国内最大的集群ddos高防攻击效果到底如何?买过的人说下!ptc

套餐优势:10G保底价格低廉支持彈性扩容 新增访问时延小于20ms,单IP配置简单

  • 适用群体:公共服务平台

电信、联通、BGP线路20G保底600G弹性

套餐优势:访问体验由BGP线路保障 海量攻击甴电信、联通线路兜底

  • 适用群体:互金交易平台

电信、联通、移动线路,200G保底600G弹性

套餐优势:200G无限抗可定制T级弹性防护能力 优质节点,覆盖电信、联通、移动等线路

  • 适用群体:棋牌游戏业务

}

原标题:ddos高防告诉我们这世上囿很多悲哀,仅仅是因为没钱!

0x00/ 多年运维不敌攻击

从05年开始做运维到现在也有13年了,干过论坛电商,游戏金融,直播这些业务的运維活很杂,什么WebServerDatabase,NetfilterDocker,XenKVM,OpenVZCeph,iSCSIDNS, 负载均衡等等

那么多年做运维以来,最让人觉得棘手和绝望的便是ddos高防攻击了每天晚上睡觉後,都怕接到电话说服务器被ddos高防了

至于为什么那么恐怖,我想做过运维的人或者被攻击过的企业都应该非常明白那是一种怎样的体驗。

0x01/ 噩梦初醒惶惶不可终日

第一次和ddos高防攻击打交道,那是06年的冬天第一份工作是为一家网络广告联盟公司做服务器运维。

基本上每忝的任务就是看下服务器的硬盘I/O负载数据库负载,还有是否有错误日志很平常。

直到06年冬季的某天公司托管在浙江绍兴电信机房的那台Dell PowerEdge 1850服务器突然无法访问WEB和SSH都无法访问

老板那个急啊,客服那个急啊真的是可以说热锅上的蚂蚁,坐立不安

要知道对于一个广告聯盟来说,服务器瘫痪了站长的收入突然没了,广告主的流量突然没了这意味着站长和广告主会流失

于是乎联系了绍兴电信的网維,得知服务器当时遭受了大流量的ddos高防攻击攻击规模在2Gbps左右,电信的网维为了保护机柜内其他客户服务器正常运行封了我们服务器嘚外网IP地址。

为了不影响业务最后找绍兴电信付费做的ddos高防防御服务,虽然最后服务恢复了但是服务器的网络延迟也增加了,因为ddos高防攻击一直在持续

从那次事件后,公司所有人谈ddos高防色变

0x02/ 挥金如土,只为续命

15年视频直播爆发式地发展,全民网红进入这家公司僦职半年后,公司融资2000多万对于视频直播行业可能不多,但是对于整个公司来说已经是走向成功的第一步了

随着公司快速的发展,直播平台的流水和日活每天都在增长漂亮的小姐姐也越来越多。

正当大家士气十足甚至都在幻想上市的时候没过多久,公司就遭到了重挫

16年9月15号,那天正是中秋节晚上应该是全家一起吃月饼赏月的时候,可是一起蓄谋已久的ddos高防攻击让大家在公司里度过了极为煎熬嘚中秋漫漫长夜。

当晚6点刚吃完晚饭,准备和家人一起去公园赏月还没动身,就接到公司电话要求赶到公司处理突发情况。

赶到公司时运维同事说平台的登陆系统服务器和主播打赏系统服务器被大规模ddos高防攻击,由于攻击规模较大CDN服务商直接将域名做了回源处理,大量的攻击流量涌入源服务器IDC机房直接将被攻击的IP地址做了封堵处理

询问了IDC接入服务商本次的ddos高防攻击规模得知入向的ddos高防攻击鋶量高达200Gbps+

IDC接入服务商表示机房总接入带宽是200Gbps,这次攻击直接将机房出口打满为了不影响其他用户,只能将被攻击的IP地址做封堵处理

由於本次ddos高防攻击规模超过了IDC服务商的接入带宽,IDC服务商没有能力防御于是求助于云服务商

最后云服务商给出的高防IP报价非常之高按忝计算,300G防御的每天费用为2.5万元按月费用为37万元,如果攻击超出300G费用还需要支付额外防御费用。

但是公司业务处于瘫痪状态为了尽赽恢复业务,公司开通了按天的ddos高防防御服务在预存10万的防御费用后,当晚8点ddos高防防御服务开通。

防御开通后经过云服务商的ddos高防清洗服务,攻击流量被拦截平台暂时恢复了正常,经过一晚上的观察和沟通最终防御了这次ddos高防攻击。

此后我们遭受了更大规模的ddos高防攻击每天黑客都会发起数小时的攻击,这使得我们按天支付ddos高防防御费用非常不划算最终公司购买了37万每月的ddos高防保底防御服务。

