服务器瘫痪的根源—DDoS攻击
案例引入
2018年2月28日,全球最大源代码托管平台GitHub遭受了峰值为1.3Tb/秒的流量攻击(DDoS攻击)。GitHub受到攻击后,服务器断断续续,无法访问。攻击发生10分钟后,GitHub向CDN服务商Akamai请求协助,最终Akamai接管了GitHub的所有信息流,并通过其清理中心发送数据以清除和阻止恶意数据包。那么什么是DDoS攻击呢?
DDoS(分布式拒绝服务)攻击是一种网络攻击手段,其目的是通过阻断正常用户对特定网络服务或资源的访问,从而使这些服务或资源不可用。DDoS攻击通常涉及发送大量无效请求,这些请求旨在消耗目标系统的带宽、耗尽其资源,或使系统过载。在这些攻击中,攻击者通常会利用多台受损计算机(称为“僵尸网络”或“肉鸡”)作为攻击源,从而使攻击更具规模和破坏性。
DDoS攻击的类型
1
网络层攻击
“网络层”主要负责处理数据包在不同网络间的路由和转发。针对网络层的DDoS攻击主要目的是消耗网络带宽资源,常见攻击子类包括“ICMP Flood攻击”、 “ARP Flood攻击”、 “IP分片攻击”。其中,ARP Flood攻击是指:ARP(Address Resolution Protocol,地址解析协议)是用来将IP地址解析为MAC地址的协议。ARP协议主要以广播的方式发送ARP请求。同网段内的主机都可以收到广播请求,这为攻击者提供了可乘之机。攻击者通过发送大量的ARP请求,使有限的网络资源被无用的广播信息所占用,造成网络拥堵。其次,因为ARP协议没有安全认证机制,所以只要主机接收到ARP应答包,都会缓存在ARP表中,这为ARP欺骗提供了可能。
2
应用层攻击
“应用层”主要负责提供常见的网络应用服务,如电子邮件、网页浏览、文件传输和其他应用程序。针对应用层的DDoS攻击主要目的是让真实用户无法正常使用应用程序,常见攻击子类包括“DNS Flood攻击”、“HTTP Flood攻击”和“CC攻击”等。其中,DNS Flood攻击是指攻击者通过操纵大量傀儡机器,对目标网络发起海量域名查询请求,以中断该域的DNS解析。这种攻击将会破坏网站、API或Web应用程序响应合法流量的能力,让合法用户无法查找到用于调用特定资源的地址,导致业务暂时中断或停止。
3
传输层攻击
“传输层”主要负责设备间的端到端通信和网络间通信流量控制和错误控制。针对传输层的DDoS攻击主要目的是使目标服务器或网络设备过载,常见攻击子类包括“SYN Flood攻击”、“ACK Flood攻击”和“UDP Flood攻击”等。其中,UDP Flood攻击是指攻击常用于大带宽DDoS攻击。攻击者使用包含无状态UDP协议的IP数据包充塞目标主机的端口,受害主机会寻找与UDP数据包相关的应用程序。如果没有找到,就向发送者回发一条“目标不可达”消息。一旦目标主机被攻击流量淹没,系统就会失去响应,从而造成合法用户无法正常访问的现象。
DDoS攻击的防御策略
DDoS攻击防御的关键在于如何精准区分“攻击流量”与“正常流量”。同时,由于大流量攻击持续呈现秒级加速态势,DDoS防御系统的“响应速度”也成为越来越重要的考虑因素。
防火墙可以过滤非法请求,入侵检测系统可以实时监控网络流量,发现并阻止攻击。
通过专业的DDoS防御服务,将攻击流量引流到清洗中心,从而保护目标服务器。
通过负载均衡技术,将流量分散到多个服务器,减轻单一服务器的压力。
优化网络架构,提高网络的冗余能力和抗攻击能力。
及时更新系统和应用的补丁,防止攻击者利用已知漏洞进行攻击。
我们需要对DDoS攻击有一定的认识,要避免点击可疑链接或下载不明文件。DDoS攻击是一种复杂且多变的网络攻击手段,防御DDoS攻击需要综合多种技术和策略。随着网络技术的发展,DDoS攻击的手段也在不断进化,因此,网络安全防护工作也需要不断更新和完善。
原创文章,作者:速盾高防cdn,如若转载,请注明出处:https://www.sudun.com/ask/32354.html