如何进行ddos流量攻击,为什么腾讯淘宝等大型企业不怕DDOS攻击?
你知道双11当天的高并发流量有多大码?而且还都是正常流量,用户会浏览、聊天、购买、下单,这些正常流量对服务器、带宽的资源消耗恐怕比DDOS攻击要大得多吧。当然为了降低成本阿里肯定有一套安全防护系统的,毕竟有阿里云提供支持,腾讯有腾讯云提供支持,中小企业有快云支持。
Discovery协议被滥用于发起DDoS攻击?
早在今年五月,外媒就已经报道过 WS-Discovery 协议被滥用于发起 DDoS 攻击。为了防止被更多别有用心者利用,研究人员只能相对克制地不披露更多细节。
然而最近一个月,滥用 WS-Discovery 协议发起的大规模 DDoS 攻击已经愈演愈烈,频度几乎达到了一周一次。
作为一种多播协议,该协议原本用于在本地网络上“发现”通过特定协议或接口进行通信的附近其它设备。
(题图 via ZDNet)
鉴于该协议通过 SOAP 消息传递格式来支持设备间的发现和通信,并且使用了 UDP 数据包,因此有时也被称作 SOAP-over-UDP 。
尽管普通人不太熟悉,但 WS-Discovery 已被 ONVIF 所采用。作为一个行业组织,ONVIF 致力于促进网络产品互操作性的标准化接口。
其成员包括 Axis、Sony、Bosch 等业内巨头,为 ONVIF 的标准化奠定了基础。作为即插即用互操作性的一部分,该组织从 2010 年中期开始,在标准中推荐用于设备发现的 WS-Discovery 协议。
作为标准持续化工作的一部分,WS-Discovery 协议已被用到一系列产品上,涵盖 IP 摄像头、打印机、家用电器、DVR 等各种类别。
根据互联网搜索引擎 BinaryEdge 检索结果,目前有近 63 万台基于 ONVIF WS-Discovery 发现协议的设备在线,这让它们处于极大的风险之中。
问题在于这是一个基于 UDP 的协议,意味着数据包目的地可被欺骗。攻击者能够伪造返回 IP 地址,将 UDP 数据包发送到设备的 WS-Discovery 服务端。
当设备传递回复时,就会将数据包发送到被篡改的 IP 地址,使得攻击者能够在 WS-Discovery 设备上反弹流量,将之瞄向所需的 DDoS 攻击目标。
其次,WS-Discovery 的响应,会比初始输入大许多倍。基于这项原理的 DDoS 攻击,会对受害者造成极大的伤害。研究人员称之为 DDoS 放大因子。
(2019 年 5 月数据,图自:Tucker Preston)
ZDNet 指出,该协议已在世界各地的 DDoS 攻击中被观察到,放大倍数高达 300~500 。相比之下,其它基于 UDP 协议的攻击,平均也只有 10 倍。
网络安全公司 ZeroBS GmbH 一直在追踪本月发生的一起事件,庆幸的是,其发现超大倍数的 WS-Discovery DDoS 攻击并非常态。
即便如此,2018 年末在 GitHub 上发布的用于启动 WS-Discovery DDoS 攻击的概念验证脚本,还是声称可实现 70~150 的放大倍数。
(图自:ZeroBS GmbH)
今年 5 月的时候,安全研究人员 Tucker Preston 首次公布了基于滥用 WS-Discovery 协议的大规模攻击事件。通过对 130 起事件的观察,可知其中一些攻击的规模超过了 350 Gbps 。
接下来几个月的攻击有所减少,但在 8 月份又再次升级。与第一波攻击不同的是,这次的攻击要小得多,很可能是不怎么了解该协议的普通攻击者所发起的。
放大系数不超过 10,最高只冲到 40 Gbps,且只有 5000 台设备(主要是 IP 摄像头和打印机)被纳入发起 WS-Discovery DDoS 攻击的僵尸网络中。
黑客对电脑常用的攻击方法有哪些?
