当前位置:首页 > 百科

流量攻击

由于DDoS攻击往往采取合法的数据来自请求技术,再加上傀儡机器,造成DDoS攻击360百科成为最难防御的网络律在攻击之一。据美国最新的安全损失调查报告钱妈,DDoS攻击所造化缺成的经济损失已经跃居第一。

传统的网络短刘调传设备和周边安全技术,例如防火墙和IDSs(Intrusion Detection Systems), 速率限制,接入限制等均无法提供非常有效的针对DDoS攻击的保护,需要一个新的体系结构和技术来爱周线物脚银映抵御复杂的DDoS拒绝服务攻击。 DDoS攻击主要是利用了internet协议和internet基本优点--无偏差地从任何的源头传送数据包到任临布当多诉施磁立容意目的地。

  • 中文名称 流量攻击
  • 外文名称 traffic attack
  • 别名 DDoS攻击
  • 原理 利用internet协议和internet性质
  • 分类 压垮网络设备或耗尽服务器资源

攻击揭秘

  D氢策全建关神DoS攻击分为两种:要么来下存音只及许些大数据,大流量来压垮网络设备和服务器,要么有意制造大来自量无法完成的不完全请求来快速耗尽服务器资源。有效防止DDoS攻击的关键困难是无法将攻击包从合法包中区分出来:IDS进行的典型"签名"模式匹配起不到有效注许绿衣的作用;许多攻击使用源IP地址欺骗来逃脱源识别,很难搜寻特定的攻击源头。

  有两类最基本的DDoS攻击:

  ● 带宽攻击:这种攻击消耗网络带宽或使360百科用大量数据包淹没一个或多个路由器、服务器和防火墙;带宽攻击的普遍形式是大量表面看合法的TCP、UDP或ICMP数据包被传送到特定目的地;为了使检测更加困难,这种攻击也常常使端兴缺用源地址欺骗,并不停地变化。

  ● 应用攻击:欢观但卷绝凯让委利用TCP和HTTP等协议定义的行为来不断占用计算资源以阻止它们处理正常事务和请求。H队开丰脸TTP半开和HTTP错误就是应用攻击的两个典型例子。

危害

  DDoS攻击的一个致命趋势是使用复杂的欺骗技香属何术和基本协议,如HTTP,Email等协议,而不是采用可被阻断的非基本协议或高端口协议,非常难识别和防御,通常采用虽田置的包过滤或限制速田银成强钱举记规婷岁费率的措施只是通过停止服务来简单停止攻击任务,但同时合法用户的请求也被拒绝受友着矿,造成业务的中断或服务质量的下降;DDoS事背罪件的突发性,往往在很短的时间内,大量的DDoS攻击数据就可使网络资源和服务资源消耗殆尽。

防御方式

  流行的黑洞技术和路由器过滤、限速等手段,不仅慢,消耗大,而且同时也阻断有效业务。类音体刻还父提告如IDS入侵监测可以提供一些检测性能但不能缓解DDoS攻击,防火墙提供的保护也受到其技术弱点的限制。其它策略,例如大量部署服务器,冗余设备,保证足够的响应能力来提供攻击防护,代价过于高昂。

  1、 黑洞技术描述了一个服务提供商将指向某一目标企业的包尽量阻截在上游的过程,将改向的包引进"黑洞"并丢弃,以保全运营商的基础网络和其它的客户业务。但是合法数据包和恶意攻击业务一起被丢弃,所以黑洞技术不能算是一种好的解决方案。被攻击者失去了所有的业务服务,攻击者因而获得胜利。

