談談DDoS、cc攻擊,及其防禦方法

1、DDoS攻擊

DDoS攻擊測試工具:盧瓦(LOIC) (Low Orbit Ion Canon)、XOIC、OWASP DOS HTTP POST、DAVOSET

DDOS攻擊現象判定方法

1.SYN類攻擊判斷:A.CPU佔用很高;B.網絡連接狀態:netstat -na,若觀察到大量的SYN_RECEIVED的連接狀態;C.網線插上後,服務器立即凝固無法操作,拔出後有時可以恢復,有時候需要重新啟動機器才可恢復。

2.CC類攻擊判斷:A.網站出現service unavailable提示;B.CPU佔用率很高;C.網絡連接狀態:netstat -na,若觀察到大量的ESTABLISHED的連接狀態 單個IP高達幾十條甚至上百條;D.用戶無法訪問網站頁面或打開過程非常緩慢,軟重啟後短期內恢復正常,幾分鐘後又無法訪問。

3.UDP類攻擊判斷:A.觀察網卡狀況 每秒接受大量的數據包;B.網絡狀態:netstat -na TCP信息正常。

4.TCP洪水攻擊判斷:A.CPU佔用很高;B.netstat -na,若觀察到大量的ESTABLISHED的連接狀態 單個IP高達幾十條甚至上百條

DoS攻擊防禦方法:

1. 過濾不必要的服務和端口:可以使用Inexpress、Express、Forwarding等工具來過濾不必要的服務和端口,即在路由器上過濾假IP。比如Cisco公司的CEF(Cisco Express Forwarding)可以針對封包Source IP和Routing Table做比較,並加以過濾。只開放服務端口成為目前很多服務器的流行做法,例如WWW服務器那麼只開放80而將其他所有端口關閉或在防火牆上做阻止策略。

2. 異常流量的清洗過濾:通過DDOS硬件防火牆對異常流量的清洗過濾,通過數據包的規則過濾、數據流指紋檢測過濾、及數據包內容定製過濾等頂尖技術能準確判斷外來訪問流量是否正常,進一步將異常流量禁止過濾。單臺負載每秒可防禦800-927萬個syn攻擊包。

3. 分佈式集群防禦:這是目前網絡安全界防禦大規模DDOS攻擊的最有效辦法。分佈式集群防禦的特點是在每個節點服務器配置多個IP地址(負載均衡),並且每個節點能承受不低於10G的DDOS攻擊,如一個節點受攻擊無法提供服務,系統將會根據優先級設置自動切換另一個節點,並將攻擊者的數據包全部返回發送點,使攻擊源成為癱瘓狀態,從更為深度的安全防護角度去影響企業的安全執行決策。

4. 高防智能DNS解析:高智能DNS解析系統與DDOS防禦系統的完美結合,為企業提供對抗新興安全威脅的超級檢測功能。它顛覆了傳統一個域名對應一個鏡像的做法,智能根據用戶的上網路線將DNS解析請求解析到用戶所屬網絡的服務器。同時智能DNS解析系統還有宕機檢測功能,隨時可將癱瘓的服務器IP智能更換成正常服務器IP,為企業的網絡保持一個永不宕機的服務狀態。

DDoS攻擊的網絡流量清洗

當發生DDOS攻擊時,網絡監控系統會偵測到網絡流量的異常變化併發出報警。在系統自動檢測或人工判斷之後,可以識別出被攻擊的虛擬機公網IP地址。這時,可調用系統的防DDOS攻擊功能接口,啟動對相關被攻擊IP的流量清洗。流量清洗設備會立即接管對該IP地址的所有數據包,並將攻擊數據包清洗掉,僅將正常的數據包轉發給隨後的網絡設備。這樣,就能保證整個網絡正常的流量通行,而將DDOS流量拒之門外。

採用雲DDoS清洗方式,可以為企業用戶帶來諸多好處。其表現在不僅可以提升綜合防護能力,用戶能夠按需付費,可彈性擴展,而且還能夠基於大數據來分析預測攻擊,同時能夠免費升級。對於企業用戶來說,則可實現零運維、零改造。

2、CC攻擊

CC攻擊有哪些特點?

1.CC攻擊的請求都是模擬真實的有效請求,所以不能被拒絕;

2.用來發起CC攻擊的IP都是真實而分散的,所以很難溯源;

3.CC攻擊的數據包都是模擬真實用戶的正常數據包;

4.CC攻擊一般是針對網頁攻擊,服務器可以連接,ping沒問題,但網頁無法訪問。

CC攻擊防禦方法:

取消域名綁定

域名欺騙解析

更改Web端口

IIS屏蔽IP


分享到:


相關文章: