鴻茂傳媒經營理念
始終以創造客戶價值為根本
景安/西部/騰訊雲/阿里雲
提供大廠商的雲伺服器
16年網絡運維經驗
提供專屬人工技術服務
相信很多大型網站遭遇到ddos攻擊,導致網站無法訪問而又難以解決,包括個人博客也會遭遇ddos的“洗禮”,對此感同身受。所以,本文我們一起來了解下ddos攻擊並分享一些在一定程度範圍內的應對方案。
關於ddos攻擊
分布式拒絕服務(ddos:distributed denial of service)攻擊指藉助於客戶/伺服器技術,將多個計算機聯合起來作為攻擊平台,對一個或多個目標發動ddos攻擊,從而成倍地提高拒絕服務攻擊的威力。
通常,攻擊者將攻擊程式通過代理程式安裝在網絡上的各個“肉雞”上,代理程式收到指令時就發動攻擊。
隨著網絡技術發展,ddos攻擊也在不斷進化,攻擊成本越來越低,而攻擊力度卻成倍加大,使得ddos更加難以防範。比如反射型ddos攻擊就是相對高階的攻擊方式。攻擊者並不直接攻擊目標服務ip,而是通過偽造被攻擊者的ip向全球特殊的伺服器發請求報文,這些特殊的伺服器會將數倍於請求報文的數據包發送到那個被攻擊的ip(目標服務ip)。
ddos攻擊讓人望而生畏,它可以直接導致網站宕機、伺服器癱瘓,對網站乃至企業造成嚴重損失。而且ddos很難防範,可以說目前沒有根治之法,只能儘量提升自身“抗壓能力”來緩解攻擊,比如購買高防服務。
ddos攻擊簡介
分布式拒絕服務攻擊(ddos攻擊)是一種針對目標系統的惡意網絡攻擊行為,ddos攻擊經常會導致被攻擊者的業務無法正常訪問,也就是所謂的拒絕服務。
常見的ddos攻擊包括以下幾類:
網絡層攻擊:比較典型的攻擊類型是udp反射攻擊,例如:ntp flood攻擊,這類攻擊主要利用大流量擁塞被攻擊者的網絡帶寬,導致被攻擊者的業務無法正常響應客戶訪問。
傳輸層攻擊:比較典型的攻擊類型包括syn flood攻擊、連接數攻擊等,這類攻擊通過占用伺服器的連接池資源從而達到拒絕服務的目的。
會話層攻擊:比較典型的攻擊類型是ssl連接攻擊,這類攻擊占用伺服器的ssl會話資源從而達到拒絕服務的目的。
應用層攻擊:比較典型的攻擊類型包括dns flood攻擊、http flood攻擊、遊戲假人攻擊等,這類攻擊占用伺服器的應用處理資源極大的消耗伺服器處理性能從而達到拒絕服務的目的。
ddos攻擊緩解最佳實踐
建議阿里雲用戶從以下幾個方面著手緩解ddos攻擊的威脅:
縮小暴露面,隔離資源和不相關的業務,降低被攻擊的風險。
優化業務架構,利用公共雲的特性設計彈性伸縮和災備切換的系統。
伺服器安全加固,提升伺服器自身的連接數等性能。
做好業務監控和應急響應。
ddos攻擊應對策略
這裡我們分享一些在一定程度範圍內,能夠應對緩解ddos攻擊的策略方法,以供大家借鑑。
1.定期檢查伺服器漏洞
定期檢查伺服器軟體安全漏洞,是確保伺服器安全的最基本措施。無論是作業系統(windows或linux),還是網站常用應用軟體(mysql、apache、nginx、ftp等),伺服器運維人員要特別關注這些軟體的最新漏洞動態,出現高危漏洞要及時打補丁修補。
2.隱藏伺服器真實ip
通過cdn節點中轉加速服務,可以有效的隱藏網站伺服器的真實ip地址。cdn服務根據網站具體情況進行選擇,對於普通的中小企業站點或個人站點可以先使用免費的cdn服務,比如百度雲加速、七牛cdn等,待網站流量提升了,需求高了之後,再考慮付費的cdn服務。
其次,防止伺服器對外傳送信息泄漏ip地址,最常見的情況是,伺服器不要使用發送郵件功能,因為郵件頭會泄漏伺服器的ip地址。如果非要發送郵件,可以通過第三方代理(例如sendcloud)發送,這樣對外顯示的ip是代理的ip地址。
3.關閉不必要的服務或埠
這也是伺服器運維人員最常用的做法。在伺服器防火牆中,只開啟使用的埠,比如網站web服務的80埠、資料庫的3306埠、ssh服務的22埠等。關閉不必要的服務或埠,在路由器上過濾假ip。
4.購買高防提高承受能力