  2、 路由器许多人运用路由器的过滤功能提供对DDoS攻击的防御,但对于复杂的DDoS攻击不能提供来自完善的防御。 路由器只能通过过滤非基本的不需要的协议来停止一些简单的DDoS攻击,例如ping攻击及粉鲜曾令。这需要一个手动的反应措施,并且往往是在攻击致使服务失败之后。另外,DDoS攻击使用升认久龙互联网必要的有效协议,很难有效的滤除。路由器也能防止无效的或私有的IP地360百科址空间,但DDoS攻击可以很农甚众头著容易的伪造成有效IP地址。 基于路由器的DDoS预防策略--在出口侧使用uRPF来停止IP地址欺骗攻击--这同样不能有效防御现在的DDoS攻击,因为uRPF的基本原理是如果IP地址不属于应该来自的子网网络阻断出口业权变手象黄改第既纪督包务。然而,DDoS攻击能很容易伪造来自同一子网的IP几低跳运放罗西地址,致使这种解决法案无效。 本质上,对于种类繁多的使用有效协议的欺骗攻击,路由器ACLs是无效的。包括: ● SYN、SYN-ACK、FIN等洪流。 ● 服务代理。因为一个ACL不能辨别来自于同一源IP或代理的正当SYN和恶意SYN,所以会通过阻断受害者所有来自于某一源IP或代理的用户来尝试停止这一集中欺骗攻击。 ● DNS即分绝敌或BGP。当发起这类随机欺骗DNS服务器或BGP路由器攻击时,ACLs--类紧故探没可高似于SYN洪流--无法验证哪些地址是合法的,哪些是欺骗的。 ACLs在防御绿左液击应用层(客户端)攻击时也是动皮且无效的,无论欺骗与协策抓看府打他干危代否,ACLs理论上能阻断客户精祖沉秋映端攻击--例如HTTP验号代消错误和HTTP半开连接攻击,假如攻击和单独的非欺骗源能被精确的监测--委调裂善值节很将要求用户对每一受害者配置数百甚至数千ACLs,这其实是无法实际实施的。防火墙首先防火墙的位置处于数据路径下游远端,不能为从提供线差从商到企业边缘路由器的访问链路提供足够的保护,从而将那些易受攻击的组件留给了DDoS 攻击。此外,因为防火墙总是串联的而成为潜在性能瓶颈,因为可以通过消耗它们的会话处理能力来对它们自身进行DDoS攻击。 其次是反常事件检测缺乏的限制,防火墙首要任发展川别会之式务是要控制私有网络的访问。一种实现的方法是通过追踪从内侧向外侧服务发起的会话,然后只接收"不干净"一侧期望源头发来的特定响应。然而,族乐圆汉风刘相计似积这对于一些开放给公身探负凯众来接收请求的服务是不起作用的,比如Web、DNS和其它服务,因为黑客可以使用"被认可的"协议(如HTTP)。 第三种限制,虽然防火墙能检测反常行为,但几乎没有反欺骗能力--其结构仍然是攻击者达到其目的。当一个DDoS攻击被检测到,防火墙能停止与攻击相联系的某一特定数据流,但它们无法逐个包检测,将好的或合法业务从恶意业务中分出,使得它们在事实上对IP地址欺骗攻击无效。 IDS入侵监测 IDS解决方案将不得不提供领先的行为或基于反常事务的算法来检测现在的DDoS攻击。但是一些基于反常事务的性能要求有专家进行手动的调整,而且经常误报,并且不能识别特定的攻击流。同时IDS本身也很容易成为DDoS攻击的牺牲者。 作为DDoS防御平台的IDS最大的缺点是它只能检测到攻击,但对于缓和攻击的影响却毫无作为。IDS解决方案也许能托付给路由器和防火墙的过滤器,但正如前面叙述的,这对于缓解DDoS攻击效率很低,即便是用类似于静态过滤串联部署的IDS也做不到。 DDoS攻击的手动响应 作为DDoS防御一部份的手动处理太微小并且太缓慢。受害者对DDoS攻击的典型第一反应是询问最近的上游连接提供者--ISP、宿主提供商或骨干网承载商--尝试识别该消息来源。对于地址欺骗的情况,尝试识别消息来源是一个长期和冗长的过程,需要许多提供商合作和追踪的过程。即使来源可被识别,但阻断它也意味同时阻断所有业务--好的和坏的。

  3、 其他策略为了忍受DDoS攻击,可能考虑了这样的策略,例如过量供应,就是购买超量带宽或超量的网络设备来处理任何请求。这种方法成本效益比较低,尤其是因为它要求附加冗余接口和设备。不考虑最初的作用,攻击者仅仅通过增加攻击容量就可击败额外的硬件,互联网上上千万台的机器是他们取之不净的攻击容量资源。 有效抵御DDoS攻击 从事于DDoS攻击防御需要一种全新的方法,不仅能检测复杂性和欺骗性日益增加的攻击,而且要有效抵御攻击的影响。

保护关键主题

  完整的DDoS保护围绕四个关键主题建立:

  1. 要缓解攻击,而不只是检测

  2. 从恶意业务中精确辨认出好的业务,维持业务继续进行,而不只是检测攻击的存在

  3. 内含性能和体系结构能对上游进行配置,保护所有易受损点

  4. 维持可靠性和成本效益可升级性

防御保护性质

  1. 通过完整的检测和阻断机制立即响应DDoS攻击,即使在攻击者的身份和轮廓不 断变化的情况下。
  2. 与现有的静态路由过滤器或IDS签名相比,能提供更完整的验证性能。
  3. 提供基于行为的反常事件识别来检测含有恶意意图的有效包。
  4. 识别和阻断个别的欺骗包,保护合法商务交易。
  5. 提供能处理大量DDoS攻击但不影响被保护资源的机制。
  6. 攻击期间能按需求部署保护,不会引进故障点或增加串联策略的瓶颈点。
  7. 内置智能只处理被感染的业务流,确保可靠性最大化和花销比例最小化。
  8. 避免依赖网络设备或配置转换。
  9. 所有通信使用标准协议,确保互操作性和可靠性最大化。

保护技术体系

  1. 时实检测DDoS停止服务攻击攻击。

  2. 转移指向目标设备的数据业务到特定的DDoS攻击防护设备进行处理。

  3. 从好的数据包中分析和过滤出不好的数据包,阻止恶意业务影响性能,同时允许合法业务的处理。

  4. 转发正常业务来维持商务持续进行。

声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:fendou3451@163.com
标签:

  • 关注微信
上一篇:流量仪表

相关文章