常用攻击手段:1.在你的电脑中植入后门程序(灰鸽子、冰河木马等),远程控制你的电脑,盗取你的隐私,资料,甚至有的人会恶意搞破坏,删除你的系统文件,造成系统瘫痪!那么,这个后门程序的来源可能是你浏览了一些不正当的网站,或者你下载了不明来源的东西。
2.如果是服务器攻击,那么常用手段有:DDOS攻击、跨站脚本攻击(XSS)、跨站请求伪造(CSRF)、SQL注入攻击等。
这些都是最基本的攻击方式了,这里只列举了一部分供参考;当然,如果是顶级的黑客想攻击你,你知道他的方法也没用,因为你根本防御不了!
ddos攻击真的无解吗?
并不是。
DDoS攻击确实是目前最凶猛、最难防御的网络攻击之一。但采取适当的措施以降低攻击带来的影响、减少损失是可以实现的。下面我就给出几个解决方案。
扩充带宽硬抗
网络带宽直接决定了承受攻击的能力,国内大部分网站带宽规模在10M到100M。但DDoS却不同,攻击者通过控制一些服务器、个人电脑等成为肉鸡,如果控制1000台机器,每台带宽为10M,那么攻击者就有了10G的流量。当它们同时向某个网站发动攻击,带宽瞬间就被占满了。增加带宽硬防护是理论最优解,只要带宽大于攻击流量就不怕了,但成本也是难以承受之痛,国内非一线城市机房带宽价格大约为100元/M*月,买10G带宽顶一下就是100万,因此许多人调侃拼带宽就是拼人民币,以至于很少有人愿意花高价买大带宽做防御。
2. 使用硬件防火墙
许多人会考虑使用硬件防火墙,针对DDoS攻击和黑客入侵而设计的专业级防火墙通过对异常流量的清洗过滤,可对抗SYN/ACK攻击、TCP全连接攻击、刷脚本攻击等等流量型DDoS攻击。如果网站饱受流量攻击的困扰,可以考虑将网站放到DDoS硬件防火墙机房。但如果网站流量攻击超出了硬防的防护范围(比如200G的硬防,但攻击流量有300G),洪水瞒过高墙同样抵挡不住。值得注意一下,部分硬件防火墙基于包过滤型防火墙修改为主,只在网络层检查数据包,若是DDoS攻击上升到应用层,防御能力就比较弱了。
3.高防CDN
高防CDN也称做云防御或者云安全,相当部分大攻击目前都是采用这种方式来进行防御,一方面可以通过云进行调度,另一方面操作也非常的简单。目前做云安全的厂商也特别的多,知道创宇(抗D保)、阿里云、腾讯云等等都有对应的服务附上链接方便大家去看。
知道创宇(抗D保):
https://www.yunaq.com/kangdbao/?from=wk1515
阿里云:https://www.aliyun.com/?from=wk1515
腾讯云:https://cloud.tencent.com/?from=wk1515
高防CDN这种模式普遍价格比较高,因为这种模式就是为了抵御大攻击而存在的,而部分价格低廉的高防CDN则需要我们特别注意了,相当部分小厂家的高防CDN,其实就是高防服务器,并非真正意义上的高防CDN。
对抗DDoS攻击是一个涉及很多层面的问题,抗DDoS需要的不仅仅是一个防御方案,一个设备,更是一个能制动的团队,一个有效的机制。面对攻击大家需要具备安全意识,完善自身的安全防护体系才是正解。
我是网络安全屋,我会将最新的网络安全信息和一些知识与大家分享,欢迎关注!别忘了点个赞哟~
游戏服务器经常被DDOS和CC攻击怎么办?
墨者安全建议:
1、架构优化
通过优化DNS的智能解析,可以避免DNS攻击的风险;使用SLB,通过负载均衡减缓CC攻击的影响;使用专有网络VPC,防止内网攻击;隐藏服务器真实IP地址。
2、加固服务器
确保服务器的系统文件是最新的版本,并及时更新系统补丁;过滤不必要的服务和端口;限制在防火墙外与网络文件共享;限制同时打开的SYN半连接数目;充分利用网络设备保护网络资源。
3、商用DDoS,CC攻击解决方案
前面两种方式只能对小流量攻击起到一定的缓解作用,针对超大流量的DDOS攻击或者复杂的游戏CC攻击,只能考虑采用专业的DDoS解决方案。利用指纹识别技术防火墙,TB级防护,动态负载保护,自动过滤清洗流量,保障服务器的正常运行。