伺服器被DDOS攻擊最佳解決方案是什麼?報網警有用么?

伺服器被DDOS攻擊最佳解決方案是什麼?報網警有用么?有沒有試過報網警的?


我給你說點低成本、可以快速部署落地的實戰對抗ddos的手段,那種動輒幾萬幾十萬上百萬的商用方案我就不說了,網上宣傳手冊一大堆,也用不著我說。

首先,一切開始之前的第一步,先了解你具體遇到的是什麼類型的攻擊,然後對症下藥。

一,增加資源配給(被動防禦)

1.通過dns智能分流,將攻擊就流量平均分布到負載集群中的不同節點上,這個方法操作非常簡單,大部分dns服務提供商都提供根據各種邏輯(地理位置、會話cookie等)做出的分流方案,具體設置參見dns服務提供商控制面板。

這個方案適合基於http https協議的短連接服務,不適用於絕大部分基於tcp封裝的長連接服務。

2.使用CDN基礎設施抵禦ddos,這個方案相當於CDN提供商幫你去做前端的負載均衡、節點分流工作,攻擊者打出的流量直接打到CDN基礎設施上。部署操作也十分簡單,cloudflare等cdn提供商的免費方案里就包含了一定的抗ddos能力,只要把你的網站接入cdn即可。

這個方案只適合使用http https的服務,除websocks之外的任何長連接都不適用。

3.自建防禦集群。

先做一個單機節點,使用針對高並發優化的linux(具體優化方法百度搜linux高並發優化),安裝開源防火牆(比如CSF,親測效果不錯),部署完後使用docker AMI等快速鏡像分發技術複製成集群,如果是雲上環境,結合使用彈性集群自動擴張收縮,集群規模從1台到50台自動調整。

防禦集群可以放在最前端,也可以放在負載均衡後面,集群後面是業務伺服器。

這個方案適合各種無法使用CDN的長連接服務,本人用這個方案輕鬆抵禦10G峰值syn flood,成本就是幾台虛機錢,如果配上彈性集群功能,過了峰值自動收縮成單機,成本非常低。

二,包過濾(主動防禦)

HTTP/HTTPS服務沒有任何自己做包過濾的必要。

如果是長連接服務,可以自己做包過濾,方法是自己寫一個埠轉發服務,抓取少量位元組的傳入數據,判斷是否符合你自己正常服務協議的規則,舉個例子,你的協議結構是packet size + service code + crc + packet,這種情況只需要接受最多8個位元組就能知道是否是惡意包,因為絕大部分攻擊者沒那個心思分析你的協議,按照你的協議訂製攻擊包,發送的基本都是垃圾數據,這樣就能把絕大部分的攻擊連接拉黑IP、中斷連接。

這個方案非常原始,但是針對 專門發垃圾數據佔用你服務端資源的攻擊特別有效。

這個方案不適合完成TCP握手之前的攻擊,比如syn flood。


現在的DDoS,基本都是流量型的,我接手的case都是這樣。

很少有CC,CC太容易防禦了,現在的雲供應商,不少都送基礎版WAF。

而且大多數網站都有熔斷、緩存、CDN,CC不一定能找到很消耗資源的請求。

其實最佳方案是錢,很多很多的錢,堆資源,堆到攻擊者無論怎麼攻擊,都打不動,慢慢他就不會自討沒趣了,攻擊是有成本的,無利不起早,沒人會做賠本生意。

治理DDoS要從源頭,比如減少存在漏洞的NTP、DNS伺服器,鏈路上做源地址檢查,避免IP地址欺騙,僅僅靠被攻擊端防護是不可能的。

至於報警,肯定有用,你不報警,警方沒有線索,怎麼抓人?

但是,這個作用不一定立即體現,警方需要時間偵查,需要取證。

DDoS的特點決定了,如果不在攻擊時取證,證據很快就沒了。因此要攻擊者反覆作案,才好抓。對一個被害人,只作案一次,或者隨機尋找被害人的情況,最難抓。

而且調查涉及多方溝通、協調,比如被利用的主機的運營者,被害人,可能涉及多地警方的合作等等。

指望警方減少犯罪分子是可以的,但是指望通過報警拯救你的業務,只能說遠水解不了近渴。


要知道如何防禦DDoS攻擊,需要先了解DDoS攻擊。

DDoS攻擊的定義

DDoS攻擊全稱——分散式拒絕服務攻擊,是網路攻擊中常見的攻擊方式。在進行攻擊的時候,這種方式可以對不同地點的大量計算機進行攻擊,進行攻擊的時候主要是對攻擊的目標發送超過其處理能力的數據包,使攻擊目標出現癱瘓的情況,不能提供正常的服務。

如下圖所示,攻擊者批量入侵電腦(不只是電腦會被入侵,路由器、手機,甚至是攝像頭等物聯網設備也可能會被入侵)並控制,這樣的電腦被稱為「肉雞」(下圖中紅色部分)。然後統一控制向目標發起攻擊,使目標癱瘓。