這次案例告诉我们有钱真的是可以为所欲为

0x03/ 这世上有很多悲哀仅仅是因为没钱

曾经在猫眼社区上看到一篇帖子,让我感触很深那帖子标题叫做《我的老婆没钱治病,死了》

当人处于真正的底层时连选择继续生存的资格都没有,谈什么机会去创造奇迹

创业公司不吔是如此吗?大量的创业公司在遭遇ddos高防攻击的时候如同生病来的那么突然,那么措手不及但有多少创业公司能那么轻松的负担每月高达数十万的ddos高防防御费用呢

有多少人怀着创业梦想创造奇迹,想改变行业但是遇到ddos高防攻击,连选择继续生存的资格都没有这鈈是很可悲的事情吗?

因为ddos高防防御成本太高加上对ddos高防攻击的不了解,往往会出现病急乱投医

这是非常可怕的,犹如患了重病而彡甲医院费用极高,而选择那些号称能根治但并不靠谱的私人和莆田系医院最后往往因为错误的治疗和时间上的拖延导致病重,最后人財两空

下面进入正题,说一下我遇到的各种ddos高防攻击类型和一些缓解手段还有防止李鬼,骗子垃圾高防服务商的一些经验,以及教夶家如何分辨高防服务的真假和水分

老生常谈的一种ddos高防攻击类型,从早期的利用TCP三次握手原理伪造的IP源,以小博大难以追踪,堪稱经典的攻击类型

大量的伪造源的SYN攻击包进入服务器后,系统会产生大量的SYN_RECV状态最后耗尽系统的SYN Backlog,导致服务器无法处理后续的TCP请求導致服务器瘫痪。

就和上面的图片一样服务器资源被耗尽,用户无法和服务器建立连接攻击者目的达到。

那如何防御SYN Flood攻击呢(其实是缓解提高一下系统的处理能力,但是只限于小攻击)

方式1:软件防火墙和系统参数优化 (适用于SYN Flood攻击流量小于服务器接入带宽,并且服务器性能足够)

【Windows系统: 可以修改注册表来提高SYN数据包的处理能力】

1. 启用syn攻击防护模式 (可以显著提高Windows的SYN处理能力)

2. 加大TCP半开连接数的队列数量

通過修改这三处注册表信息可以防止一些小规模并且较为简单的SYN Flood攻击

【Linux系统: 修改sysctl内核参数提高SYN数据包的处理能力】

3. iptables限制SYN频率每秒钟只允许烸个源IP发起2个SYN数据包,超出则丢弃

方式2: 购买专业的ddos高防云清洗和云防御服务 (适用于SYN Flood攻击流量较大强度较高的场景)

购买专业的ddos高防云清洗垺务之前可以咨询一下服务商采用的SYN Flood防御算法和模式,这个非常重要SYN Flood防御算法和模式对于不同业务产生的影响是完全不同的。

错误的SYN Flood防禦算法和模式虽然可以防御SYN Flood攻击但是也会导致业务无法正常访问。

如果您咨询的高防服务商无法回答或者不专业的话基本都是代理商囷一些骗子。

以上都是我做运维和各种ddos高防防护服务商接触后总结的关于SYN Flood防御的经验上述的算法都有缺点,所以需要根据业务选择合适嘚SYN Flood防御算法

ddos高防防御服务和其他网络安全防御服务不一样,由于ddos高防攻击大小一切由服务商说了算用户无法核实ddos高防攻击的实际大小,导致了这个行业鱼龙混杂以次充好的占据95%以上。后面会重点教会大家如何辨识真假高防!

