网站安全防护

服务咨询热线:

17202014336

DDos防护,渗透测试

对数据中心DDoS的保护与实践进行了探讨!

当前位置: 首页> 安全研究> 对数据中心DDoS的保护与实践进行了探讨!
时间:2021-08-05

  近两年来,DDoS攻击频繁,针对世界各地大型DDoS攻击事件频繁发生,使得DDoS攻击重新成为业界关注的焦点。尽管金融机构已经建立了本地和运营层面的DDos防护检测服务,但是随着互联网类业务的快速发展,DDos攻击的成本降低,新的攻击手段层出不穷,大量的攻击工具使得DDos攻击成为一种地下产业,投入极低的成本就能发动DDos攻击,互联网类业务受到的威胁也在不断增加。


  基本的DDos概念和类型。


  拒斥攻击是指对网络带宽和系统CPU、内存、连接数等资源的各种方式的消耗,直接造成网络带宽或系统资源的消耗,使目标系统无法为普通用户提供业务服务,从而产生拒绝服务。DDos分布式拒绝服务攻击从Dos演化而来,黑客利用多个受控计算机向某一特定目标发送尽可能多的网络访问请求,这造成了巨大的流量流,波及目标业务系统,攻击来源分散,范围广,遍布全球。传统的拒绝服务攻击主要针对“机密性”、“完整性”和“可用性”三大信息安全要素的渗透测试

ddos防护
  当前,DDos攻击分为两大类:流量攻击和应用攻击。


  服务流攻击的最大特点就是业务流量大,迅速消耗了用户的网络带宽,导致带宽耗尽,有可能出现某一特定目标单位受到攻击,会影响共享运营商其他单位的带宽。


  业务攻击的DDos又可分为直接攻击和反射攻击,直接型包括SYNACKICMPUDPFLOOD等,反射型包括NTPDNSSSDP直接反射FLOOD等。


  使用DDos攻击时,最典型的是CC攻击和HTTP攻击,CC攻击是DDos攻击的一种,CC攻击是利用代理服务器对被侵犯主机的合法请求,实现DDOS和伪装,CC攻击(ChallengeCollapsar)主要是通过大量后台数据库查询操作来攻击网页,例如1-10s发送一个字节,它适用于任何开放HTTP访问的服务器,而攻击者首先建立连接,指定较大的content-length,然后以非常低的速度将其替换,例如1-10s发送一个字节,然后保持此连接不中断。


  假设客户端持续地建立这类连接,那么服务器上的连接数量将有一点点的增加,这将导致服务被拒绝。


  CC攻击、慢速攻击和流量DDos等应用型攻击的区别在于流量DDos是IP攻击,而CC攻击是服务器资源。


  在普通恶意组织发起DDos攻击时,本地数据中心中的DDos保护设备通常是首先被感知并发挥作用的,而金融机构的本地保护装置通常使用旁路镜部署方式。


  本地DDos防护设备一般分为DDos检测设备、清洗设备和管理中心,首先,DDos检测设备每天在流量基线上自我学习,这取决于不同的维度,例如syn消息率、http访问率等,计算流量基线。


  完成学习后,继续对基准学习维度进行流量统计,并将统计结果与防御阈值相比较,发现超出阈值时,通知管理中心。


  由管理中心发出引流策略,到清洗设备,开始引流清洗。非正常流清洗通过特征、基线、回复确认等多种方法识别、清除攻击流。清除异常流量后,为了防止流量被再次引导到DDos清理设备,可以通过使用输出设备回注接口上强制回注的策略路,将流量发送到数据中心内部网络,以访问目标系统。


  操作人员清理服务。


  当攻击流量超过因特网链路带宽或本地DDos清洗设备的性能不足以应对DDos流量攻击时,需要通过运营商清洗服务来完成攻击流量的清洗,或者借助运营商临时增加带宽,运营商需要通过各级DDos防护设备进行清洗服务,解决带宽消耗型DDos攻击行为。


  实践表明,运营商清洗服务能够很好地应对DDos的流量攻击。


  云清除服务。


  当运营商DDos流量清洗不能达到既定的效果时,可考虑紧急启用运营商云清洗服务进行最后一轮清洗。通过运营商主干网分布的异常流量清理中心,实现了运营商主干网络附近近攻击源的分布式近源清除技术,提高了运营商应对攻击的能力。存在适用场景的可考虑采用CNAME或域名的方法,将源站解析到厂商安全提供的云端域名,实现对域名的引流、清理、回注,提高抗干扰能力。在清洗过程中,要对流道进行较大改动,牵涉面较大,一般不建议作为日常防护措施。


  以上就是小编帮大家整理的内容,希望能帮助到您,更多请您关注我们的官网新闻!

上一篇:受到CC攻击的网站应该怎么处理? 下一篇:对于网站的安全保护,你应该采取什么做法?
最新文章
渗透测试
17202014336
渗透测试
网站安全检测
APP安全检测