隨著如今DDoS攻擊技術的不斷成熟,關于防DDoS攻擊的安全防護措施你知道多少?只有清楚的了解DDoS攻擊的定義和原理和你有可能或者將會面臨什么樣的攻擊,才更好的不斷加強防護,才能夠免于受到攻擊從而導致受到損失。
DDoS(Distributed Denial of Service)攻擊,即分布式的DoS攻擊。這類攻擊通常都是通過僵尸網絡發(fā)起的,因僵尸網絡分布于互聯(lián)網各處,因此這類攻擊叫分布式DoS攻擊。DDoS攻擊是一種基于DoS的特殊形式的拒絕服務攻擊,是一種分布的、協(xié)同的大規(guī)模攻擊方式。
最基本的DoS攻擊就是利用合理的服務請求來占用過多的服務資源,從而使服務器無法處理合法用戶的指令。DDoS就是利用更多的傀儡機來發(fā)起進攻,以比從前更大的規(guī)模來進攻受害者,因此防DDoS攻擊的難度要大于防御單一DoS攻擊。
一個完整的DDoS攻擊體系由攻擊者、主控端、代理端和攻擊目標四部分組成。由攻擊者提出攻擊要求,然后主控端發(fā)布命令,最后由代理端實際發(fā)出DDoS的攻擊包。這些數(shù)據包經過偽裝,無法識別它的來源,而且這些數(shù)據包所請求的服務就會消耗攻擊目標大量的系統(tǒng)資源,造成目標主機無法為正常用戶提供服務,甚至導致系統(tǒng)崩潰。
DDoS攻擊可以從影響力、攻擊特征分類、攻擊速率、攻擊路線、入侵目標、系統(tǒng)及協(xié)議的弱點、自動化程度七個方面進行分類:
(1)從影響力方面可以分為網絡服務徹底崩潰和降低網絡服務的攻擊。
(2)從攻擊特征的角度可以將DDoS攻擊分為攻擊行為特征可提。ㄓ挚梢约毞譃榭蛇^濾型和不可過濾型)和攻擊行為特征不可提取兩類。
(3)從攻擊速率來分類可以分為持續(xù)速率和可變速率的攻擊。
(4)基于攻擊路線分類直接攻擊和反復式攻擊。
(5)從基于入侵目標,可以將DDoS攻擊分為帶寬攻擊和連通性攻擊。
(6)從系統(tǒng)及協(xié)議的弱點分類主要可以分為洪水攻擊(UDP洪水攻擊和ICMP洪水攻擊)、擴大攻擊(Smurf和Fraggle攻擊)、利用協(xié)議的攻擊(如TCP SYN攻擊)和畸形數(shù)據包攻擊(IP地址攻擊和IP數(shù)據包屬性攻擊)。
(7)從自動化程度上來分類基本可分為手動的,半自動化的和自動化的DDoS攻擊等三類。
所謂事后補救總不及事前預防來得有效。為了確保企業(yè)能徹底解決多種多樣全新的ddos流量攻擊,
企業(yè)要如何應對呢?
