Categories


Tags


治标更治本,如何从根源防护DDoS攻击

由于DDoS攻击越来越频繁,如何对抗DDoS攻击成为不少企业的难题。直播平台,视频网站,电商,金融网站等竞争性网站更是苦于应付。

治标更治本,如何从根源防护DDoS攻击 网站安全 经验心得 第1张

x86君与多名行业客户[这些客户业务基本上都是出于发展期或爆发期]交流后发现,大部分用户遭受DDoS攻击时往往发现他们所采用的DDoS攻击防护服务商都可以清洗3-4层Volume(流量型) DDoS攻击,但是在防护具有针对性的Volume或Application型DDoS攻击却毫没有特别有效的方案。

其原因在于DDoS攻击防护服务商无法非常了解用户业务特性或对针对性的DDoS攻击采用了粗放式的防护方法(粗放式的防护算法对用户正常的业务流量误杀率极高)。

例如目前大部分DDoS攻击防护服务商针对UDP协议或ICMP协议或者私有协议的DDoS攻击防护采用阈值触发方式对这类触发阈值的流量进行直接拦截。

还有一种针对UDP或ICMP协议或私有协议的DDoS攻击防护算法,那就是TCP反向源认证。

治标更治本,如何从根源防护DDoS攻击 网站安全 经验心得 第2张

采用TCP反向源认证的UDP防护算法

采用TCP反向源认证的DDoS防护算法防护UDP协议的攻击可能会让部分不支持TCP协议的客户端被误杀,并且会导致反弹认证的流量过高,通常会高达8倍,这也会让大部分DDoS攻击防护服务商无法支撑巨额的上行带宽费用!(10Gbps的纯64字节小包攻击,会导致防火墙反弹80Gbps的TCP报文)

这里杉堤(SeedMssP)采用了较为先进Machine learning(机器学习)方式对UDP和ICMP或私有协议流量进行学习并防护,能够较为有效的防护UDP和ICMP以及私有协议的DDoS攻击,并能够保障对用户正常流量误杀率始终处于最低水平(误杀率平均在5%左右)。

回到话题,抓包分析报文来防护DDoS攻击对大型IT企业(例如BAT这类规模的)来说非常有效,因为大型IT企业往往都配备超高性能的路由器,和超高性能的防火墙。

那如果我的企业是个初创型的IT企业怎么办?我买不起数十万数百万元的路由器和高性能防火墙,那我该如何防护这类具有针对性的DDoS攻击呢?

很简单,首先你要有个抓包工具,当你遭受此类DDoS攻击的时候,你可以使用TCPDUMP或Wireshark来抓取当前设备的网络报文。

然后将抓取的报文利用报文分析工具分析,例如使用Wireshark。

下面x86君简单介绍下,如果攻击者采用大量的肉鸡攻击一个网站,攻击使用一个固定的URI参数,且这个URI参数对正常访客来说并无用处的情况下的DDoS攻击防护方法。

首先黑客攻击了 http://123.1.1.2/test.php?mynameis=ddos

治标更治本,如何从根源防护DDoS攻击 网站安全 经验心得 第3张

那么我们在被攻击的服务器内使用抓包工具抓取一定数量的报文,然后利用Wireshark对这组报文进行分析。

治标更治本,如何从根源防护DDoS攻击 网站安全 经验心得 第4张

我们可以看到报文内有一组GET /test.php?mynameis=ddos的字符。那么我们只需要提取mynameis=ddos这组URI参数作为特征。

如果你使用Nginx作为Web Server,那么你可以在Nginx的配置文件中加入如下参数即可防护:

if ($args ~* "mynameis=ddos") {

return 444;

}

但是,如果攻击请求每秒高达数万次或数千万次的情况下,Nginx可能就顶不住了,或许你需要把DDoS攻击流量在进入你服务器之前拦截掉。

此时x86君建议客官试一试SeedMssP独有的V-ADS细粒度清洗模型了。

治标更治本,如何从根源防护DDoS攻击 网站安全 经验心得 第5张

V-ADS虚拟防火墙(细粒度清洗部分)

V-ADS虚拟防火墙能够为客官提供报文级别的DDoS攻击防护,客官可以自行定义DDoS攻击的防护特征模型,而V-ADS会根据客户提供的报文指纹特征以及频率或相关模型行为对符合特征的报文进行拦截,放行,限速。

刚才的DDoS攻击黑客采用了mynameis=ddos的uri参数对Web服务器发起DDoS攻击,此时用户可以通过开启V-ADS的Http Flood防护模块进行一键防护,如果客官是个Geek,那么客官可以利用V-ADS的清洗粒度模型清洗此类DDoS攻击。

mynameis=ddos的十六进制是:6D796E616D6569733D64646F73

治标更治本,如何从根源防护DDoS攻击 网站安全 经验心得 第6张

TCP报文的标志位信息

TCP报文中的Flags是0x18,那么意味着TCP的标志位就可以勾选PSH和ACK(勾选后将只对包含PSH和ACK标志位的报文进行匹配),如果客官不勾选的话V-ADS会对所有报文进行匹配。

那么客官可以在V-ADS清洗粒度模型中填写如下内容:

治标更治本,如何从根源防护DDoS攻击 网站安全 经验心得 第7张

此时点击保存后,再一次访问 http://123.1.1.2/test.php?mynameis=ddos的时候,V-ADS就会立即拦截包含此特征的报文。

治标更治本,如何从根源防护DDoS攻击 网站安全 经验心得 第8张

访问被拦截掉了

访问被拦截掉了如果客官您脑洞开的大,您还会可以利用这V-ADS的细粒度清洗模型来完全贴合您的业务特性,将误杀率降低到最低甚至零误杀!

比如”国民老公”的熊猫TV,如果被DDoS攻击,在保证误杀率的情况下秒级清洗,那么即使被攻击对直播的顺畅度,用户的体验度来说是毫无负面影响的。

最后x86君要说下的是,V-ADS清洗是线速的哟~~~

PS:杉堤是一家专注于DDoS攻击防护的云安全服务提供商,公司多年来致力于研发DDoS攻击的追踪和防护。杉堤以"专注业务,安全靠我"为愿景,持续创新,为客户提供领先的云安全产品与解决方案。在良莠不齐的DDos防护市场中,杉堤值得您的青睐!www.SeedMssp.com

来源:卢松松博客


Public @ 2019-01-15 15:37:54

HTTPS搜索全流程支持方案-百度对HTTPS站点全流程支持方案文字概述

5月25日,VIP大讲堂-网站安全那些事儿成功举办,现场发布百度对HTTPS站点全流程支持方案,收到站长们广泛关注!学院君贴心的将现场演讲提炼成文字版本带给大家,快来看吧!HTTPS优势HTTPS是基于tls和ssl加密的HTTP协议,网络传输是加密的,因此它的安全是显而易见的,包括防窃听、篡改、劫持。HTTPS的收录机制1、Spider如何发现HTTPS1)、根据网页中的超链接是否是HTTPS,

Public @ 2016-11-27 15:22:18

页面无用时间信息导致网页不被抓取

在第一期【院长帮帮忙】栏目露面的站点是编织汇(www.bianzhihui.com),该站点通过反馈中心反馈页面内容迟迟不被抓取,经百度工程师追查,原来是因为页面上的无用时间信息——没有想到是不是?同学们快来看看这个案例吧。也想让院长帮助追查吗?快来看看这里!站点求助:现象编织汇网站内容发布后几个礼拜都未曾收录。案例如下:http://www.bianzhihui.com/t/6717(教程详细页

Public @ 2014-01-01 15:22:05

网站被DDOS攻击的防御方法

针对DDoS(分布式拒绝服务)攻击,以下是一些常见的网站防御方法: 1. 使用DDoS防御服务:通过使用专业的DDoS防御服务提供商,可以将流量引导到其网络中,他们可以帮助您过滤出恶意流量并将合法流量传送到您的服务器。 2. 增强网络硬件:使用具有DDoS防御功能的硬件设备,如防火墙、负载均衡器和入侵防御系统等,可以增强您的网络安全。 3. 使用反向代理:通过使用反向代理服务器,可以将恶意流

Public @ 2023-07-23 19:00:26

网站被攻击了怎么办?

1、首先要实施紧急关机,以防受到进一步破坏。 2、对攻击行为进行调查和分析,确定攻击行为的来源和调用的工具等。 3、通过压缩备份数据,尽可能全面恢复网站的正常状态,并进行安全审计。 4、更新网站系统和站点程序、操作系统、Web服务器等,升级安全机制,提高系统的安全性。 5、设置具有多层防御功能的防火墙,实时监控网站攻击入侵行为,及时阻止攻击。 6、设置双重账户认证系统,防止用户名和密

Public @ 2023-02-25 02:54:23

更多您感兴趣的搜索

0.435807s