网站被ddos攻击了 怎么防御?
随着DDOS攻击的成本越来越低,很多人就通过DDOS来实现对某个网站或某篇文章的“下线”功能,某篇文章可能因为内容质量好,在搜索引擎有较高的排名,但如果因为DDOS导致网站长时间无法访问,搜索引擎则会将这篇文章从索引中删除,网站的权重也会降低,因为达到了“下线”文章的目的。
对付DDOS不太容易,首先要找一个靠谱的主机供应商,我之前有个主机供应商,一发现某个IP被DDOS,就主动屏蔽这个IP好几天,实际上就是硬件和技术能力不足的表现。
国外的主机供应商也未必靠谱,比如之前有次被DDOS,我就把博客转到Dreamhost的空间,事实表明Dreamhost的防DDOS的能力不敢恭维,DDOS来了之后,Dreamhost对付DDOS倒是不客气,直接把中国地区的IP全给屏蔽了。
一般来说,DDOS是需要花钱和带宽的,解决DDOS也需要花钱和带宽,那么,如果服务器被DDOS了,我们应该怎么办呢?
1、保证服务器系统的安全
首先要确保服务器软件没有任何漏洞,防止攻击者入侵。确保服务器采用最新系统,并打上安全补丁。在服务器上删除未使用的服务,关闭未使用的端口。对于服务器上运行的网站,确保其打了最新的补丁,没有安全漏洞。
2、隐藏服务器的真实IP地址
不要把域名直接解析到服务器的真实IP地址,不能让服务器真实IP泄漏,服务器前端加CDN中转(免费的CDN一般能防止5G左右的DDOS),如果资金充裕的话,可以购买高防的盾机,用于隐藏服务器真实IP,域名解析使用CDN的IP,所有解析的子域名都使用CDN的IP地址。此外,服务器上部署的其他域名也不能使用真实IP解析,全部都使用CDN来解析。
总之,只要服务器的真实IP不泄露,5G以下小流量DDOS的预防花不了多少钱,免费的CDN就可以应付得了。如果攻击流量超过10G,那么免费的CDN可能就顶不住了,需要购买一个高防的盾机来应付了,而服务器的真实IP同样需要隐藏。
网宿科技成功抵御2.09Tbps DDoS攻击 峰值创国内新纪录
近日,网宿安全平台成功拦截了一次分布式拒绝服务(DDoS)攻击,该攻击带宽峰值高达2.09Tbps,创国内已知最大纪录。
据网宿 科技 首席安全官吕士表透露,“此次遭受攻击的是一个 游戏 行业客户,相较于客户网站日常带宽,攻击带宽瞬时激增万倍。当前黑客的攻击行为越来越激进,各行各业,特别是 游戏 行业的形势相当严峻。”
得益于网宿DDoS云清洗的强大能力,该客户的 游戏 服务在强烈攻击中依然保持了平稳运行。攻击结束后,网宿 科技 技术团队复盘应对过程,并提出了针对性优化安全策略建议,帮助客户进一步加固防护。
黑客首选
游戏 行业DDoS攻击常态化
游戏 行业作为高产值、高利润的代表,逐渐成为黑客攻击的首选。
据网宿 科技 发布的《2021上半年中国互联网安全报告》, 游戏 行业是2021上半年受DDoS攻击次数最多的行业,占比达到58.90%,是名列第二的电子商务行业(26.47%)两倍多。不仅如此,2021上半年 游戏 行业的峰值达450Gbps+。
与窃取数据、偷盗金钱为目的的网络攻击不同,DDoS攻击通过大量占用服务器的资源,让服务器超负荷运行,以至于无法响应正常用户的请求,从而达到瘫痪服务的目的。
“ 游戏 行业的最大特点是玩家对服务的需求是全天候的,保证业务的可用性和连续性至关重要。一般来说,数十Gbps的攻击就能造成 游戏 公司的服务器集群数据处理异常或者宕机,导致 游戏 卡顿、甚至长时间掉线,严重影响玩家体验和留存,带来经济损失。对行业客户而言,T级别攻击更是一场‘生死考’。”吕士表指出。
相关资料显示,自2016年DDoS攻击峰值迈入T级时代后,大流量攻击持续增长。更加糟糕的是,从网宿安全平台监测的数据以及近期防护事件来看,大流量攻击日趋频繁,呈常态化之势。
对于相关企业和服务商来说,提升抗D能力迫在眉睫。
15T容量
从容应对DDoS攻击
CDN的分布式架构和海量资源等优势,是天然的分布式集群防御屏障,可有效缓解突发的大流量DDoS攻击。网宿 科技 作为全球领先的新一代信息技术基础设施平台服务提供商,通过将CDN与云安全能力叠加,进一步释放与生俱来的“抗D潜能”。
“依托于全球部署的2800个节点资源以及12大流量清洗中心,网宿 科技 构建了高性能、持续演进的安全平台,全球防御带宽容量超过15Tbps。此次抗击2.09Tbps带宽规模的攻击,是公司T级抗D实力的展现。”吕士表指出。
网宿DDoS云清洗依托海量安全节点形成的强大安全网络,配以专有的攻击监控报警中心和智能调度中心,结合大数据分析、智能防御算法等核心能力,可实时精准识别各类DDoS攻击,并根据攻击情况动态调整防护策略,有效保障客户业务安全、稳定。
需要注意的是,随着近年来物联网智能设备的大量普及,其安全性问题也浮出水面,由于弱口令、漏洞发现与修复手段不够完备等原因,大量物联网设备被黑客入侵控制,沦为DDoS攻击的“肉鸡”。DDoS攻击成本更低,攻击流量峰值更大,防御难度高,更是成为黑客的不二选择。安全厂商需要不断进化,持续升级技术,以保证在客户遭受攻击时及时响应,给出专业有效的解决方案。
“网宿将在已有技术和资源基石上,进行长期持续的研发投入,不断创新和迭代安全产品,致力于成为更值得企业客户信赖的伙伴。”吕士表表示。
目前,网宿 科技 已经形成包含数据安全、主机安全、容器安全、业务安全、应用安全及网络与访问安全、零信任安全、安全加速一体化方案等10大类50项安全能力。2021年10月,公司战略升级网宿安全品牌,设10亿安全业务专项资金,用来提升产品竞争力及产业影响力。
(编辑 才山丹)
为什么网站被ddos攻击?应该怎么防御?
