甲方视角谈谈如何抵御DDoS攻击

提要:大多数互联网公司的业务主要依赖在线服务,DDoS攻击作为最简单有效的攻击手段,经常被黑产作为攻击互联网在线服务的首选。本文以甲方的视角介绍下常见的抵御DDoS攻击的手段以及甲方经常遇到的一些问题,希望可以帮助到大家。

为何攻击我们网站

简单讲就是谁火灭谁,前年打P2P,去年打直播,DDoS攻击的背后多是恶性商业竞争,以不大的成本可以让竞争对手业务中断,造成巨大损失,性价比不可谓不高。

一般何时容易被攻击

理解了攻击动机后,其实很容易总结何时容易被攻击:

  1. 新产品发布,比如罗老师发布锤子那次
  2. 大型市场活动,比如电商的双十一和双十二
  3. 业务高峰期,比如直播和在线教育业务的晚上

DDoS攻击成本大吗

用安全圈的一句话,在国外打垮一个网站需要一顿自助餐的钱,在国内只需要一顿快餐的钱。随便在某及时通讯软件里面一搜:

攻击类型有哪些

DDoS攻击的类型非常多,但是从甲方角度讲,从结果来说就是两种:

  • 流量型攻击,就是把你带宽打满,用户无法正常访问导致业务中断,衡量单位是G
  • CC攻击,就是把你重要的接口服务打死,流量不一定很大,但是请求速率一般很大,比如登陆,下单,支付等,衡量单位是QPS

硬件防火墙和WAF可以抵御DDoS攻击吗

这是个开放性的问题,需要区分不同情况(这里的机房带宽指的是机房给你分配的带宽):

  • 如果是流量型攻击,攻击流量小于机房出口带宽时,具备防DDoS攻击能力的硬件防火墙和WAF可以抵御;攻击流量高于机房出口带宽时,只能遗憾了。
  • 如果是CC攻击,攻击流量小于机房出口带宽时,具备防CC能力的硬件防火墙和WAF可以抵御;攻击流量高于机房出口带宽时,只能遗憾了。

遗憾的事,相当一部分DDoS攻击轻松上几十G,用户购买的出口带宽上1G的都不多。可见,面对现实中的DDoS攻击时,本地的硬件防火墙和WAF作用有限。

常见的抗D手段有哪些?

从甲方角度讲,可以按照抗D设备/服务部署的位置分为:

  1. 自购带有抗D抗CC功能的硬件防火墙或者WAF
  2. 机房的流量清洗服务,比如高防机房
  3. 云安全厂商的云抗D服务(CDN厂商提供的流量清洗服务也算这种情况)
  4. 运营商(比如电信云堤)的流量清洗服务

近源清洗是啥原理

云抗D是啥原理

云抗D服务和CDN接入原理类似,使用的是所谓替身防护的技术。用户在DNS服务器上将需要保护的web服务的域名指向云抗D中心提供的高防IP或者CNAME域名,云抗D中心将访问该web服务的请求再转发给用户的业务服务器,相当于充当了一个nginx反向代理,针对该web服务的攻击会被云抗D中心清洗,正常的用户请求才会转发给用户的业务服务器。

使用云抗D黑客直接打IP咋办

问题也就来了,黑客如果直接攻击用户业务服务器的IP,就会绕过云抗D中心。为了防止这种情况出现,最简单的解决方案是,用户的业务服务器提供两个IP,IP1是平时使用的,对外暴露,IP2平时不使用,同时限制IP2仅允许云抗D中心的IP段访问,一旦切入云抗D中心后,联系机房拉黑IP1,同时启用IP2即可,通常IP1和IP2可以指向同一服务器或者负载均衡。

使用云抗D后如何获取客户端真实IP

这个和使用CDN情况类似,比较常见的解决方案是在http协议层携带客户端的IP,比如x-forwarded-for字段。

三线与BGP抗D的区别

在国内现实的问题跨网访问的巨大延时,为了解决这个问题,通常有两种简单办法,一个是申请联通电信移动三网的IP资源,一个是使用相对昂贵的BGP资源。对应的抗D云服务也提供了三线和BGP服务,本质上区别就是一个需要做分区解析,一个不用,价格上一般BGP高防会贵些,从跨网访问来看两者都不错。

常见的云抗D厂商有哪些

百度安全的ADS,阿里云的高防IP,腾讯的大禹,知道创宇的抗D保等,主流云厂商也有自己的抗D服务。

作者:兜哥带你学安全
来源:51CTO

时间: 2024-09-22 06:01:31

甲方视角谈谈如何抵御DDoS攻击的相关文章

Radware攻击缓解措施成功抵御DDoS攻击

日前,网络安全和应用交付解决方案提供商Radware公司宣布,Radware成功扩展了其在Continent 8 Technologies的网络部署.Radware不仅为Continent 8的数据中心提供了全面.实时的DDoS攻击缓解措施,而且还将提供DefenseSSL防护措施和全管理托管安全服务提供商(MSSP)门户,帮助该服务提供商为其用户抵御加密攻击和DDoS攻击缓解服务.在选择Radware之前,Continent 8团队采用的是需要大量人工参与的基于速率限制的解决方案,很难实时缓解

