乐趣区

带你了解伪造地址和反射点造成的DDOS怎么处理

在现阶段的移动互联网环境中,除了僵尸网络能够在网络中造成不同形式的攻击外,伪造地址与反射点在网络中发起的攻击也是不容忽视的。如在 DDoS 攻击中,出现的这两种现象的给 DDOS 处理和防护带来了诸多困难。这篇主要分享伪造地址和反射点造成的 DDOS 怎么处理?

我们先讲下伪造地址攻击,伪造地址对攻击溯源追查起来变得更加闲难,因此攻击者承担的风险小,导致他们更加肆无忌惮。而且伪造地址可以发动更大规模的 DDoS 攻击。其中主要包括 DNS 反射式 DDoS 攻击,它能够使原始的攻击流量放大很多倍,其威胁的程度更大。最终使得 DDOS 防护变得更为困难,使用源地址过滤的方式不能抵抗攻击。因此有人提出了路由过滤的缓解方法,在网络入口处添加路由器,然后对数据包进行过滤。其中还有单播反向路径转发也属于一种缓解地址伪造的技术,路由器会对进入的数据包检查源地址和端口是否存在路由表中。如果存在就认为该数据包是通过最优路径到达该路由器,可以正常转发,否则丢弃也属于分布式过滤方法。
反射式 DDoS 攻击,主要是 DNS 反射攻击,在互联网中有大量的 DNS 服务器可以作为反射点,而且通过伪造地址隐藏攻击源以及反射攻击的放大作用,因此也是最具破坏力的攻击方式之一。类似的攻击主要有 ACK、DNS、SNMP、NTP 等类型。针对反射点攻击的有效治理方法是提高 DNS 服务器的安全性,做到定期检查。检查内容:
限制允许访问地址范围,防止被滥用;
采用 RRL,Knot DNS 和 NSD 将其作为标准选项;
用户端设备不应该在广域网接口监听 DNS 数据包,包括网络和广播地址等。
墨者安全觉得想要有效的避免 DDOS 攻击,首先要解决潜在的威胁手段,比如僵尸网络,地址伪造以及反射性攻击等。以上属于个人观点,不喜勿喷,可以互相交流。

退出移动版