該措施是通過購買高防的盾機,提高伺服器的帶寬等資源,來提升自身的承受攻擊能力。一些知名idc服務商都有相應的服務提供,比如阿里雲、騰訊雲、360磐雲等。但該方案成本預算較高,對於普通中小企業甚至個人站長並不合適,且不被攻擊時造成伺服器資源閒置,所以這裡不過多闡述。
5.限制syn/icmp流量
用戶應在路由器上配置syn/icmp的最大流量來限制syn/icmp封包所能占有的最高頻寬,這樣,當出現大量的超過所限定的syn/icmp流量時,說明不是正常的網絡訪問,而是有黑客入侵。早期通過限制syn/icmp流量是最好的防範dos的方法,雖然目前該方法對於ddos效果不太明顯了,不過仍然能夠起到一定的作用。
6.網站請求ip過濾
除了伺服器之外,網站程式本身安全性能也需要提升。系統安全機制里的過濾功能,通過限制單位時間內的post請求、404頁面等訪問操作,來過濾掉次數過多的異常行為。雖然這對ddos攻擊沒有明顯的改善效果,但也在一定程度上減輕小帶寬的惡意攻擊。
2.3部署dns智能解析
通過智能解析的方式優化dns解析,可以有效避免dns流量攻擊產生的風險。同時,建議您將業務託管至多家dns服務商。
屏蔽未經請求發送的dns響應信息
丟棄快速重傳數據包
啟用ttl
丟棄未知來源的dns查詢請求和響應數據
丟棄未經請求或突發的dns請求
啟動dns客戶端驗證
對響應信息進行緩存處理
使用acl的權限
利用acl,bcp38及ip信譽功能
2.4提供餘量帶寬
通過伺服器性能測試,評估正常業務環境下所能承受的帶寬和請求數。在購買帶寬時確保有一定的餘量帶寬,可以避免遭受攻擊時帶寬大於正常使用量而影響正常用戶的情況。
3.服務安全加固
對伺服器上的作業系統、軟體服務進行安全加固,減少可被攻擊的點,增大攻擊方的攻擊成本:
確保伺服器的系統文件是最新的版本,並及時更新系統補丁。
對所有伺服器主機進行檢查,清楚訪問者的來源。
過濾不必要的服務和埠。例如,對於www伺服器,只開放80埠,將其他所有埠關閉,或在防火牆上設置阻止策略。
限制同時打開的syn半連接數目,縮短syn半連接的timeout時間,限制syn/icmp流量。
仔細檢查網絡設備和伺服器系統的日誌。一旦出現漏洞或是時間變更,則說明伺服器可能遭到了攻擊。
限制在防火牆外進行網絡文件共享。降低黑客截取系統文件的機會,若黑客以特洛伊木馬替換它,文件傳輸功能將會陷入癱瘓。
充分利用網絡設備保護網絡資源。在配置路由器時應考慮針對流控、包過濾、半連接超時、垃圾包丟棄、來源偽造的數據包丟棄、syn閥值、禁用icmp和udp廣播的策略配置。
通過iptable之類的軟體防火牆限制疑似惡意ip的tcp新建連接,限制疑似惡意ip的連接、傳輸速率。
4.業務監控和應急響應
4.1關注基礎ddos防護監控
當您的業務遭受ddos攻擊時,基礎ddos默認會通過短信和郵件方式發出告警信息,針對大流量攻擊基礎ddos防護也支持電話報警,建議您在接受到告警的第一時間進行應急處理。
5.1 web應用防火牆(waf)
針對網站類應用,例如常見的http flood(cc攻擊)攻擊,可以使用waf可以提供針對連接層攻擊、會話層攻擊和應用層攻擊進行有效防禦。
5.2 ddos防護包
應當避免的事項
ddos攻擊是業內公認的行業公敵,ddos攻擊不僅影響被攻擊者,同時也會對服務商網絡的穩定性造成影響,從而對處於同一網絡下的其他用戶業務也會造成損失。
目前而言,ddos攻擊並沒有最好的根治之法,做不到徹底防禦,只能採取各種手段在一定程度上減緩攻擊傷害。所以平時伺服器的運維工作還是要做好基本的保障,並借鑑本文分享的方案,將ddos攻擊帶來的損失儘量降低到最小。
© 網站版權與免責聲明
1、【鴻茂傳媒】獨立擁有本網站相關網頁內所有資料的版權;
2、未經【鴻茂傳媒】的明確書面許可,任何人不得對其進行複製;
3、本網站未註明【鴻茂傳媒】的文章,均來源於網絡,僅供大家學習與參考;
4、如有侵權/違規/不妥請聯繫客服qq或郵箱刪除,敬請諒解;
5、【鴻茂傳媒】保留隨時更正、修改、更新本聲明的權利。法律申明