云计算服务抵御DDOS攻击

近日有媒体报道,经过10余天的DDoS攻击瘫痪后,维基解密(WikiLeaks)网站在云计算服务商 CloudFlare的支持下终于重新上线了.维基解密官方表示,他们之所以找到CloudFlare,是因为CloudFlare有足够的容量和系统来阻断DDoS攻击. 在8月初,维基解密由于遭受到DDoS散布式拒绝效劳进犯而瘫痪下线.散布式拒绝效劳进犯,指的是经过散布在不一样当地的终端,一起向效劳器发送很多拜访恳求,招致效劳器不堪重负而无法呼应用户的恳求. 而如今维基解密从头上线,维基解密在Twitt

调查:网络提供商不能有效抵御DDoS攻击

当前,廉价而又有效的DDoS(分布式拒绝服务)攻击仍然是不法黑客们最喜欢使用的网络攻击形式,并且已成为他们展示攻击实力甚至开展敲诈勒索等网络犯罪的重要手段.然而对于承载着防御重责的ISP(互联网服务供应商)来说,其尚未能够针对愈演愈烈的DDoS攻击而向其企业客户提供足够的安全防护. DDoS攻击仍然是不法黑客最喜欢使用的网络攻击形式 近日,国外网络安全机构通过对100多家互联网服务供应商及其75家企业客户的DDoS攻击防护策略进行调查后发现,大量的互联网服务供应商仍然使用过时的防御技术来应对今天

linux抵御DDOS攻击 通过iptables限制TCP连接和频率_Linux

cc攻击一到就有点兵临城下的感觉,正确的设置防护规则可以做到临危不乱,这里给出一个iptables对ip进行连接频率和并发限制,限制单ip连接和频率的设置规则的介绍 #单个IP在60秒内只允许新建20个连接,这里假设web端口就是80, 复制代码 代码如下: iptables -I  INPUT -i eth1 -p tcp -m tcp –dport 80 -m state –state NEW -m recent –update –seconds 60 –hitcount 20 –name

Linux VPS安全设置之三:使用DDOS deflate抵御少量DDOS攻击_Linux

互联网是丰富多彩的,基本上能够找到我们需要的资源,也正因为如此很多朋友都加入到站长的行列中来.在众多站长之间也会存在明争暗斗的事情.尤其是我们个人站长,由于技术和财力有限,好不容易使用上主机.VPS后被攻击没有能力防御,导致我们的主机或者VPS商给我们的账户暂停,IP挂起等.尤其是我们在使用的VPS主机中,因为是按照流量消费的,在耗尽我们的流量,遭遇大量的DDOS攻击之后,也束手无策,包括老左也看到之前也遭遇到DDOS攻击. 在遇到这些问题的时候,我们是否能在VPS设置中进行处理呢?哪怕是一点点

网管教你预防黑客DdoS攻击的技巧

DDoS攻击是利用一批受控制的机器向一台机器发起攻击,这样来势迅猛的攻击令人难以防备,因此具有较大的破坏性.如果说以前网络管理员对抗Dos可以采取过滤IP地址方法的话,那么面对当前 DDoS众多伪造出来的地址则显得没有办法.所以说防范DDoS攻击变得更加困难,如何采取措施有效的应对呢?下面我们从两个方面进行介绍. 一.寻找机会应对攻击 如果用户正在遭受攻击,他所能做的抵御工作将是非常有限的.因为在原本没有准备好的情况下有大流量的灾难性攻击冲向用户,很可能在用户还没回过神之际,网络已经瘫痪.但是,

无线局域网DDoS攻击技术包括那些技术要点

1.概述 随着信息技术的发展,各种网络安全问题也是层出不穷.无线局域网虽然具有易于扩展.使用灵活.经济节约等优点,但是由于其采用射频工作方式,使得 WLAN在安全方面显得尤为脆弱.基于 IEEE802.1l的无线网络得到了广泛的应用,但也成为极有吸引力的攻击目标.由于IEEE802.11的WEP加密机制和认证协议存在严重的缺陷,经过大量的研究,产生了一系列的扩展协议,以加强 无线网络的访问控制和机密性.但无线网络由于其开放特性,还是很容易受到攻击,其中,分布式拒绝服务攻击是最难检测和控制的.无线

DDoS攻击:绝对不容忽视的安全问题

在网络安全界,DDoS攻击已经不是一个新鲜的名词.最早的DDoS攻击可以追溯到1996年,在中国DDoS攻击于2002年开始频繁出现,2003年已经初具规模.然而近几年,这个老生常谈的网络攻击方式却以新的攻击方式,给带来巨大的网络安全威胁. "事实上DDoS攻击并不是一个陌生的话题,但却是一个绝对不容忽视的安全问题." 梭子鱼技术总监贾玉彬如是说道,"简单概述,目前DDoS攻击新趋势是:从TCP/IP层上移到了应用层." 根据 Gartner预测,DDOS攻击会占2

linux下防DDOS攻击软件及使用方法详解

  互联网如同现实社会一样充满钩心斗角,网站被DDOS也成为站长最头疼的事.在没有硬防的情况下,寻找软件代替是最直接的方法,比如用 iptables,但是iptables不能在自动屏蔽,只能手动屏蔽. 一.什么是DDOS攻击? DDoS也就是分布式拒绝服务攻击.它使用与普通的拒绝服务攻击同样的方法,但是发起攻击的源是多个.通常攻击者使用下载的工具渗透无保护的主机,当获得该主机的适当的访问权限后,攻击者在主机中安装软件的服务或进程(以下简侈怔理).这些代理保持睡眠状态,直到从它们的主控端得到指令,