DDoS攻擊示意圖(圖源:ruggedtooling.com)

DDoS常見攻擊方式

常見的DDoS攻擊一般有三種方式,攻擊網路帶寬資源攻擊系統資源攻擊應用資源。具體細分攻擊方式詳見下面三張圖。

網路帶寬資源的攻擊方式

系統資源的攻擊方式

應用資源的攻擊方式

DDoS攻擊原理

上面可以看到,DDoS攻擊有許多不同的攻擊方式,而不同的攻擊方式原理也不盡相同。下面列出常見DDoS攻擊方式的原理。

ICMP Flood:通過對目標系統發送海量數據包,就可以令目標主機癱瘓,如果大量發送就成了洪水攻擊。

UDP Flood:攻擊者通常發送大量偽造源IP地址的小UDP包,100k bps的就能 將線路上的骨幹設備例如防火牆打癱,造成整個網段的癱瘓。

ACK Flood: 目前ACK Flood並沒有成為攻擊的主流,而通常是與其他攻擊方式組合在一起使用。

NTP Flood:攻擊者使用特殊的數據包,也就是IP地址指向作為反射器的伺服器,源IP地址被偽造成攻擊目標的IP,這樣一來可能只需要1Mbps的上傳帶寬欺騙NTP伺服器,就可給目標伺服器帶來幾百上千Mbps的攻擊流量。

SYN Flood:一種利用TCP協議缺陷,發送大量偽造的TCP連接請求,從而使得被攻擊方資源耗盡的攻擊方式。

CC 攻擊:由於CC攻擊成本低、威力大據調查目前80%的DDoS攻擊都是CC攻擊。CC攻擊是藉助代理伺服器生成指向目標系統的合法請求,實現偽裝和DDoS。這種攻擊技術性含量高,見不到真實源IP,見不到特別大的異常流量,但伺服器就是無法進行正常連接。

DNS Query Flood:DNS Query Flood採用的方法是操縱大量傀儡機器,向目標伺服器發送大量的域名解析請求。解析過程給伺服器帶來很大的負載,每秒鐘域名解析請求超過一定的數量就會造成DNS伺服器解析域名超時。

DDoS攻擊現目前趨勢

第一,攻擊類型更加多樣與複雜。容量耗盡型攻擊:例如TCP耗盡,應用層攻擊,以及結合多種策略與手段的多向量攻擊,這些攻擊現在往往針對的是伺服器或網站的薄弱環節,例如針對下載、表單等區域,攻擊流量與用戶流量混雜在一起,因此企業也更難區分並緩解惡意流量。僅在國內的攻擊,上T的峰值已不罕見。這意味著攻擊者採取更少次數,但更複雜更智能的攻擊就可以給企業帶來重創。

第二,在近幾年的報告中可以看出,新型的攻擊手法如放大反射攻擊開始逐漸活躍。反射放大攻擊是一種具有巨大攻擊力的DDoS攻擊方式。攻擊者只需要付出少量的代價, 即可對需要攻擊的目標產生巨大的流量,對網路帶寬資源(網路層)、連接資源(傳輸層) 和計算機資源(應用層)造成巨大的壓力。

TCP/IP分層示意圖

2016年美國Dyn公司的DNS伺服器遭受DDoS攻擊,導致美國大範圍斷網。事後的攻擊流量分析顯示,DNS反射放大攻擊與SYN洪水攻擊是作為本次造成美國斷網的拒絕服務攻擊的主力。由於反射放大攻擊危害大,成本低,溯源難,被黑色產業從業者所喜愛。

除此之外還有攻擊系統資源和攻擊應用資源的攻擊方式。現在越來越多的攻擊者,喜歡發起混合攻擊,上下開工,打得受害企業措手不及,這樣使傳統的抗DDoS攻擊思想開始變得越來越無用。

如何正確防禦DDoS攻擊?

傳統的防禦思想都是單一的,如增加帶寬,買ADS設備,買DDoS防火牆,用雲端和本地代替等等。有一些方法確實可以緩解,但是對企業來說,在攻擊越來越複雜的當下做好全面防護難度很大。

緩解方式

這時候,企業往往需要第三方的抗DDoS服務商來提供安全支持。作為企業在選購抗DDoS業務時,必須要考察以下幾點:

  1. 有多少節點?
  2. 機房最大能抗多少流量峰值?
  3. 機房數量以及穩定性?
  4. 支持測試么?
  5. 價格是否合適?
  6. 是否可以實時展示,並有效通知?
  7. 遭受攻擊或者不穩定影響業務時,是否可以支持排查問題?

