0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

DDoS對策是什么?詳細解說DDoS攻擊難以防御的理由和對策方法

jf_38184196 ? 來源:jf_38184196 ? 作者:jf_38184196 ? 2024-09-06 16:08 ? 次閱讀

攻擊規(guī)模逐年增加的DDoS攻擊。據(jù)相關(guān)調(diào)查介紹,2023年最大的攻擊甚至達到了700Gbps。

為了抑制DDoS攻擊的危害,采取適當(dāng)?shù)膶Σ呤呛苤匾摹?特別是在網(wǎng)站顯示花費時間或頻繁出現(xiàn)504錯誤的情況下,可能已經(jīng)受到了DDoS攻擊,需要盡早采取對策。

本文將介紹受到DDoS攻擊時的事件、受害內(nèi)容和作為DDoS對策有效的三種服務(wù)。

到底什么是DDoS攻擊? 理解事件、手段和損害

DDoS攻擊是“分布式拒絕服務(wù)攻擊”的簡稱,是一種通過多個IP地址發(fā)送大量非法訪問的網(wǎng)絡(luò)攻擊說。

在此,對受到DDoS攻擊時的現(xiàn)象和DDoS攻擊常用的手段、DDoS攻擊的危害進行說明。

應(yīng)該警惕! DDoS攻擊的初始事件

為了抑制DDoS攻擊的危害,早期發(fā)現(xiàn)異常很重要。,這里介紹幾個表示可能受到DDoS攻擊的事件。

首先第一個現(xiàn)象是網(wǎng)站顯示得很慢。 如果訪問網(wǎng)站時經(jīng)常出現(xiàn)“504網(wǎng)關(guān)時間輸出”錯誤信息,這也是服務(wù)器請求處理未能及時完成的證據(jù),可能是DDoS攻擊。

第二個現(xiàn)象是海外訪問的激增。根據(jù)相關(guān)調(diào)查介紹,用于DDoS攻擊的99%的訪問來自海外。 如果沒有理由卻來自海外的流入增加了,就需要懷疑有可能是DDoS攻擊。

最后第三個事件是不自然的訪問增加。 以1秒為增量進行頁面轉(zhuǎn)移,從同一IP地址以短間隔多次訪問的BOT這樣的請求變多了的話要注意。 可能是初期階段的DDoS攻擊。

DDoS攻擊的常用手段

DDoS攻擊使用各種手段。 在這里解說主要的攻擊手法的3個。

第一個是TCP SYN泛洪攻擊。 TCP SYN泛洪攻擊是一種向服務(wù)器發(fā)送大量開始TCP通信時所需的SYN數(shù)據(jù)包的攻擊方法。

收到SYN包后,服務(wù)器返回ACK包。 向服務(wù)器返回ACK數(shù)據(jù)包后通信成立,但如果沒有回復(fù),則服務(wù)器端口保持打開狀態(tài),處于等待響應(yīng)的狀態(tài)。

TCP SYN泛洪攻擊者向服務(wù)器發(fā)送大量SYN數(shù)據(jù)包,但不會回復(fù)ACK數(shù)據(jù)包。 攻擊會導(dǎo)致可用端口逐漸消失,服務(wù)器無法正常工作。

二是HTTP泛洪攻擊。 HTTP泛洪攻擊是向web APP應(yīng)用程序發(fā)送大量HTTP請求,以APP應(yīng)用層為目標的攻擊手法。 攻擊會增加Web服務(wù)器的負荷,使其難以訪問。

三是Slow HTTP DoS攻擊。 與上述兩種方法不同的是,這是一種攻擊方法,它向服務(wù)器發(fā)送的請求速度很慢,幾乎達不到即將超時的程度,而不是發(fā)送大量的請求。 HTTP請求持續(xù)很長時間會占用資源,從而降低服務(wù)器的處理能力。