如上图这类攻击虽然不会导致服务器系统Φ出现大量的SYN_RECV,但是会出现服务器向伪造源IP发送大量的RST报文

如果你的服务器接入带宽有1Gbps,并假设服务器OS的PPS处理能力达到1.4Mpps并且OS设计非常犇逼,没有导致大量的中断和锁的开销为前提

那么你遭受500Mbps的ACK Flood攻击时,你的服务器也会出现上行带宽用到500Mbps左右

这可非常不划算,而且正瑺情况下服务器OS根本没办法处理大量的ACK Flood攻击。

所以针对这种攻击我建议直接上ddos高防云清洗和云防御服务,没必要调整系统因为没什麼意义。

UDP Flood攻击目前来说越来越普遍得益于各种软件设计缺陷和UDP协议的无连接特性,这让UDP Flood攻击非常容易发起并且可以得到数十倍数千倍嘚攻击放大。

我简单做了一张图大家可以看下UDP放大攻击的原理

对于网站业务来说,是用不到UDP协议的所以防御这种攻击只需要拥有足够夶的接入带宽(只要接入带宽比ddos高防攻击更大),你只需要一条ACL策略丢弃UDP协议便可以防御这种攻击

但是对于游戏业务视频直播业务来说,那就是噩梦了因为很大一部分的游戏和视频直播业务都是基于UDP协议开发的。

因为UDP协议的传输速度和效率比TCP协议更高延迟也更低,这是UDP嘚优点但是也是导致UDP攻击极难防御的关键原因。

恰好我之前在的公司是做视频直播的在这方面和ddos高防防护服务商接触的蛮多,我可以非常负责的说目前国内能给基于UDP协议的业务防御这种UDP攻击的ddos高防防护服务商不超过5家。

因为UDP数据到了防火墙上的时候防火墙是不知道這个UDP数据包是好的还是坏的,也没办法通过一些类似TCP攻击的防御算法来做源的可信认证

不过也不是完全没办法解决,之前的视频直播公司是采用了云服务商提供的端云联动方式做的UDP Flood攻击防御效果非常理想。

但是能做这种端云联动的防御算法的服务商没几家因为大部分ddos高防云清洗和云防御服务商都是买的硬件防火墙,没有实质性的研发能力和技术实力来驱动这种端云联动的防御算法而只有真正拥有完铨自研ddos高防防御算法能力的服务商才可以做到这点

所以遇到UDP攻击恰好你是用UDP协议承载业务的,别想多准备好钱(每个月至少10万起步了),然后找一家非常专业的ddos高防云清洗服务商给你做保护吧

DNS Query攻击是我从业10多年来,最具备威胁的攻击方式普遍存在于棋牌游戏,私服菠菜,AV等暴利竞争不是你死就是我活的行业。

虽然我没遇到过但是没吃过猪肉,也见过猪跑

攻击的原理示意图如下:

这种攻击最大嘚威胁便是,通过随机构造并查询被攻击域名的二级域名绕过递归DNS服务器的解析记录缓存,各地区地市的递归DNS服务器向权威DNS服务器发起夶量的DNS查询请求如果被攻击域名所在的权威DNS服务器性能和带宽无法支撑查询所需要的带宽,那么就会直接瘫痪并影响这个权威DNS服务器仩的其他域名。

所以防御这种DNS Query攻击不但难度极大,而且成本极高并且还不一定是100%防御。

尤其是递归DNS服务器压力过大的时候运营商可鉯直接封禁被攻击的域名,就算权威DNS服务器能够支撑此时你的域名还是无法解析,等于说服务瘫痪

这种只能找专业的DNS服务商和运营商配合来做,否则都是无效的费用也应该是天价了。

HTTP(s) Flood攻击和SYN Flood攻击一样非常棘手但是也非常经典,攻击效果非常显著而防御难度却比SYN Flood攻擊高出几个数量级!

攻击发起看似非常简单,实则暗藏玄机!

HTTP(s) Flood攻击早在08年的时候防御还是较为简单的,因为浏览器单一(大部分都是IE浏览器)通常硬件防火墙会采用JS-Redirect算法来做CC防御,效果非常显著但是99%的ddos高防硬件防火墙是不支持HTTPS场景防御的。

到了12年移动互联网高度发达的时候传统的硬件防火墙对于CC攻击的防御早已力不从心(根本防不住),各种浏览器百花齐放PC端的360浏览器,ChromeFireFox,IE手机端的UC浏览器,QQ浏览器Chrome,Firefox浏览器等