DDoS防禦需要選擇專業安全服務商

知道創宇已為超過90萬的網站提供了安全支持,過程中累計了海量的DDoS防禦經驗。在超4T防護能力的加持下,還配合有7*24小時的專家服務,海外CN2專線,以及全業務支持等能力,可以根據不同業務的特點,以不同的安全策略,努力幫助企業用戶做到不再懼怕DDoS攻擊。

立即試用DDoS防禦服務?

defense.yunaq.com圖標

立即試用DDoS防禦服務


DDOS攻擊是分散式拒絕服務攻擊,很明白就是不想讓你對外提供服務,打你的人分兩種,一種是競爭對手,幹掉你,他就會活的很滋潤,另一種是發現你的業務十分重要,攻擊導致業務暫停會給你打來巨大的損失,打你一下索要RMB。

遭遇攻擊後很多人的第一選擇是報警,期待網警給出解決辦法,但試過的朋友都知道,壓根沒用,問題不是網警不給力,而是這種事情取證太難,警察也無能無力;之前一個做直播的朋友每天晚上8點到九點被打一個小時,報警了好多次,最終都不了了之。

那怎麼辦呢?

有人說等待,你不鳥他他就不會再打你,這種情況不是不存在,但如果真的是競爭對手或者索要RMB的,你不鳥他他就搞到你干不下去為止,就拿我那直播的朋友來說,連續一星期,晚上八點到九點掉線,那些刷飛機輪船的大哥,基本都走了,MCN也不願意合作啦,損失還蠻大的。

如果業務無關緊要,停止一兩個小時不會帶來經濟影響或者社會影響,不管他沒關係,但如果對公司的聲譽或者公司的業務帶來巨大的影響,買高防是唯一的選擇。

如果業務部署在雲端,在阿里雲上可以選擇阿里雲的DDOS高防,如果業務部署在騰訊雲上,則建議選擇騰訊雲的高防,騰訊雲高防規格更多,例如推出20Gbps的安全防護,價格只要6000元/月,相比阿里雲價格更低,對於遭受DDOS攻擊的用戶來說可以減少很多成本。騰訊雲還有2680元代金券可供領取,騰訊雲代金券領取地址可參考:

騰訊雲優惠券_代金券_雲伺服器折扣券-騰訊雲?

cloud.tencent.com


DDOS攻擊指的是分散式拒絕服務攻擊。通常使用這種攻擊就是不希望讓你對外提供服務,往往發起這種攻擊的人一般是競爭對手或者是發現你的業務非常重要,想要通過攻擊你的業務導致業務暫停從而勒索錢財。

很多人在遭到DDOS攻擊之後,第一時間的想法就是報警。其實在遇到DDOS攻擊之後,報警之後網警也沒有很好的解決方案,最終的結果都是不了了之。

也有人選擇任由其攻擊,採取不理睬的方法。其實這種方法是不可行的,因為一些想要勒索錢財的黑客。往往都是不達目的誓不罷休,他們會永無止境的攻擊下去,直到你干不下去或者是你表示屈服給他們錢財。

往往有的時候對於不重要的業務,停止一小段時間不會產生較大的經濟影響。但往往有的時候,有可能對一些大型的公司的聲譽以及業務產生影響,所以高防就很重要了。

而購買高防,可以根據自己的雲服務及平台來選擇。比如在阿里雲購買了伺服器,那麼就可以直接購買阿里雲的DDOS高防;

1)阿里雲DDoS高仿IP

DDoS高防IP_DDoS攻擊防護_大流量攻擊_雲盾-阿里雲?

www.aliyun.com圖標

2)阿里雲代金券(官網的特殊活動產品除外,一般都能用)

阿里雲產品代金券如何使用?-阿里雲助力用戶上雲(精)-雲棲社區-阿里雲?

yq.aliyun.com圖標

如果在騰訊雲購買了伺服器,那麼就可以購買騰訊雲的DDOS高防。目前騰訊雲也是推出了20Gbps的安全防護,一個月的價格只需要6000元。相比在遭受DDOS攻擊之後的損失,可以說6000元每個月的價格成本非常小了。同時騰訊雲對於購買高防的企業,還提供滿減代金券。

1)騰訊雲T-Sec DDoS 防護

DDoS防護_DDoS攻擊防護_DDoS解決方案 - 騰訊雲?

cloud.tencent.com圖標

2)跟阿里雲一樣,騰訊雲官網也有給新購用戶的滿減券

騰訊雲優惠券_代金券_雲伺服器折扣券-騰訊雲?

cloud.tencent.com

如果您在官網使用中遇到任何問題,歡迎隨時留言諮詢!,困了,睡會!

截兩張圖看看


推薦閱讀:

安全鏈實驗室|Eosbet被黑客攻擊?誰來維護智能合約的安全
要聞 | 日本加密貨幣交易所遭黑客攻擊,損失5900萬美元
DOS命令大全

TAG:伺服器 | 網路安全 | 網路攻擊 | DDoS | 黑客攻擊 |