DDoS攻擊造成的損害

如果受到DDoS攻擊,網(wǎng)站和Web服務(wù)將出現(xiàn)延遲和無法瀏覽等故障,從而影響訪問。 如果是知名的案例的話,2024年8月,火遍全球的游戲平臺Stamen慘遭DDoS攻擊,本次攻擊中,奇安信XLab實驗室觀察到28萬條攻擊指令,是平時的2萬多倍。近60個僵尸網(wǎng)絡(luò)參與了此次攻擊,其規(guī)模是之前某直播訪談遭受攻擊時的15倍。攻擊者集中火力攻擊了全球13個國家和地區(qū)的107個Steam服務(wù)器IP,并且選擇在當(dāng)?shù)赜螒蚋叻迤诎l(fā)動攻擊,這次攻擊導(dǎo)致許多玩家無法登錄Steam平臺。

此外,DDoS攻擊還會影響安全系統(tǒng),SQL注入、跨站點腳本( XSS )等攻擊經(jīng)常會在此空隙中進行。 在這種情況下,有可能發(fā)生信息泄露和網(wǎng)站篡改等損害。

為了避免損害擴大,建議做好DDoS攻擊的防范工作。

為什么很難防御DDoS攻擊?

雖然經(jīng)常被說很難防御DDoS攻擊,但是在這里解說其主要原因。

理論上,只要識別攻擊源的IP地址并阻止其訪問就可以防止DDoS攻擊,但實際上并不是那么簡單。 其原因在于用于DDoS攻擊的IP地址很多。

用于DDoS攻擊的IP地址數(shù)以千萬計的情況也屢見不鮮,因此分析所有訪問并識別非法內(nèi)容需要花費大量的精力和時間。 原本識別非法訪問就需要專業(yè)知識,不是一項簡單的工作。

另外,也有企業(yè)以幾乎所有來自海外的非法訪問為理由,作為DDoS對策而屏蔽所有來自海外的訪問,但在全球化的進程中,該對策也不現(xiàn)實吧。

介紹3種防DDoS攻擊服務(wù)

為了應(yīng)對DDoS攻擊,推薦部署服務(wù)。 這里介紹作為DDoS對策經(jīng)常被引入的三種服務(wù)。

防DDoS攻擊服務(wù)

有專門針對DDoS攻擊的對策服務(wù)。 例如,如果是亞馬遜網(wǎng)絡(luò)服務(wù)( AWS )環(huán)境的話,有一種叫做“AWS Shield”的服務(wù)。AWS Shield是AWS提供的防DDoS攻擊服務(wù)。 因為還提供了免費方案,所以可以輕松導(dǎo)入。

此外,Microsoft Azure還提供了“azure DDOS保護”。

利用這些服務(wù),可以防止在各種環(huán)境中進行APP,免受DDoS攻擊。

waf ( web應(yīng)用程序防火墻)

Web應(yīng)用程序防火墻( waf )是一種安全服務(wù),可以防止針對包括網(wǎng)站在內(nèi)的web APP漏洞的網(wǎng)絡(luò)攻擊。 通過一個一個地確認通信內(nèi)容,屏蔽可疑的通信,起到保護服務(wù)器的作用。

在部署DNS WAF時,WAF中心位于服務(wù)器之前,因此用于DDoS攻擊的未授權(quán)訪問將被waf中心阻止,而不會到達服務(wù)器。 這樣可以緩解DDoS攻擊。

此外,由于WAF專門用于防御web APP,因此它也可以有效地抵御可能導(dǎo)致SQL注入和跨站點腳本( XSS )等信息泄露和篡改的網(wǎng)絡(luò)攻擊。

為了實現(xiàn)全面的安全對策,部署WAF是必不可少的!

