青草久久影院-青草久久伊人-青草久久久-青草久久精品亚洲综合专区-SM双性精跪趴灌憋尿调教H-SM脚奴调教丨踩踏贱奴

17站長網

17站長網 首頁 安全 腳本攻防 查看內容

淺談史上最大DDoS攻擊的本質與防范

2022-9-27 09:23| 查看: 2156 |來源: 互聯網

ddos攻擊的意思是指借助于客戶/服務器技術,將多個計算機聯合起來作為攻擊平臺,對一個或多個目標發動DDoS攻擊,最后可以成倍地提高拒絕服務攻擊的威力。 DDos攻擊在今天看來并不新鮮,近兩年來發展態勢也漸趨平緩

ddos攻擊的意思是指借助于客戶/服務器技術,將多個計算機聯合起來作為攻擊平臺,對一個或多個目標發動DDoS攻擊,最后可以成倍地提高拒絕服務攻擊的威力。

DDos攻擊在今天看來并不新鮮,近兩年來發展態勢也漸趨平緩,直至一個月前,歐洲反垃圾郵件組織Spamhaus突然遭受到高達300Gbps的大流量DDos攻擊。這一輪被認為是史上最大的DDos攻擊,讓人們警醒,原來DDos攻擊手段從未被攻擊者忽略。

史上最大DDoS攻擊的本質與防范

這次超大流量DDos攻擊的本質是什么?為什么會在今天出現?對此類攻擊又該如何防范? 在防DDos攻擊領域耕耘多年的安全公司Arbor近日對相關問題給出了答案。

問:迄今為止,這是最大的DDoS攻擊嗎?

答:是的,而且規模比以前大得多。之前報告的(和驗證的)最大攻擊約為100Gb/秒。

問:這是一種新型的DDoS攻擊嗎?

答:不是的。此次攻擊屬于DNS反射/放大攻擊,而DNS反射/放大攻擊已存在多年了。這種類型的攻擊已被發現用來產生近年來互聯網上看到的多個最大攻擊。DNS 反射/放大攻擊利用互聯網上的DNS 基礎結構來放大攻擊能夠產生的通信量。DNS 是用于主機名到IP 地址解析的互聯網基礎設施的重要組成部分。DNS 反射/放大攻擊通過使用多個客戶端肉機(bots僵尸肉機) 將查詢發送到多個開放DNS 解析器中,從而使大量的攻擊流量從廣泛分布源中產生(在Spamhaus襲擊期間,使用了超過30K開放解析器)。

問:DNS反射/放大攻擊是如何產生的?

答:兩件事使這些類型的攻擊成為可能:服務提供商網絡缺乏入口過濾(允許流量從虛假源地址轉發);因特網上開放 DNS 解析器的數目(可從任何 IP 地址進行查詢響應)。

攻擊者必須能夠假冒目標受害人DNS 查詢的源地址。所有組織應在他們網絡的所有邊界實施 BCP38/84 反欺騙。不幸的是,在今年的Arbor全球網絡基礎設施安全報告(包含2012年) 中,僅 56.9%的調查對象表示他們目前正在他們的網絡邊緣執行 BGP 38/84。

這種攻擊的第二個關鍵組成部分是因特網上大量可用的開放DNS 解析器。目前在互聯網上預計約有 2700 萬開放DNS 解析器。

問:DNSSec(域名系統安全拓展)可幫助處理這些攻擊嗎?

答:不,DNSSec 旨在確保DNS 查詢答復的真實并且不被篡改。完全無助于DNS反射/放大攻擊,相比沒有DNSSec的情況,具有DNSSec的任何類型查詢都會生成更顯著的大量回復數據包,實施DNSSec 實際上意味著更易將攻擊放大。

問:互聯網基礎設施幾乎已經到了最大的100Gbps。如果是這樣的話,Spamhaus是如何看到300 Gbps的流量的?

答:雖然 100Gb/秒是部署在生產網絡中的最大單個物理鏈路速度,但是多個100Gb/秒物理鏈路結合在一起,就可以形成大容量邏輯鏈路。

問:如何緩解這類攻擊?