DDOS要看流量的,如果攻击节点很多,你又是自己建立服务器,还没有买堡垒机,除了被瘫痪没有别的办法,只能报警哈哈。
目前阿里能防御DDOS攻击到了TB级别。一般黑客哪怕老的也没撒办法。不过国家级就有了,因为掌握了百万台,甚至千万台肉鸡同时ddos,阿里一样会瘫痪。
实际上攻击阿里这样大公司,用ddos太费成本了,一般人吃不消还没效,用邮件攻击反而更好,将病毒放入邮件附件,进行伪装。将最新变种勒索病毒放入进去。
你讲他内网瘫痪了,比从外部攻击更厉害。
那些年,DDoS的那些反击渗透的事情。
DDoS攻击与对策
DDo(Distributed Denial of Service),即分布式拒绝服务攻击,是指黑客通过控制由多个肉鸡或服务器组成的僵尸网络,向目标发送大量看似合法的请求,从而占用大量网络资源使网络瘫痪,阻止用户对网络资源的正常访问。
从各安全厂商的DDoS分析报告不难看出,DDoS攻击的规模及趋势正在成倍增长。由于攻击的成本不断降低,技术门槛要求越来越低,攻击工具的肆意传播,互联网上随处可见成群的肉鸡,使发动一起DDoS攻击变得轻而易举。
DDoS攻击技术包括:常见的流量直接攻击(如SYN/ACK/ICMP/UDP FLOOD),利用特定应用或协议进行反射型的流量攻击(如,NTP/DNS/SSDP反射攻击,2018年2月28日GitHub所遭受的Memcached反射攻击),基于应用的CC、慢速HTTP等。关于这些攻击技术的原理及利用工具网上有大量的资源,不再赘述。
1.1 DDoS防御常规套路
防御DDoS的常规套路包括:本地设备清洗,运营商清洗,云清洗。
1.本地设备清洗
抗DDoS设备(业内习惯称ADS设备)一般以盒子的形式部署在网络出口处,可串联也可旁路部署。旁路部署需要在发生攻击时进行流量牵引,其基本部署方案如图18-1所示。
图18-1 ADS 设备部署方式
图18-1中的检测设备对镜像过来的流量进行分析,检测到DDoS攻击后通知清洗设备,清洗设备通过BGP或OSPF协议将发往被攻击目标主机的流量牵引到清洗设备,然后将清洗后的干净流量通过策略路由或者MPLS LSP等方式回注到网络中;当检测设备检测到DDoS攻击停止后,会通知清洗设备停止流量牵引。
将ADS设备部署在本地,企业用户可依靠设备内置的一些防御算法和模型有效抵挡一些小规模的常见流量攻击,同时结合盒子提供的可定制化策略和服务,方便有一定经验的企业用户对攻击报文进行分析,定制针对性的防御策略。目前国内市场上,主要以绿盟的黑洞为代表,具体可以访问其官网进一步了解。
本地清洗最大的问题是当DDoS攻击流量超出企业出口带宽时,即使ADS设备处理性能够,也无法解决这个问题。一般金融证券等企业用户的出口带宽可能在几百兆到几G,如果遇到十G以上甚至上百G的流量,就真的麻烦了,更别谈T级别的DDoS攻击了。
2.运营商清洗
当本地设备清洗解决不了流量超过出口带宽的问题时,往往需要借助运营商的能力了,紧急扩容或者开启清洗服务是一般做法,前提是要采购相应的清洗服务,而且一般需要通过电话或邮件确认,有的可能还要求传真。
运营商的清洗服务基本是根据netflow抽样检测网络是否存在DDoS攻击,而且策略的颗粒度较粗,因此针对低流量特征的DDoS攻击类型检测效果往往不够理想。再加上一些流程上的操作如电话、邮件、传真等,真正攻击到来时处理可能会更慢,需要重点关注。
值得一提的是中国电信的云堤服务,提供了“流量压制”和“近源清洗”服务,而且还提供了自助平台供用户操作,查看流量、开启清洗也非常方便。
3.云清洗
内容分发网络(Content Delivery Network,CDN)是指,通过在网络各处放置节点服务器,让用户能够在离自己最近的地方访问服务,以此来提高访问速度和服务质量。CDN主要利用了四大关键技术:内容路由,内容分发,内存存储,内容管理。更详细的技术原理可以参考中国电信研究院出版的《CDN技术详解》。