內(nèi)容分發(fā)網(wǎng)絡(luò)( cdn )

內(nèi)容分發(fā)網(wǎng)絡(luò)( cdn )是一種針對快速向用戶分發(fā)Web內(nèi)容而優(yōu)化的網(wǎng)絡(luò)。

CDN由多個緩存服務(wù)器組成。 由于網(wǎng)站上的內(nèi)容會暫時保存(緩存)在緩存服務(wù)器中,所以在有請求的情況下,可以從離用戶最近的緩存服務(wù)器進行分發(fā),從而實現(xiàn)內(nèi)容的高速分發(fā)。

通過引入CDN,可以減少直接訪問服務(wù)器的次數(shù),從而減少DDoS攻擊。

盡管如此,因為CDN是分發(fā)網(wǎng)絡(luò),不是安全服務(wù),所以部署了它也不會令人放心。 CDN對DDoS攻擊的緩解效果可能較低,特別是在動態(tài)內(nèi)容較多的網(wǎng)站上。

另外,攻擊時發(fā)生的請求數(shù)也大多計入CDN的使用費用中。 受到數(shù)千萬單位請求的DDoS攻擊時,CDN使用費可能會突然變高,請注意。

如果要應(yīng)對DDoS攻擊的話,當(dāng)然少不了火傘云

以火傘云WAF來說,在這三種計劃中,部署DDoS安全類型可以幫助保護服務(wù)器免受DDoS攻擊。

放置在Web服務(wù)器前面的火傘云WAF檢查試圖訪問Web服務(wù)器的通信,切斷可疑的通信。 火傘云切斷用于DDoS攻擊的非法訪問,因此可以在不消耗Web服務(wù)器資源的情況下抑制DDoS攻擊造成的損害!

此外,請查看火傘云的導(dǎo)入有三個好處!

①不僅可以防御DDoS攻擊,還可以防御其他網(wǎng)絡(luò)攻擊

火傘云WAF是云型WAF,因此不僅可以防御DDoS攻擊,還可以防御針對web APP漏洞的網(wǎng)絡(luò)攻擊。 例如,SQL注入或跨站點腳本( XSS )。

在DDoS攻擊導(dǎo)致服務(wù)器變脆的間隙,也有很多其他攻擊被發(fā)動,所以提前部署WAF會更安心!

②全天候支持

因為是國內(nèi)的,所以請參照火傘云的開發(fā)、運用、支持全部在國內(nèi)進行。所有的計劃都可以接受國人的電話支持,所以即使有故障或誤檢測也可以放心。

另外,導(dǎo)入時也由專職操作人員同時進行設(shè)定,因此即使沒有專業(yè)知識也能輕松運用。

③每月超低價

火傘云DDoS安全類型每月價格低至冰點,即使是中小企業(yè)和初創(chuàng)企業(yè)也可以輕松導(dǎo)入。

此外,還有面向運營多個網(wǎng)站的企業(yè)的任意放入網(wǎng)站計劃。 無論是1個網(wǎng)站還是幾個網(wǎng)站,都可以按月相同的費用保護多個網(wǎng)站,所以很放心!

總結(jié)

隨著DDoS攻擊的數(shù)量不斷增加,企業(yè)面臨的威脅也越來越大。 如果受到DDoS攻擊,則會影響對網(wǎng)站和Web服務(wù)的訪問,導(dǎo)致網(wǎng)站無法瀏覽等故障。 另外,損害有時會長期化。

如果有這樣的事情,很有可能受到了DDoS攻擊,所以應(yīng)該注意。

網(wǎng)站顯示得很慢
頻繁出現(xiàn)“504網(wǎng)關(guān)時間輸出”錯誤信息
海外訪問急劇增加
像BOT這樣不自然的訪問在增加

為了更好地防范DDoS攻擊,建議部署waf ( web應(yīng)用程序防火墻)。

審核編輯 黃宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • DDoS
    +關(guān)注

    關(guān)注

    3

    文章

    166

    瀏覽量

    23017
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    12

    文章

    8843

    瀏覽量

    84946
  • 分布式
    +關(guān)注

    關(guān)注

    1

    文章

    842

    瀏覽量

    74422
收藏 人收藏

    評論

    相關(guān)推薦

    cdn為什么能防止ddos攻擊呢?

