Flood、UDP Flood、ICMP Flood、TCP Flood、Connections Flood、Script Flood、Proxy Flood等。數據庫
目前而言,黑客甚至對攻擊進行明碼標價,打1G的流量到一個網站一小時,只需50塊錢。DDoS的成本如此之低,並且攻擊了也沒人管。express
1. SYN Flood:利用TCP協議的原理,這種攻擊方法是經典最有效的DDOS方法,可通殺各類系統的網絡服務,主要是經過向受害主機發送大量僞造源IP和源端口的SYN或ACK 包,致使主機的緩存資源被耗盡或忙於發送迴應包而形成拒絕服務。TCP通道在創建之前,須要三次握手:緩存
a. 客戶端發送一個包含SYN標誌的TCP報文, 同步報文指明客戶端所須要的端口號和TCP鏈接的初始序列號
b. 服務器收到SYN報文以後,返回一個SYN+ ACK報文,表示客戶端請求被接受,TCP初始序列號加1
c.客戶端也返回一個確認報文ACK給服務器,一樣TCP序列號加1
d. 若是服務器端沒有收到客戶端的確認報文ACK,則處於等待狀態,將該客戶IP加入等待隊列,而後輪訓發送SYN+ACK報文
因此攻擊者能夠經過僞造大量的TCP握手請求,耗盡服務器端的資源。安全
2. HTTP Flood:針對系統的每一個Web頁面,或者資源,或者Rest API,用大量肉雞,發送大量http request。這種攻擊主要是針對存在ASP、JSP、PHP、CGI等腳本程序,並調用MSSQLServer、MySQLServer、Oracle等數據庫的網站系統而設計的,特徵是和服務器創建正常的TCP鏈接,並不斷的向腳本程序提交查詢、列表等大量耗費數據庫資源的調用,典型的以小博大的攻擊方法。缺點是對付只有靜態頁面的網站效果會大打折扣。服務器
3. 慢速攻擊:Http協議中規定,HttpRequest以\r\n\r\n結尾來表示客戶端發送結束。攻擊者打開一個Http 1.1的鏈接,將Connection設置爲Keep-Alive, 保持和服務器的TCP長鏈接。而後始終不發送\r\n\r\n, 每隔幾分鐘寫入一些無心義的數據流, 拖死機器。網絡
4. P2P攻擊:每當網絡上出現一個熱門事件,好比XX門, 精心製做一個種子, 裏面包含正確的文件下載, 同時也包括攻擊目標服務器的IP。這樣,當不少人下載的時候, 會無心中發起對目標服務器的TCP鏈接。併發
1.SYN類攻擊判斷:A.CPU佔用很高;B.網絡鏈接狀態:netstat –na,若觀察到大量的SYN_RECEIVED的鏈接狀態;C.網線插上後,服務器當即凝固沒法操做,拔出後有時能夠恢復,有時候須要從新啓動機器纔可恢復。負載均衡
2.CC類攻擊判斷:A.網站出現service unavailable提示;B.CPU佔用率很高;C.網絡鏈接狀態:netstat –na,若觀察到大量的ESTABLISHED的鏈接狀態 單個IP高達幾十條甚至上百條;D.用戶沒法訪問網站頁面或打開過程很是緩慢,軟重啓後短時間內恢復正常,幾分鐘後又沒法訪問。
運維
3.UDP類攻擊判斷:A.觀察網卡情況 每秒接受大量的數據包;B.網絡狀態:netstat –na TCP信息正常。
分佈式
4.TCP洪水攻擊判斷:A.CPU佔用很高;B.netstat –na,若觀察到大量的ESTABLISHED的鏈接狀態 單個IP高達幾十條甚至上百條
1. 過濾沒必要要的服務和端口:可使用Inexpress、Express、Forwarding等工具來過濾沒必要要的服務和端口,即在路由器上過濾假IP。好比Cisco公司的CEF(Cisco Express Forwarding)能夠針對封包Source IP和Routing Table作比較,並加以過濾。只開放服務端口成爲目前不少服務器的流行作法,例如WWW服務器那麼只開放80而將其餘全部端口關閉或在防火牆上作阻止策略。
2. 異常流量的清洗過濾:經過DDOS硬件防火牆對異常流量的清洗過濾,經過數據包的規則過濾、數據流指紋檢測過濾、及數據包內容定製過濾等頂尖技術能準確判斷外來訪問流量是否正常,進一步將異常流量禁止過濾。單臺負載每秒可防護800-927萬個syn攻擊包。
3. 分佈式集羣防護:這是目前網絡安全界防護大規模DDOS攻擊的最有效辦法。分佈式集羣防護的特色是在每一個節點服務器配置多個IP地址(負載均衡),而且每一個節點能承受不低於10G的DDOS攻擊,如一個節點受攻擊沒法提供服務,系統將會根據優先級設置自動切換另外一個節點,並將攻擊者的數據包所有返回發送點,使攻擊源成爲癱瘓狀態,從更爲深度的安全防禦角度去影響企業的安全執行決策。
4. 高防智能DNS解析:高智能DNS解析系統與DDOS防護系統的完美結合,爲企業提供對抗新興安全威脅的超級檢測功能。它顛覆了傳統一個域名對應一個鏡像的作法,智能根據用戶的上網路線將DNS解析請求解析到用戶所屬網絡的服務器。同時智能DNS解析系統還有宕機檢測功能,隨時可將癱瘓的服務器IP智能更換成正常服務器IP,爲企業的網絡保持一個永不宕機的服務狀態。
DDoS攻擊的網絡流量清洗
當發生DDOS攻擊時,網絡監控系統會偵測到網絡流量的異常變化併發出報警。在系統自動檢測或人工判斷以後,能夠識別出被攻擊的虛擬機公網IP地址。這時,可調用系統的防DDOS攻擊功能接口,啓動對相關被攻擊IP的流量清洗。流量清洗設備會當即接管對該IP地址的全部數據包,並將攻擊數據包清洗掉,僅將正常的數據包轉發給隨後的網絡設備。這樣,就能保證整個網絡正常的流量通行,而將DDOS流量拒之門外。
採用雲DDoS清洗方式,能夠爲企業用戶帶來諸多好處。其表如今不只能夠提高綜合防禦能力,用戶可以按需付費,可彈性擴展,並且還可以基於大數據來分析預測攻擊,同時可以免費升級。對於企業用戶來講,則可實現零運維、零改造。
以上內容來源於:公衆號: EMLab攻防實驗室 本文做者:SoChishun