什么是分布式拒绝服务攻击(DDoS),您可以对它们做些什么?
高防服务器可以有效的防御百分之九十几DDOS攻击,而一个好的BGP线路加上进出大流量的拥有高防防火墙机房几乎可以无视DDOS攻击。何为DDOS?
分布式拒绝服务(DDoS)攻击是互联网上最强大的武器之一。当你听说一个网站被“黑客摧毁”时,通常意味着它已成为DDoS攻击的受害者。简而言之,这意味着黑客试图通过洪水泛滥或网站流量过大来使网站或计算机无法使用。
什么是分布式拒绝服务攻击(DDoS)?
分布式拒绝服务攻击针对网站和在线服务。 目标是以比服务器或网络可容纳的更多流量来压倒它们。目标是使网站或服务无法运行。
流量可以包括传入消息,连接请求或伪包。在某些情况下,目标受害者受到DDoS攻击威胁或受到低级别攻击。除非公司支付加密货币赎金,否则这可能与敲诈威胁造成更具破坏性的攻击。
DDoS攻击的示例
这里有一些历史和两次着名的攻击。
2000年,使用在线名称“Mafiaboy”的15岁男孩迈克尔·卡尔斯发起了首次记录的DDoS攻击之一。凯尔斯入侵了许多大学的计算机网络。他使用他们的服务器来操作DDoS攻击,导致几个主要网站崩溃,包括CNN,E-Trade,eBay和Yahoo。凯尔斯在蒙特利尔青年法庭被判犯有罪。作为一名成年人,他成为了一名“白帽黑客”负责识别大公司计算机系统中的漏洞。
在2016年,主要域名系统提供商(或DNS)遭受了大规模DDoS攻击,该攻击取消了主要网站和服务,包括AirBnB,CNN,Netflix,PayPal,Spotify,Visa,亚马逊,新York Times,Reddit和GitHub。
游戏行业也是软件和媒体公司的DDoS攻击目标。
有时会进行DDoS攻击以转移目标组织的注意力。虽然目标组织专注于DDoS攻击,但网络犯罪分子可能会追求主要动机,例如安装恶意软件或窃取数据。
DDoS攻击已被用作黑客行为主义者,利益驱动型网络犯罪分子,民族国家甚至是 - 特别是在DDoS攻击的早期阶段 - 选择的武器 - 寻求做出宏伟姿态的计算机高手。
DDoS攻击如何工作?
DDoS攻击背后的理论很简单,尽管攻击的复杂程度也各不相同。 这是基本的想法。 DDoS是服务器,服务,网站或网络上的网络攻击,它充斥着互联网流量。 如果流量超过目标,则其服务器,服务,网站或网络将无法运行。
Internet上的网络连接由开放系统互连(OS)模型的不同层组成。 不同类型的DDoS攻击集中在特定层上。 几个例子:
- 第3层,网络层。 攻击被称为Smurf攻击,ICMP洪水和IP / ICMP碎片。
- 第4层,传输层。 攻击包括SYN Flood,UDP Flood和TCP连接耗尽。
- 第7层,应用层。 主要是HTTP加密的攻击。
僵尸网络
完成DDoS的主要方式是通过远程控制,被黑客入侵的计算机或机器人网络。 这些通常被称为“僵尸计算机”。它们形成了所谓的“僵尸网络”或僵尸网络。 这些用于为目标网站,服务器和网络提供超出其可容纳的数据。
僵尸网络可以发送比服务器可以处理或发送超过目标受害者的带宽能力的大量数据的更多连接请求。 僵尸网络的范围可以从数千到数百万由网络犯罪分子控制的计算机。 网络犯罪分子将僵尸网络用于各种目的,包括发送垃圾邮件和勒索软件等恶意软件。 在您不知情的情况下,您的计算机可能是僵尸网络的一部分。
交通洪水
僵尸网络用于创建HTTP或HTTPS洪水。计算机的僵尸网络用于发送看似合法的HTTP或HTTPS请求来攻击和压倒网络服务器。HTTP-超文本传输协议的缩写-是控制消息格式化和传输方式的协议。HTTP请求可以是GET请求或POST请求。
区别:
GET请求是从服务器检索信息的请求。
POST请求是请求上载和存储信息的请求。 此类请求需要目标Web服务器更多地使用资源。
虽然使用POST请求的HTTP泛洪使用Web服务器的更多资源,但使用GET请求的HTTP泛洪更简单,更容易实现。
DDoS攻击有什么症状?