一、尋找機會應對攻擊
如果用戶正在遭受攻擊,他所能做的抵御工作將是非常有限的。因為在原本沒有準備好的情況下有大流量的災難性攻擊沖向用戶,很可能在用戶還沒回過神之際,網絡已經癱瘓。但是,用戶還是可以抓住機會尋求一線希望的。
檢查攻擊來源,通常黑客會通過很多假IP地址發(fā)起攻擊,此時,用戶若能夠分辨出哪些是真IP哪些是假IP地址,然后了解這些IP來自哪些網段,再找網網管理員將這些機器關閉,從而在第一時間消除攻擊。如果發(fā)現(xiàn)這些IP地址是來自外面的而不是公司內部的IP的話,可以采取臨時過濾的方法,將這些IP地址在服務器或路由器上過濾掉。
找出攻擊者所經過的路由,把攻擊屏蔽掉。若黑客從某些端口發(fā)動攻擊,用戶可把這些端口屏蔽掉,以阻止入侵。不過此方法對于公司網絡出口只有一個,而又遭受到來自外部的DDoS攻擊時不太奏效,畢竟將出口端口封閉后所有計算機都無法訪問internet了。
最后還有一種比較折中的方法是在路由器上濾掉ICMP。雖然在攻擊時他無法完全消除入侵,但是過濾掉ICMP后可以有效的防止攻擊規(guī)模的升級,也可以在一定程度上降低攻擊的級別。
二、預防為主保證安全
DDoS攻擊是黑客最常用的攻擊手段,下面列出了對付它的一些常規(guī)方法:
1.過濾所有RFC1918IP地址
RFC1918IP地址是內部網的IP地址,像10.0.0.0、192.168.0.0和172.16.0.0,它們不是某個網段的固定的IP地址,而是Internet內部保留的區(qū)域性IP地址,應該把它們過濾掉。此方法并不是過濾內部員工的訪問,而是將攻擊時偽造的大量虛假內部IP過濾,這樣也可以減輕DDoS的攻擊。
2.用足夠的機器承受黑客攻擊
這是一種較為理想的應對策略。如果用戶擁有足夠的容量和足夠的資源給黑客攻擊,在它不斷訪問用戶、奪取用戶資源之時,自己的能量也在逐漸耗失,或許未等用戶被攻死,黑客已無力支招兒了。不過此方法需要投入的資金比較多,平時大多數(shù)設備處于空閑狀態(tài),和目前中小企業(yè)網絡實際運行情況不相符。
3.充分利用網絡設備保護網絡資源
所謂網絡設備是指路由器、防火墻等負載均衡設備,它們可將網絡有效地保護起來。當網絡被攻擊時最先死掉的是路由器,但其他機器沒有死。死掉的路由器經重啟后會恢復正常,而且啟動起來還很快,沒有什么損失。若其他服務器死掉,其中的數(shù)據會丟失,而且重啟服務器又是一個漫長的過程。特別是一個公司使用了負載均衡設備,這樣當一臺路由器被攻擊死機時,另一臺將馬上工作。從而最大程度的削減了DDoS的攻擊。
4.在骨干節(jié)點配置防火墻
防火墻本身能抵御DDoS攻擊和其他一些攻擊。在發(fā)現(xiàn)受到攻擊的時候,可以將攻擊導向一些犧牲主機,這樣可以保護真正的主機不被攻擊。當然導向的這些犧牲主機可以選擇不重要的,或者是linux漏洞少和天生防范攻擊優(yōu)秀的系統(tǒng)。
5.過濾不必要的服務和端口
可以使用Inexpress、Express、Forwarding等工具來過濾不必要的服務和端口,即在路由器上過濾假IP。比如Cisco公司的CEF(CiscoExpressForwarding)可以針對封包SourceIP和RoutingTable做比較,并加以過濾。只開放服務端口成為目前很多服務器的流行做法,例如WWW服務器那么只開放80而將其他所有端口關閉或在防火墻上做阻止策略。
6.限制SYN/ICMP流量
用戶應在路由器上配置SYN/ICMP的最大流量來限制SYN/ICMP封包所能占有的最高頻寬,這樣,當出現(xiàn)大量的超過所限定的SYN/ICMP流量時,說明不是正常的網絡訪問,而是有黑客入侵。早期通過限制SYN/ICMP流量是最好的防范DOS的方法,雖然目前該方法對于DDoS效果不太明顯了,不過仍然能夠起到一定的作用。
7.定期掃描
要定期掃描現(xiàn)有的網絡主節(jié)點,清查可能存在的安全漏洞,對新出現(xiàn)的漏洞及時進行清理。骨干節(jié)點的計算機因為具有較高的帶寬,是黑客利用的最佳位置,因此對這些主機本身加強主機安全是非常重要的。而且連接到網絡主節(jié)點的都是服務器級別的計算機,所以定期掃描漏洞就變得更加重要了。
8.檢查訪問者來源
使用UnicastReversePathForwarding等通過反向路由器查詢的方法檢查訪問者的IP地址是否是真,如果是假的,它將予以屏蔽。許多黑客攻擊常采用假IP地址方式迷惑用戶,很難查出它來自何處。因此,利用UnicastReversePathForwarding可減少假IP地址的出現(xiàn),有助于提高網絡安全性。