    Cdn技術(shù)的發(fā)展相當(dāng)速度,除了可以為網(wǎng)頁進行簡單的提速外,還可以更好的保護網(wǎng)站安全的運行。也就是保護它不被黑客的攻擊。但很多人對它能抵抗ddos攻擊,并不是特別了解。那么抗攻擊cdn為
    的頭像 發(fā)表于 09-04 11:59 ?108次閱讀

    DDoS是什么?遇到后有哪些解決方法?

    隨著網(wǎng)際網(wǎng)絡(luò)的發(fā)達,DDos攻擊手法也變得越來越多元且難以防范,尤其官方網(wǎng)站、線上交易平臺、使用者登入頁面皆為攻擊者之首選目標,DDos
    的頭像 發(fā)表于 08-30 13:03 ?181次閱讀
    <b class='flag-5'>DDoS</b>是什么?遇到后有哪些解決<b class='flag-5'>方法</b>?

    ddos造成服務(wù)器癱瘓后怎么辦

    在服務(wù)器遭受DDoS攻擊后,應(yīng)立即采取相應(yīng)措施,包括加強服務(wù)器安全、使用CDN和DDoS防御服務(wù)來減輕攻擊的影響。rak小編為您整理發(fā)布
    的頭像 發(fā)表于 08-15 10:08 ?199次閱讀

    服務(wù)器被ddos攻擊多久能恢復(fù)?具體怎么操作

    服務(wù)器被ddos攻擊多久能恢復(fù)?如果防御措施得當(dāng),可能幾分鐘至幾小時內(nèi)就能緩解;若未采取預(yù)防措施或攻擊特別猛烈,則可能需要幾小時甚至幾天才能完全恢復(fù)。服務(wù)器被
    的頭像 發(fā)表于 08-13 09:56 ?313次閱讀

    微軟Azure全球癱瘓事件:因DDoS“防衛(wèi)過當(dāng)”,為網(wǎng)絡(luò)安全敲響警鐘

    提供服務(wù)。有安全研究機構(gòu)透露,黑客組織如SN_blackmeta等可能參與了此次攻擊。這些黑客組織具備對大型云服務(wù)提供商發(fā)動大規(guī)模DDoS攻擊的能力。 微軟在聲明中提到,雖然DDoS
    的頭像 發(fā)表于 08-09 10:34 ?361次閱讀

    香港高防服務(wù)器是如何防ddos攻擊

    香港高防服務(wù)器,作為抵御分布式拒絕服務(wù)(DDoS)攻擊的前沿陣地,其防御機制結(jié)合了硬件、軟件和網(wǎng)絡(luò)架構(gòu)的多重策略,為在線業(yè)務(wù)提供了堅實的保護屏障。以下是對香港高防服務(wù)器防御
    的頭像 發(fā)表于 07-18 10:06 ?179次閱讀

    恒訊科技分析:高防ip攻擊超過了防御峰值怎么辦?

    面對DDoS攻擊流量超過高防IP設(shè)定的防御峰值時,可以采取以下措施進行應(yīng)對: 1、了解攻擊特征:首先,需要分析攻擊的類型、規(guī)模和持續(xù)時間,這
    的頭像 發(fā)表于 07-09 16:06 ?166次閱讀

    DDoS有哪些攻擊手段?

