有人说,在网站运营过程中,如果你的网站没有遭受过DDOS攻击的话,毫无疑问你不算是一位成功的站长。确实,网站运营过程中如果遇到DDoS攻击的话,是一件非常正常的事情。接下来我们分享下关于网站遭受到了DDoS攻击的话怎么办,有哪些有效的解决办法?下面我们分享下相关文章介绍。
网站上线后,经常会遇到被攻击的情况,有些攻击是未发现的,有些则可以直接感知到。当大规模攻击真正来临时,将导致网站访问异常、业务下线,给企业及用户造成巨大损失。在所有的网络攻击方式中,DDoS是最常见,也是最高频的攻击方式之一。这类攻击也是危害极大的一种网络攻击方式,在全球的活跃度同样非常频繁。
一、DDoS攻击是什么?
DDoS攻击全称是Distributed Denial of Service,翻译成中文就是分布式拒绝服务。一般来说是指攻击者利用 “肉鸡”(所谓肉鸡就是网络上被控制的计算机) 对目标服务器在短时间内发起大量请求,以大量无用的数据消耗有限的网络资源和服务器系统资源,让目标网站无法正常服务(轻则网络阻塞,重则服务器系统崩溃,导致死机)。随着近几年来DDoS不断的“进化”,攻击方式也越来越五花八门防不胜防,攻击方式也越来越五花八门防不胜防,其主要的攻击方式有以下这几种:
1、ICMP Flood
ICMP 用于在 IP 主机、路由器之间传递控制消息,控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息,虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。通过对目标系统发送海量数据包,就可以令目标主机瘫痪,如果大量发送就成了洪水攻击。
2、UDP Flood
UDP 协议是一种无连接的服务,伪造源地址很方便。在 UDP Flood 中,攻击者通常发送大量伪造源 IP 地址的小 UDP 包冲击 DNS 服务器或 Radius 认证服务器、流媒体视频服务器。100k bps 的 UDP Flood 经常将线路上的骨干设备例如防火墙打瘫,造成整个网段的瘫痪。
3、NTP Flood
NTP 是标准的基于 UDP 协议传输的网络时间同步协议,由于 UDP 协议的无连接性,方便伪造源地址。攻击者使用特殊的数据包,也就是 IP 地址指向作为反射器的服务器,源 IP 地址被伪造成攻击目标的 IP,反射器接收到数据包时就被骗了,会将响应数据发送给被攻击目标,耗尽目标网络的带宽资源。一般的 NTP 服务器都有很大的带宽,攻击者可能只需要 1Mbps 的上传带宽欺骗 NTP 服务器,就可给目标服务器带来几百上千 Mbps 的攻击流量。
4、SYN Flood
这是一种利用 TCP 协议缺陷,发送大量伪造的 TCP 连接请求,从而使得被攻击方资源耗尽(CPU 满负荷或内存不足)的攻击方式。建立 TCP 连接,需要三次握手:客户端发送 SYN 报文,服务端收到请求并返回报文表示接受,客户端也返回确认,完成连接。SYN Flood 就是攻击者客户端在短时间内伪造大量不存在的 IP 地址,并向目标服务器不断地发送 SYN 包,Server 则回复确认包,并等待客户端确认,由于源地址不存在,因此目标服务器需要不断重发直至超时,这些伪造的 SYN 包将长时间占用半连接队列,导致正常的 SYN 请求因为队列满而被丢弃,从而引起网络拥塞甚至系统瘫痪。
5、DNS Query Flood
DNS Query Flood 采用的方法是操纵大量傀儡机器,向目标服务器发送大量的域名解析请求。服务器在接收到域名解析请求时,首先会在服务器上查找是否有对应的缓存,若查找不到且该域名无法直接解析时,便向其上层 DNS 服务器递归查询域名信息。通常攻击者请求解析的域名是随机生成或者是网络上根本不存在的域名,由于在本地无法查到对应的结果,服务器必须使用递归查询向上层域名服务器提交解析请求,引起连锁反应。解析过程给服务器带来很大的负载,每秒钟域名解析请求超过一定的数量就会造成 DNS 服务器解析域名超时。
6、CC攻击
CC 攻击是目前应用层攻击的主要手段之一,借助【代理服务器】生成指向目标系统的合法请求,实现伪装和DDoS。通过模拟多个正常用户不停地访问如论坛这些需要大量数据操作的页面(HTTP Flood),造成服务器资源的浪费,CPU 长时间处于 100%,永远都有处理不完的请求,网络拥塞,正常访问被中止。这种攻击技术性含量高,见不到真实源 IP,见不到特别大的异常流量,但服务器就是无法进行正常连接。
7、混合攻击
在实际情况中,攻击者只求达到打垮对方的目的,发展到现在,高级攻击者已经不倾向使用单一的攻击手段作战了,而是根据目标系统的具体环境灵动组合,发动多种攻击手段,既具备了海量的流量,又利用了协议、系统的缺陷,尽其所能地展开攻势。对于被攻击目标来说,需要面对不同协议、不同资源的分布式的攻击,分析、响应和处理
二、网站为什么会遭遇DDoS攻击?