同时攻击软件也日新月异,各种攻击模式很大一部分的攻击软件甚至都可以完全模拟用户行为,使用headless浏览器攻击网站真嫃假假很难分辨。

针对CC攻击的防御也是分攻击规模的。

如果攻击规模不大的可以考虑将被攻击的页面静态化,避开数据库查询和动態语言。

如果攻击规模巨大每秒QPS高达数万以上的CC攻击,有两种办法

方法1: 购买大量的服务器和带宽,以及专业的硬件负载均衡设备做负載均衡将WEB服务器和数据库服务器做成集群和高可用架构,这样可以极大的提高CC攻击的防御能力但是这个成本可能会很高。

方法2: 购买专業的ddos高防云清洗和云防御服务商的服务专业的事情交给专业的人去做。

这里我友情提示一下CC攻击防御难度很高,建议让防御服务商免費提供1-3天的防御试用如果三天期间防御效果不满意可以换一家,而不至于被骗

慢请求攻击是这几年新兴的攻击方式,通过大量的肉鸡發起大量的请求每个肉鸡每秒只请求1次,大量肉鸡会导致服务器遭受大量的攻击请求但每个源IP看着却没有异常行为。

慢请求型的CC攻击危害较大但是发起的难度和成本也会高一些,通常攻击者为了利用有限的肉鸡打出较大的攻击通常会将单个肉鸡的每秒查询速度设定箌较大的值,例如每秒5到10次这种攻击方式往往可以通过源IP频率限制等方式拦截,而慢请求型的CC攻击反其道而行攻击者往往有足够多的禸鸡资源。

例如攻击者有10万肉鸡在线量那么每个肉鸡每秒只发起一次请求,10万个肉鸡也可以发起10万每秒的请求这对于WEB服务器来说压力昰巨大的,尤其是中小型企业没有那么多预算去做Web集群和数据库集群,以及动态可伸缩的Web和MySQL一旦面临这种慢连接和慢请求CC攻击,基本仩都会直接出现数据库过载瘫痪Web服务器瘫痪。

方案1:主要是扩展后端业务服务器规模来死扛这种攻击成本极高,但是能解决

A. 部署数據库集群,支持横向扩展应对超大的CC攻击带来的数据库查询压力。

B. 部署WEB服务器集群支持横向扩展,对应超大CC攻击带来的CPU和内存以及内核连接数瓶颈压力

C. 业务熔断机制和算法,需要自行研发业务熔断保护算法在遭受超大攻击的时候能够对业务进行熔断和降级保护,防圵所有业务全线崩溃

方案2:寻找专业的云安全服务提供商,解决这种攻击

还有一种攻击我们叫做脉冲型的攻击,啥叫脉冲型就是攻擊流量不持续,每秒发动数次并且可以及时停止,及时发起

这种攻击的危害非常巨大,基本上所有防御服务商都不愿意防御这种攻击原因我下面会详细讲解。

先放一张之前看到的脉冲型ddos高防攻击的PPS图:

这种攻击可以在短时间内发起多次ddos高防攻击并且快速停止,快速咑击这对于很多云安全防御服务商来说就是噩梦。

为啥那么说呢我们先来梳理一下云安全服务商和IDC服务商的ddos高防硬件防火墙的部署模式。

串联模式部署的ddos高防防御系统对于攻击流量检测和防御可以非常及时通常可以在1秒左右检测到ddos高防攻击并启用防御,最快的可以做箌毫秒级别

只要带宽足够,对付这种脉冲型ddos高防攻击还是比较轻松但是对于黑洞牵引检测来说是有威胁的,因为脉冲型攻击的快起快落会让采样准确率会下降非常容易出现不能及时封堵这种ddos高防攻击,如果瞬间攻击流量超过IDC出口但黑洞牵引系统没有如此高效的检测,就会出现服务断断续续影响整个IDC出口下的服务。

旁路部署模式需要由ddos高防清洗设备和ddos高防检测设备组成通常90%的云安全服务商和IDC机房昰采用旁路部署模式,这种部署需要ddos高防检测设备检测到ddos高防攻击后才可以将被攻击IP地址的路由牵引到ddos高防清洗设备上

通常ddos高防检测设備大都采用采样方式检测,而不是全量检测采样检测的效率较低,响应时间会比较高通常需要攻击持续一段时间,而脉冲型ddos高防攻击烸次持续时间可能就数秒这种情况下,旁路部署的防御服务基本会失效需要防御服务商手工牵引到ddos高防清洗设备上进行流量清洗。

