学习手册:DDoS的攻击方式及防御手段(3)

  R.U.D.Y.

R-U-Dead-Yet是一款采用慢速HTTP POST请求方式进行DOS攻击的工具,它提供了一个交互式控制台菜单,检测给定的URL,并允许用户选择哪些表格和字段应用于POST-based DOS攻击,操作非常简单。



 

R.U.D.Y.

而且它也使用的是Python语言编写,可移植性非常好。R.U.D.Y.能够对所有类型的Web服务端软件造成影响,因此攻击的威胁非常大。

这些工具在保持攻击力的同时还再加强易用性,而免费和开源降低了使用的门槛,相信随着攻防对抗的升级,工具会越来越智能化。

  最后唠唠DDoS的防御

我的导师教过我:DDoS攻击只是手段,最终目的是永远的利益。而未来网络战争将会出现更加广泛的攻击、更加频繁的攻击和更加精准的攻击,面对这些来临的时候,我们应该如何应对?



 

DDoS的防御

  设置高性能设备

要保证网络设备不能成为瓶颈,因此选择路由器、交换机、硬件防火墙等设备的时候要尽量选用知名度高、口碑好的产品。再就是假如和网络提供商有特殊关系或协议的话就更好了,当大量攻击发生的时候请他们在网络接点处做一下流量限制来对抗某些种类的DDoS攻击是非常有效的。

  带宽得保证

网络带宽直接决定了能抗受攻击的能力,假若仅仅有10M带宽的话,无论采取什么措施都很难对抗现在的SYN Flood攻击。所以,最好选择100M的共享带宽,当然是挂在1000M的主干上了。

  不要忘记升级

在有网络带宽保证的前提下,请尽量提升硬件配置,要有效对抗每秒10万个SYN攻击包。而且最好可以进行优化资源使用,提高web server 的负载能力。

  异常流量的清洗

通过DDoS硬件防火墙对异常流量的清洗过滤,通过数据包的规则过滤、数据流指纹检测过滤、及数据包内容定制过滤等顶尖技术能准确判断外来访问流量是否正常,进一步将异常流量禁止过滤。

  考虑把网站做成静态页面

把网站尽可能做成静态页面,不仅能大大提高抗攻击能力,而且还给黑客入侵带来不少麻烦,最好在需要调用数据库的脚本中,拒绝使用代理的访问,经验表明,使用代理访问你网站的80%属于恶意行为。

  分布式集群防御

这是目前网络安全界防御大规模DDoS攻击的最有效办法。分布式集群防御的特点是在每个节点服务器配置多个IP地址,并且每个节点能承受不低于10G的DDoS攻击,如一个节点受攻击无法提供服务,系统将会根据优先级设置自动切换另一个节点,并将攻击者的数据包全部返回发送点,使攻击源成为瘫痪状态,从更为深度的安全防护角度去影响企业的安全执行决策。

就DDoS防御方面来说,目前主要是两个方面,大流量攻击可以交给运营商及云端清洗,小流量攻击可以在企业本地进行设备防护,这个分界点根据行业及业务特性的不同会有所差异,大概的量级应该在百兆BPS左右。相关的缓解与治理,有兴趣的童鞋可以看看鲍旭华的《破坏之王》,会有不小的启示。



 

DDoS的防御

其实,对抗DDoS攻击是一个涉及多个层面的问题,在有的环节,有效性和收益率并不对等。所以需要各方面合作,用户也可以多多听听专家的意见,针对攻击事先做好应对的应急方案。有句话说:“god helps those who help themselves.”意思是,上帝只帮助那些自助的人,因此面对DDoS的攻击,大家需要具备安全意识,完善自身的安全防护体系才是正解。

  写在最后的话

随着全球互联网业务和云计算的发展热潮,可以预见到,针对云数据中心的DDoS攻击频率还会大幅度增长,攻击手段也会更加复杂。安全工作是一个长期持续性而非阶段性的工作,所以需要时刻保持一种警觉,而且网络安全不仅仅是某个企业的责任,更是全社会的共同责任,需要大家共同努力。

本文从概念、发展、攻击方式、攻击工具以及防御等各方面全面阐述了DDoS,是小编在学习过程中的心得和浅析。开始学习以来,一直有个问题萦绕不去:为什么自从DDoS出现以后,虽然攻击形式简单,却屡禁不止??希望可以和大家共同探讨。

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

能够有效提升服务器安全性的几个关键步骤

能够有效提升服务器安全性的几个关键步骤

正如我在推特上与几位朋友所暗示的那样,我们目前正在准备正式启用Skyport(一个企业安...[详细]

安全专家眼里的物联网安全问题及解决方法

安全专家眼里的物联网安全问题及解决方法

你每天都要接触的每个物品很快就会实现联网,收集数据,很容易被黑客攻击。物联网安全...[详细]

十个步骤使您免受勒索软件伤害

十个步骤使您免受勒索软件伤害

如果您在过去几周一直对安全方面的新闻有所关注,应该听说多家公司受到勒索软件,特别...[详细]

企业级网络监控系统“必备技能”

企业级网络监控系统“必备技能”

网络可用性监控系统通常是应用程序出现故障时的第一道防线。IT组织的各个团队免不了在...[详细]

使用Docker时需要关注的五项安全问题

使用Docker时需要关注的五项安全问题

通过阅读网上帖子以及浏览相关新闻,大家可能会产生一种先入为主的印象,即Docker天生...[详细]

返回首页 返回顶部