网站防御攻击使用高防CDN



分布式拒绝服务(DDoS)攻击是拒绝服务(DoS)攻击的一个子类。DDoS攻击涉及多个连接的在线设备统称为僵尸网络,这些设备用于淹没具有虚假流量的目标网站。与其他类型的网络攻击不同,DDoS攻击不会试图违反安全边界。相反他们的目标是让合法用户无法使用您的网站和服务器。DDoS还可以用作其他恶意活动的烟幕并关闭安全设备,破坏目标的安全边界。一次成功的DDoS攻击是一个影响整个在线用户群的非常明显的事件。这使得它成为黑客行为主义者首选武器。DDoS攻击通常会持续数天数周甚至数月,这对任何在线组织都是极具破坏性的。除此之外DDoS攻击可能导致收入损失侵蚀消费者信任,迫使企业花费赔偿金并造成长期名誉损失。
 
DOS与DDOS:
 
DoS和DDoS之间的差异是实质性的值得注意。在DoS攻击中犯罪者使用单一互联网连接来利用软件漏洞或通过虚假请求淹没目标,通常是试图耗尽服务器资源(例如RAM和CPU)。另一方面分布式拒绝服务(DDoS)攻击是通过互联网上分布的多个连接设备启动的。这些多人多设备的拦河坝通常难以偏转,主要是由于涉及的设备数量庞大。与单一来源的DoS攻击不同,DDoS攻击倾向于针对网络基础设施试图用大量流量使其饱和。
 
DDoS攻击的执行方式也有所不同。一般来说DoS攻击是使用自制脚本或DoS工具(例如Low Orbit Ion Canon )启动的,而DDoS攻击是从僵尸网络发起的,连接设备(例如手机PC或路由器)的大型群集感染了恶意软件允许远程由攻击者控制。
 
拒绝服务攻击类型:
 
DoS攻击可以分为两大类:
 
1. 应用层攻击(又名第7层攻击)可以是DoS或DDoS威胁,通过发送大量需要资源密集型处理和处理的请求来试图超载服务器。在其他攻击媒介中该类别包括HTTP洪水,慢速攻击(例如Slowloris或RUDY )和DNS查询洪水攻击。应用层攻击的大小通常以每秒请求数(RPS)来衡量,要求瘫痪大多数中型网站的RPS不超过50到100个。
 
2. 网络层攻击(又名第3-4层攻击)几乎总是DDoS攻击,阻止连接网络的“管线”。这类攻击媒介包括UDP泛滥和SYN泛滥,NTP放大和DNS放大攻击等等。其中任何一项都可用于防止访问您的服务器,同时还会造成严重的运营损失,如帐户暂停和大量超额费用。
 
DDoS攻击几乎总是高流量事件,通常以千兆位每秒(Gbps)或每秒数据包(PPS)来衡量。最大的网络层攻击可能超过几百 Gbps; 然而几十 Gbps足以完全关闭大部分网络基础设施。
 
准备DOS攻击:
 
您无法防止DoS攻击,事实是网络罪犯将要发动攻击。无论防御措施如何有些人都会达到目标。但是您可以采取以下步骤来发现酝酿风暴,其中包括:
 
1.监控您的流量以查找异常情况,包括无法解释的流量高峰和来自可疑IP地址和地理位置的访问。所有这些都可能是攻击者在进行全面攻击之前执行“空跑”来测试你的防御的标志。认识到这些因素可以帮助你准备应对之后的冲击。
 
2.密切关注社交媒体(特别是Twitter)和公共垃圾箱(例如Pastebin.com)的威胁,对话和吹嘘可能暗示即将到来的攻击。
 
3.考虑使用第三方DDoS测试(即钢笔测试 )来模拟针对IT基础架构的攻击,以便在攻击到来时做好准备。当你这样做时要针对各种各样的攻击进行测试,而不仅仅是那些你熟悉的攻击。
 
4.创建一个响应计划和一个快速响应团队,意思是一组指定的人,他们的工作是尽量减少攻击的影响。您应该计划为您的客户支持和沟通团队制定程序,而不仅限于您的IT专业人员。
 
选择正确的缓解策略:
 
准备组织处理DDoS事件的第一步是评估您的风险。重要的基本问题包括:
 
哪些基础设施资产需要保护?什么是软点或单点故障?需要什么把他们拿下来?您将如何以及何时知道您的目标?会不会太晚?延长中断的影响(经济和其他方面)是什么?
 
掌握了这些信息之后,就可以优先考虑您的担忧了,并在您的安全预算框架内检查了各种缓解措施。如果您正在运行商业网站或在线应用程序(例如SaaS应用程序,网上银行,电子商务),则可能需要24×7小时始终开启的保护。另一方面一家大型律师事务所可能对保护其基础设施(包括电子邮件服务器,FTP服务器和后台平台)比对其网站更感兴趣。这种类型的企业可能会选择“按需”解决方案。
 
第二步是选择部署方法。通过边界网关协议(BGP)路由,在整个子网上为您的核心基础架构服务部署按需DDoS保护的最常见和有效的方法是通过边界网关协议(BGP)路由。但是这仅适用于需求,需要您在发生攻击时手动激活安全解决方案。因此如果您需要为您的Web应用程序提供始终在线的DDoS防护,则应该使用DNS重定向通过您的DDoS防护提供商网络重新路由所有网站流量(HTTP/HTTPS)(通常与内容交付网络集成)。这种解决方案的优点是大多数CDN提供呼叫中可扩展性以吸收容量攻击,同时最大限度地减少延迟并加速内容交付。
 
减轻网络层攻击:
 
处理所需的网络层攻击需要额外的可扩展性,超出您自己的网络所能提供的范围。因此在发生攻击时会发布BGP通告,以确保所有传入流量都通过一组清理中心进行路由。其中每个都有能力处理数百Gbps的流量。位于清理中心的强大服务器将过滤掉恶意数据包,只通过GRE隧道将干净的流量转发到源服务器。这种缓解方法可防止直接对IP攻击,并且通常与所有类型的基础设施和通信协议兼容。
 
缓解应用层攻击:
 
应用层攻击的缓解依赖于可按需扩展的流量分析解决方案,同时还能够区分恶意机器人和合法网站访问者。对于流量分析最佳实践需要基于签名和基于行为的启发式方法,并结合IP信誉评分和渐进式安全挑战(例如JS和cookie挑战)。它们一起准确地过滤掉恶意的bot流量,防止应用层攻击而不会对合法访问者造成任何影响。
 
CDN互联专业提供国内外高防cdn加速服务
 
相关文章
海外CDN

网站使用CDN加速有什么用

2020-07-09 06:07

导读 : 大多数人都知道一个用户在打开一个新网站的时候,如果网站打开的速度过慢,用户是很难继续浏览的。...