CDN技术的初衷是为了提高互联网用户对静态网站的访问速度,但是由于分布式、就近访问的特点,能对攻击流量进行稀释,因此,一些传统CDN厂商除了提供云加速功能外,也开始推出云清洗的服务,当然还有一些安全公司基于其自身优势进入云清洗市场。基本原理都一样,需要先在云端配置好相应的记录,当企业遭受大规模攻击时,通过修改其DNS记录将要保护的域名CNAME到云端事先配好的记录上,等待DNS生效即可。
使用云清洗需要注意以下几个问题:
1. -·云清洗厂商需要提前配置好相应记录。 ·DNS修改记录后,需要等待TTL超时才生效。
2. ·直接针对源IP的攻击,无法使用云清洗防护,还要依靠本地和运营商清冼。
3. ·针对HTTPS网站的防御,还涉及HTTPS证书,由此带来的数据安全风险需要考虑,市面上也有相应的Keyless方案{n1}。
由于国内环境不支持Anycast技术,所以不再赘述,如果有海外分支机构的网站需要防护,可以关注。
{nt1|其细节可以参考cloudflare公司博客上的文章,链接:[]()。
一些经验
结合笔者的一些经验,对DDoS防护落地做一些补充,仅供参考。
1.自动化平台
金融企业由于高可用要求,往往会有多个数据中心,一个数据中心还会接入多家运营商线路,通过广域网负载均衡系统对用户的访问进行调度,使之访问到最近最优的资源。当任何一条接入线路存在DDoS攻击时,能通过广域网负载均衡系统将该线路上的访问需求转移至其他互联网线路。在针对IP地址开展的DDoS攻击中,此方案能够有效保障正常客户的访问不受影响,为了实现快速切换,需要通过自动化运维平台来实现,如图18-2所示。
图18-2
线路调整一键应急配合必要的应知应会学习和应急演练,使团队成员都能快速掌握方法,在事件发生第一时间进行切换,将影响降到最小。接下来才是通知运营商进行清洗处理,等待流量恢复正常后再进行回切。
当某一个业务的IP受到攻击时,可以针对性地处置,比如一键停用,让正常用户访问其他IP;也可以一键开启清洗服务。
2.设备抗D能力
除了ADS设备外,还有一些设备也需要关注抗DDoS能力,包括防火墙、负载均衡设备等。
出于安全可控需求,金融企业往往会采用异构模式部署防火墙,比如最外层用产品A,里面可能会用产品B。假如产品A的抗DDoS能力差,在发生攻击时,可能还没等到ADS设备清洗,产品A已经出问题了,比如发生了HA切换或者无法再处理新的连接等。
在产品选型测试时,需要关注这方面的能力,结合笔者所在团队经验,有以下几点供参考:
1. ·某些产品在开启日志记录模块后会存在极严重的性能消耗,在可能存在攻击的环境内建议关闭。
2. ·尽管理论和实际会有偏差,但根据实际测试情况,还是建议当存在大量TCP、UDP新建连接时,防火墙的最大连接数越大越好
3. 多测试多对比,从对比中可以发现更优的方案,通过适当的调整优化引入更优方案。
4. ·监控防火墙CPU和连接数,当超过一定值时开始着手优化规则,将访问量多的规则前移、减少规则数目等都是手段。
负载均衡设备也需要关注以上问题,此外,负载均衡由于承接了应用访问请求分发调度,可以一定程度上针对性地防护基于IP速率、基于URL速率的DDoS攻击以及慢速攻击等。图18-3所示为F5的ASM的DDoS防护策略。
图18-3
负载均衡设备ASM防DDoS功能
请求经过防火墙和负载均衡,最后到了目标机器上处理的时候,也需要关注。系统的性能调优设置、Nginx的性能参数调整以及限制连接模块配置等,都是在实际工作中会涉及的。
3.应急演练
部署好产品,开发好自动化运维平台,还要配合必要的应知应会、应急演练才行。因为金融行业的特殊性,DDoS攻击发生的次数相比互联网行业还是少很多的,有的企业可能几年也碰不到一次。时间久了技能就生疏了,真正需要用到时,可能连登录设备的账号口令都忘了,又或者需要现场接线的连设备都找不到,那就太糟糕了。
此外,采购的外围的监控服务、运营商和云清洗产品的服务能力也需要通过演练来检验有效性。签订合同时承诺的秒级发现、分钟级响应是否经得起考验,要先在心里打上一个问号。建议在不事先通知的情况下进行演练,观察这中间的问题并做好记录,待演练完成后一并提交给服务商要求整改。这样的演练每年要不定期组织几次。
0条大神的评论