遇到DDoS攻擊時,目前的保護技術避免不了的會出現(xiàn)流量清洗過濾等詞,客戶都會很疑惑流量清洗,是怎么清洗的,會不會把正常的清洗請求洗掉?從顧客的角度來看這是最重要的,這種想法很正常,因為沒有人想失去這個客戶。下面分享一下DDoS防御中流量清理的技術方法。
流清理意味著在整個網絡流量中區(qū)分出正常流量和惡意流量,將惡意流量阻塞并丟棄,而只把正常流量返回給源服務器。滲透測試服務一般建議選用優(yōu)秀的清洗設備。一些漏報率太高,在大量正常請求過程中會引起中斷,有可能影響業(yè)務的正常運行,相當于優(yōu)秀的清洗設備,可以降低漏報率和誤報率,在不影響業(yè)務正常運行的情況下,可將惡意攻擊流量從網絡流量中去除。但這樣做需要使用精確且高效的清潔技術。例如:
1、攻擊特征匹配:在發(fā)起DDoS攻擊時是需要借助一定的攻擊工具,如僵尸網絡等。與此同時,網絡罪犯為了提高發(fā)送請求的效率,攻擊工具通常會偽造數(shù)據包,并將其固化在工具中。所以每一種攻擊工具發(fā)出的數(shù)據包都存在一定的特征。然后,流清洗技術將利用這些數(shù)據包中的特征作為指紋的依據,通過靜態(tài)或動態(tài)指紋技術來識別攻擊流。靜態(tài)指紋識別的原理是將各種攻擊工具的指紋特征預先保存在一個數(shù)據庫中,這樣所有的存取數(shù)據都會先通過內部數(shù)據庫比對,如果是符合的話就直接放棄。該動態(tài)指紋識別清洗設備對流過的網絡數(shù)據包進行多個分組學習,然后將攻擊特征記錄下來,隨后按這些特征直接丟棄這些特征。
2、IP信譽檢查:IP信譽檢查機制是指因特網上的IP地址具有一定的可信度。有些經常被用作僵尸主機、發(fā)送垃圾郵件或IP地址,用于DDOS攻擊。可信度將會降低。說明這些IP地址可能成為網絡攻擊的源頭。因此當發(fā)生DDOS攻擊時會對網絡流量中的IP信譽進行檢查,因此在清理時將優(yōu)先丟棄信譽低的IP,一般IP信譽檢查的極端情況為IP黑名單機制。
3.協(xié)議完整性驗證:為了提高發(fā)送攻擊請求的效率,多數(shù)情況下只能發(fā)送攻擊請求,不接收服務器響應的數(shù)據。這樣,如果對請求源協(xié)議采取了交替嚴格的措施,就可以檢測請求源協(xié)議的完整性,并在不完全請求源上放棄處理。在DNS解析過程中,攻擊者的工具并不接收解析請求的響應數(shù)據,因此不能用TCP端口連接。各種流量清洗設備都會以這種方式來區(qū)分合法用戶和攻擊方,攔截惡意的DNS攻擊請求。該驗證方法同樣適用于HTTP協(xié)議的Web服務器。首先,使用302重定向HTTP協(xié)議對請求進行驗證,確認消息源是否接收到響應數(shù)據,并完全實現(xiàn)HTTP協(xié)議的功能。正常人在收到302重定向后,會沿著跳轉地址尋找相應的資源。并且攻擊者的攻擊工具沒有接收到響應數(shù)據,就不會進行跳轉,直接被清理攔截,WEB服務器也不會受到影響。