本地或远程访问文件的速度很慢
长期无法访问特定网站
互联网断线
访问所有网站的问题
垃圾邮件过多
大多数这些症状很难被识别为异常。即便如此,如果长时间发生两个或两个以上,您可能会成为DDoS的受害者。
DDoS攻击的类型
基于卷的攻击,这些会传输大量流量以淹没网络带宽。
协议攻击,这些更集中并利用服务器资源中的漏洞。
应用程序攻击,是最复杂的DDoS攻击形式,专注于特定的Web应用程序。
如何保护自己免受分布式拒绝服务攻击
方法1:为您的企业获取保护产品
Symantec Complete Website Security的分布式拒绝服务(DDoS)保护可为您的企业提供针对DDoS攻击的重要保护。
Symantec的保护易于实施,不需要任何现场硬件软件,也不需要对您的托管服务提供商或应用程序进行任何更改。
赛门铁克完整网站安全的DDoS防护可以阻止赛门铁克网络的攻击,筛选出虚假的流量,同时您的合法用户可以不间断地访问您的网站。
赛门铁克完整网站安全的DDoS防护可针对各种DDoS威胁提供全面保护,例如暴力攻击,欺骗,零日DDoS攻击以及针对DNS服务器的攻击。
方法2:采取快速行动
确定正在进行的DDoS攻击越早,就越容易受到伤害。 公司应该使用技术或反DDoS服务来帮助您识别网络流量和DDoS攻击中的合法峰值。
如果您发现您的公司受到攻击,您应该尽快通知您的ISP提供商,以确定您的流量是否可以重新路由。 拥有备份ISP也是一个好主意。 此外,考虑在服务器网络中分散大量DDoS流量的服务,使攻击无效。
互联网服务提供商将使用黑洞路由,当流量过大时,将流量引导到空路线(有时称为黑洞),从而防止目标网站或网络崩溃,但缺点是合法和非法流量都会在此重新路由时尚。
方法3:配置防火墙和路由器
防火墙和路由器应配置为拒绝虚假流量,您应该使用最新的安全补丁更新路由器和防火墙。 这些仍然是你的初始防线。
在流量到达服务器之前集成到网络中的应用前端硬件分析和屏蔽数据包,将数据分类为优先级,常规或危险,因为它们进入系统并且可用于阻止威胁数据。
方法4:考虑人工智能
虽然现有的高级防火墙和入侵检测系统的防御很常见,但AI正被用于开发新系统。
可以快速将Internet流量路由到云,分析它的位置以及恶意Web流量在到达公司计算机之前被阻止的系统。 此类AI程序可识别并抵御已知的DDoS指示模式。 此外,AI的自学习功能有助于预测和识别未来的DDoS模式。
研究人员正在探索区块链的使用,这种技术与比特币和其他加密货币相同,允许人们共享未使用的带宽,以吸收DDoS攻击中产生的恶意流量并使其无效。
方法5:保护您的物联网设备
这个是给消费者的。 为了防止您的设备成为僵尸网络的一部分,确保您的计算机具有可信赖的安全软件是明智之举。 使用最新的安全补丁更新它非常重要。
如果您有物联网设备,则应确保设备已格式化以获得最大程度的保护。 安全密码应该用于所有设备。 物联网设备易受弱密码攻击,许多设备使用易于发现的默认密码进行操作。 强大的防火墙也很重要。
保护您的设备是网络安全的重要组成部分。
如果您对这些技术性的操作不干兴趣,或者觉得太难了,而又急切的需要有保护的服务器运用,其实也很简单,购买有这种保护机制的服务器,一般的可以在搜索引擎上找到高防服务器。