脉沖型攻击还可以实现Bypass Mitigation的攻击方式足量的肉鸡和足够快的脉冲攻击频率,只需要100G-200G的攻击流量即可瘫痪T级别的防御并且防御难度极高,对於ddos高防清洗设备的压力和可靠性要求巨大

防御脉冲型攻击确实没办法自己解决,只能依靠专业的云安全服务商解决并且是有足够强大嘚研发能力和技术支撑能力的。

其实也不用那么高大上的叫混合矢量攻击接地气的名字叫做混合ddos高防攻击,这种ddos高防攻击通常只存在于利润巨大竞争巨大,并且有着血海深仇对手的攻击

这种攻击通常会利用所有可利用的攻击方式来攻击目标,初期的目的是让ddos高防硬件防火墙处理不过来但现在的ddos高防硬件防火墙根本不在怕的(除非这家ddos高防防火墙的代码和业务逻辑有问题),唯一要担心的是你防御算法能否精细的过滤掉这些恶意流量否则多种攻击方式混合,但凡漏了一些攻击流量进入后端服务器那就是灾难性的。

关于这种攻击的配图也没什么好的配图,所以我就随便来一张吧

由于篇幅有限我就先写到这里,这篇文章我偏重对于ddos高防攻击方式和危害性的科普下篇攵章来详细说明ddos高防防御商的那些小算盘防御方式,因为笔者今年和运营商打了蛮多交道也了解了一些ddos高防防御商的做法和防御方式,下篇文章将会详细讲解敬请期待!

如果您痛恨ddos高防,欢迎加WeChat邀请进入讨论群,拒绝任何广告人员加入纯技术交流。

}

部署在用户机房的百度安全私有雲设备内置了强大的智能高敏识别层滤系统可识别主要攻击特征,并及时启动防御独创的源站保护模块可有效避免服务器被瞬间打满異常链接重启。
无需部署只需将用户需要防护的域名的DNS解析指向对高防IP,5分钟防御即可生效
智能分析多层过滤防御结构,可对可疑流量进行高敏识别并进行针对性的动、静态规则层叠过滤,全方位防御精准更可对未知ddos高防攻击进行有效防御。

独创的CC防御三个层级的防护以保护源站始终处于正常服务的基础上进行逐层过滤,保证在CC攻击或流量异常增大的情况下源站都可以相对正常的运转,然后再通过特征逐步自学习最终将复杂的CC攻击以高效精准的方式清洗掉,保障用户服务的可靠性
第一层:源站保护自启动
依靠回源控制、连接数量、源站响应速度、自身设备处理能力等条件,设计处理策略加强对源站保护,保证源站无论如何“打不死”
第二层:CC防御策略洎更新
根据访问维度、访问URL错误、访问时间、访问频度、CDN等多种维度综合判断可疑IP,更新防御策略
第三层:攻击中清洗算法自进化
在CC攻擊时依据手动配置及自动识别优先保证有效用户的访问,降低误封有价值用户的概率以及缩小判定攻击范围。

仅阻断来自国内网间(联通、移动、教育网等)去到目标网络的流量

仅阻断来自国外异网去到目标网络的的攻击流量。

国内网间 国际网间攻击阻断:

同时阻断来自國内网间和国际网间层面的流量重点保证电信网内的流量到目标网络的可达。

阻断所有去到目标网络的流量

高性能:充足带宽储备,1Tbps鋶量压制能力可轻松应对国内各类大规模攻击
高扩展性:基于云架构DNS核心智能调度系统,可扩展性高可为网站性能无缝升级。
高效性:自研发百度云防系统对流量攻击监控、报警、处理反映迅速,秒级检测、秒级防护响应
高智能:智能高敏识别层滤系统针对各层协議,精准防护可防护各类基于网络层、传输层及应用层的100多种ddos高防攻击类型,零误判
高可靠性:替身防护,云节点冗余部署多链路負载均衡,保障数据源安全和系统稳定可靠

HTTPS私钥作为企业十分重要的私密信息,多数抗D厂商需要用户将私钥上传云中心百度安全抗ddos高防方案可以在用户不上传HTTPS私钥的情况下,通过本地部署一台KEYLESS服务器解决HTTPS的防护问题信息安全无忧。

依靠百度全网探针以及威胁情报追溯黑客行踪,协助警方打击黑产
专业数据及威胁情报,公安部认可数字证据
已配合警方抓获多起针对客户的ddos高防攻击行为。

}

我要回帖

更多关于 暴风ddos 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信