答:如果大部分服務提供商在網絡邊界執行了BCP 38/84,同時還大幅減少互聯網上開放的DNS 解析器的數目,那么就可以減小攻擊者的能力,從而降低此類較大攻擊的風險。

我們需要通過各種機制來緩解這些攻擊。我們可通過IP 篩選器列表,黑/白名單,靈活僵尸去除,和/或攻擊中合適的負載正則表達式對策來保護通過DNS 反射/放大攻擊的最終目標服務器。S/RTBH(基于源的遠程觸發黑洞)和FlowSpec(特定流過濾)也可用于緩和攻擊流量;然而,在應用這些機制時必須謹慎,因為這有可能阻止所有的流量通過利用反射攻擊的開放的DNS遞歸器。在某些情況下,這可能是最佳行動方法。選擇緩解機制和策略需依賴客觀事實。

問:其他公司可從此次攻擊得到哪些教訓?

答:目前的DDoS 威脅很復雜,由大容量攻擊和復雜應用層威脅構成。為了有效地解決我們目前看到的攻擊,保護服務可用性,企業組織需要分層的 DDoS 防御。企業組織必須具有網絡邊界解決方案,以積極地處理隱秘、復雜的應用層威脅,還必須利用基于云的服務提供商提供DDoS 保護服務,以減輕大的攻擊。理想的情況是這兩個組件一起工作并提供完整、集成、自動化的保護系統,從而使其免受DDoS 威脅的影響。

企業組織還應知道,巨大的攻擊可能超過服務提供商預設的智能緩解能力或導致服務提供商內部的通信流量堵塞 (或在其互連點),而導致重大的附加損害(影響攻擊者的非針對性服務)。在這些情況下,服務提供商可通過ACLs,S-RTBH,FlowSpec等來保護自己及客戶。

對終端客戶而言,應詢問服務提供商具備多大的智能DDoS 緩解能力;服務提供商是否已在他們的網絡上部署了BCP38/84 反欺騙系統;服務提供商是否部署了其它網絡基礎設施的當前最好實踐,如Acl (iACLs) 基礎設施和一般 TTL 安全機制 (GSTM) ;服務提供商是否已經在他們的網絡上部署了 S/RTBH 或FlowSpec。

本文最后更新于 2022-9-27 09:23,某些文章具有時效性,若有錯誤或已失效,請在網站留言或聯系站長:17tui@17tui.com
·END·
站長網微信號:w17tui,關注站長、創業、關注互聯網人 - 互聯網創業者營銷服務中心

免責聲明:本站部分文章和圖片均來自用戶投稿和網絡收集,旨在傳播知識,文章和圖片版權歸原作者及原出處所有,僅供學習與參考,請勿用于商業用途,如果損害了您的權利,請聯系我們及時修正或刪除。謝謝!

17站長網微信二維碼

始終以前瞻性的眼光聚焦站長、創業、互聯網等領域,為您提供最新最全的互聯網資訊,幫助站長轉型升級,為互聯網創業者提供更加優質的創業信息和品牌營銷服務,與站長一起進步!讓互聯網創業者不再孤獨!

掃一掃,關注站長網微信

大家都在看

    熱門排行

      最近更新

        返回頂部
        主站蜘蛛池模板: 亚洲99精品A片久久久久久 | 国产色婷婷精品人妻蜜桃成熟时 | 天天久久影视色香综合网 | 国产欧美日韩视频怡春院 | 亚洲呦女专区 | 最新色导航 | 日本 稀土矿 | 757一本到午夜宫 | 午夜国产精品影院在线观看 | 深喉吞精日本 | 国产自拍视频在线一区 | 岛国片在线看 | 国产不卡一卡2卡三卡4卡网站 | 国产偷国产偷亚洲高清SWAG | 精品一品国产午夜福利视频 | 国产99视频在线观看 | 亚洲国产综合久久久无码色伦 | 乳色吐息未增删樱花ED在线观看 | 精品四虎国产在免费观看 | 亚洲国产中文字幕新在线 | 女人高潮了拔出来了她什么感觉 | 欧洲馒头大肥p | 成年私人影院网站在线看 | 麻豆天美国产一区在线播放 | gogo亚洲肉体艺术照片9090 | 动漫女生的逼 | 99热久久精品国产一区二区 | 亚洲中文字幕AV在天堂 | 任你躁国语自产二区在线播放 | 亚洲AV无码乱码在线观看浪潮 | 亚洲午夜久久久久中文字幕 | 亚洲色爽视频在线观看 | 俄罗斯呦呦 | 三级网址在线观看 | 小寡妇好紧进去了好大看视频 | 午夜日韩久久影院 | 美女洗澡脱得一二干净 | 宅男午夜大片又黄又爽大片 | 久艾草在线精品视频在线观看 | 午夜福利不卡片在线播放免费 | 最近在线视频观看2018免费 |