    DDoS攻擊方式有很多種,最基本的DoS攻擊就是利用合理的服務(wù)請求來占用過多的服務(wù)資源,從而使合法用戶無法得到服務(wù)的響應(yīng)。單一的DoS攻擊一般是采用一對一方式的,當(dāng)
    的頭像 發(fā)表于 06-14 15:07 ?323次閱讀

    高防CDN是如何應(yīng)對DDoS和CC攻擊

    高防CDN(內(nèi)容分發(fā)網(wǎng)絡(luò))主要通過分布式的網(wǎng)絡(luò)架構(gòu)來幫助網(wǎng)站抵御DDoS(分布式拒絕服務(wù))和CC(挑戰(zhàn)碰撞)攻擊。 下面是高防CDN如何應(yīng)對這些攻擊詳細描述: 1.
    的頭像 發(fā)表于 06-07 14:29 ?268次閱讀

    華為助力電信安全公司和江蘇電信實現(xiàn)DDoS攻擊“閃防”能力

    攻擊“閃防”解決方案商用試點,標志著中國電信業(yè)務(wù)安全能力邁上新臺階,DDoS攻擊“閃防”解決方案向產(chǎn)品化邁出堅實的一步。
    的頭像 發(fā)表于 05-19 11:12 ?637次閱讀
    華為助力電信安全公司和江蘇電信實現(xiàn)<b class='flag-5'>DDoS</b><b class='flag-5'>攻擊</b>“閃防”能力

    DDoS攻擊規(guī)模最大的一次

    有史以來DDoS攻擊規(guī)模最大的是哪一次? Google Cloud團隊在2017年9月披露了一次此前未公開的DDoS攻擊,其流量達 2.54Tbps,是迄今為止有記錄以來最大的
    的頭像 發(fā)表于 01-18 15:39 ?419次閱讀

    DDoS攻擊的多種方式

    DDOS攻擊指分布式拒絕服務(wù)攻擊,即處于不同位置的多個攻擊者同時向一個或數(shù)個目標發(fā)動攻擊,或者一個攻擊
    的頭像 發(fā)表于 01-12 16:17 ?526次閱讀

    DDoS 攻擊解析和保護商業(yè)應(yīng)用程序的防護技術(shù)

    選擇正確的DDoS高防方案對于加固DDoS攻擊至關(guān)重要,同時亦可確保業(yè)務(wù)資產(chǎn)的安全并維持在受保護的狀態(tài)。通過將不同的服務(wù)進行搭配或混合,并將防護模型與業(yè)務(wù)需求結(jié)合,客戶將能夠為所有的資產(chǎn)實現(xiàn)高質(zhì)量、經(jīng)濟高效的保護。
    的頭像 發(fā)表于 01-08 15:02 ?335次閱讀
    <b class='flag-5'>DDoS</b> <b class='flag-5'>攻擊</b>解析和保護商業(yè)應(yīng)用程序的防護技術(shù)

    數(shù)通365案例 | NetEngine 5000E集群助力廣東聯(lián)通實現(xiàn)DDoS攻擊"閃防"能力

    算力時代,企業(yè)加速數(shù)字化轉(zhuǎn)型,業(yè)務(wù)快速上云,網(wǎng)絡(luò)安全變的尤為重要。在眾多的網(wǎng)絡(luò)安全事件中,DDoS攻擊成為全球網(wǎng)絡(luò)安全主要威脅,給各行各業(yè)帶來難以估量的經(jīng)濟損失。根據(jù)近兩年中國聯(lián)通云盾DDoS
    的頭像 發(fā)表于 12-05 18:25 ?510次閱讀
    數(shù)通365案例 | NetEngine 5000E集群助力廣東聯(lián)通實現(xiàn)<b class='flag-5'>DDoS</b><b class='flag-5'>攻擊</b>"閃防"能力

    Google 擊退有史以來最大的 DDoS 攻擊,峰值達到每秒 3.98 億次請求

    以下文章來源于谷歌云服務(wù),作者 Google Cloud 此次攻擊采用了基于流多路復(fù)用的新型 HTTP/2 "快速重置" 方法 過去幾年中,Google 的 DDoS 響應(yīng)團隊
    的頭像 發(fā)表于 10-30 19:35 ?711次閱讀
    Google 擊退有史以來最大的 <b class='flag-5'>DDoS</b> <b class='flag-5'>攻擊</b>,峰值達到每秒 3.98 億次請求