与前文“咖啡馆竞争”例子道理相同,但这只是网站遭遇DDoS攻击的常见原因之一。除了同行恶意竞争,网站会受到DDoS攻击无非还有灰色/暴利行业遭敲诈勒索、黑客炫耀技术、被误伤等原因。伴随全球数字化发展,企业积极上云,网络开放性逐渐增强,相对也增加了多种网络安全风险。
互联网、金融、电子商务、游戏领域的网站通常会存有海量的用户隐私信息,是 DDoS 攻击的高发行业。以电商平台为例,电商平台是收益较可观的行业之一,承载各类营销活动业务,每逢618、双11等大促,平台商家会推出秒杀抢购活动,极易遭“薅羊毛”、DDoS攻击,从而让电商平台“下线”,危害电商企业业务,严重者影响用户体验,导致大量用户流失。
另外,游戏行业对业务稳定性和连续性要求较高,需要每时每刻保持正常在线。而游戏行业的高利润属性,也导致同行间竞争激烈,造成不少恶意竞争。若受到DDoS攻击,游戏业务很容易会面临大量的玩家流失。没有玩家,缺少日活,游戏的存活将受到威胁。
三、如何有效防御DDoS攻击?
那么重点来了!如何有效防御DDoS攻击呢? 传统的防御思维比较片面,比如增加自己的总带宽出口、买DDoS高防服务器/高防CDN、配置Web应用防火墙等方式缓解,众所周知有的防御成本巨大,有的防护则有上限要求,超过峰值后还是会进黑洞。面对复杂多变的网络攻击带来的挑战,如何及时应对,做好全面防护?如何选择适合自身业务的防御产品呢?
1、防止DDoS攻击
即使你无法阻止DDoS攻击的发生,但你有能力让攻击者更难关闭你的网站或应用程序。这就是DDoS预防技术关键的地方。你可以使用两种DDoS预防机制:常规预防措施和过滤技术。
常规的DDoS防护机制是比较常见的措施,可以帮助你使Web应用程序或服务器对DDoS攻击更具弹性。这些措施包括:
· 使用防火墙。虽然防火墙不能保护你的应用程序或服务器免受复杂的DDoS攻击,但它们仍然可以有效地处理简单的攻击。
· 安装最新的安全补丁。大多数攻击针对特定的软件或硬件漏洞,因此及时部署所有补丁可以帮助你降低攻击风险。
· 禁用未使用的服务。黑客攻击的应用程序和服务越少越好。确保禁用所有不需要和未使用的服务和应用程序,以提高网络的安全性。
过滤机制使用不同的方法来过滤流量并阻止潜在的危险请求。这些机制包括入口/出口过滤,基于历史的IP过滤和基于路由器的数据包过滤。
2、免受DDoS攻击做法
除了特定的DDoS防范机制,还有几种做法可以帮你的web应用程序提供额外的DDoS保护:
· 限制漏洞数量。除非迫不得已,否则不要公开你的应用程序和资源。这样,你可以限制攻击者可能针对的基础架构中的漏洞数量。你还可以禁止将互联网流量直接发送到数据库服务器和基础结构的其他关键部分。
· 扩展负载。考虑使用负载平衡器和内容分发网络(CDN),通过平衡资源负载来减轻攻击的影响,这样即使在攻击期间也可以保持在线。
· 仔细选择你的云提供商。寻找一个值得信赖的云服务提供商,并提供自己的DDoS缓解策略。确保他们的策略可检测和缓解基于协议,基于卷和应用程序级别的攻击。例如,一些云提供商使用anycasting网络在具有相同IP地址的多台机器之间划分大量请求。
使用第三方DDoS缓解服务?–考虑将web应用程序的保护委托给第三方供应商。DDoS缓解服务甚至可以在问题流量到达受害者网络之前将其清除。你可以从基于DNS的网关服务或基于协议的解决方案中查找有问题的边界攻击。
凡事预则立,不预则废。对于大部分企业来说,安全防护是无法直接创造利润的,既然是“花钱买平安”,钱就要花得值得。提前采取有效的安全防护措施,网络将不再脆弱。
【版权与免责声明】如发现内容存在版权问题,烦请提供相关信息发邮件至 lnkj@3173.top ,我们将及时沟通与处理。 本站内容除了3117站长服务平台( www.3117.cn )原创外,其它均为网友转载内容,涉及言论、版权与本站无关。