隨著網(wǎng)絡(luò)技術(shù)的發(fā)展,DDoS 攻擊也呈現(xiàn)出攻擊強(qiáng)度越來越激烈的新特征。相關(guān)研究團(tuán)隊(duì)發(fā)現(xiàn):2019年上半年已經(jīng)出現(xiàn)持續(xù)2個(gè)月攻擊接近Tb級(jí)的情況,大流量攻擊以TCP類攻擊為主,單一網(wǎng)段攻擊流量持續(xù)且流量大,目前已監(jiān)控到單一C段流量近200G。我們要想有效的防護(hù)DDoS攻擊,首先要了解不同的DDoS攻擊所針對(duì)的不同網(wǎng)絡(luò)組件和協(xié)議。
基于不同的層級(jí),攻擊可以分為三類:
應(yīng)用層攻擊:對(duì)第七層也就是應(yīng)用層的攻擊,這種攻擊的目的是耗盡目標(biāo)的應(yīng)用資源。比如HTTP洪水攻擊,大量的請(qǐng)求耗盡HTTP服務(wù)器的響應(yīng)能力,導(dǎo)致拒絕服務(wù)。防御的做法通常是監(jiān)視訪問者的行為,阻止已知的僵尸網(wǎng)絡(luò)情報(bào)源,或者是通過JS測(cè)試、cookie、驗(yàn)證碼等技術(shù)來識(shí)別可疑或者無法識(shí)別的源實(shí)體。
協(xié)議攻擊:通常通過消耗服務(wù)器、防火墻或者負(fù)載均衡設(shè)備之類的中間資源,使網(wǎng)絡(luò)三層或者四層的協(xié)議的新建數(shù)、可連接數(shù)、可用狀態(tài)表等達(dá)到極限,導(dǎo)致拒絕服務(wù)。這種攻擊一般需要在惡意流量未到達(dá)站點(diǎn)之前就對(duì)其進(jìn)行阻斷,因?yàn)榇祟怐DoS攻擊就是想建立連接,并長時(shí)間占用連接。可以利用訪問者識(shí)別技術(shù)將合法的訪問者和惡意的客戶端分開,從而緩解此類攻擊。
Volumetric攻擊:此類攻擊近幾年經(jīng)常出現(xiàn),也應(yīng)該是提問者提到的Tb級(jí)別的攻擊類型。它通常消耗目標(biāo)與Internet之間的所有帶寬來造成訪問的阻塞。通過放大流量的形式,將大量的惡意數(shù)據(jù)發(fā)送給攻擊目標(biāo)。這種攻擊一般需要專業(yè)的DDoS防護(hù)廠商(Arbor,Cloudflare和防御吧等),利用分布在全球的清理中心對(duì)洪水般的攻擊流量進(jìn)行吸收清理,極端情況下直接引入黑洞路由之類的設(shè)施進(jìn)行全量丟棄。
防護(hù)的整體策略
公司安全解決方案就是采用多級(jí)保護(hù)的策略,包括專業(yè)的異常流量管理系統(tǒng),結(jié)合防火墻、內(nèi)容過濾、負(fù)載均衡和其他的DDoS防御技術(shù),共同配合來緩解DDoS攻擊的影響。
對(duì)于Tb級(jí)的DDoS攻擊,我們最明智的選擇是借助專業(yè)的云服務(wù)DDoS防護(hù)商。因?yàn)椋?. 一般企業(yè)沒有必要花費(fèi)大量的資金來組建一套Tb級(jí)的防御工事;2. 我們借助于專業(yè)廠商,可以依據(jù)DDoS事件的資源使用量來付費(fèi);3. 他們的重要工作就是監(jiān)視全球的最新DDoS動(dòng)態(tài),應(yīng)急響應(yīng)更有的放矢。而對(duì)于我們,這樣可以方便在安全性和靈活性之間找到一個(gè)屬于自己公司的平衡點(diǎn)。
比如GitHub在2018年遭受的Memcached服務(wù)器DDoS攻擊,從上圖可以看到其峰值達(dá)到了1.35Tbps。GitHub的防御系統(tǒng)面對(duì)突發(fā)的Tb級(jí)的攻擊,僅僅堅(jiān)持了10分鐘,就頂不住了。他們找來了防御吧托管了所有訪問GitHub的流量,利用后者的數(shù)據(jù)清理中心對(duì)惡意流量進(jìn)行清理。8分鐘后,攻擊未果,于是攻擊者才就此作罷。
當(dāng)然云服務(wù)DDoS防護(hù)商也是按照回答開頭所說的,根據(jù)不同的攻擊類型進(jìn)行不同的防御,只是相比于公司,其擁有更大的帶寬和資源。平時(shí)注意運(yùn)維,比如:不用的服務(wù)和端口都關(guān)閉,需要時(shí)再打開;平時(shí)要主要檢測(cè),有漏洞啥的及時(shí)修復(fù)等。這樣也可以降低被攻擊幾率。