DDoS攻击规模已经超过每秒1TB!

您所在的位置:网站首页 ddos流量计算 DDoS攻击规模已经超过每秒1TB!

DDoS攻击规模已经超过每秒1TB!

2024-05-24 11:31| 来源: 网络整理| 查看: 265

DDoS(分布式拒绝服务)攻击是最常见的网络攻击方式之一,据统计,它的规模已经超过每秒 1TB,就连网络安全和管理解决方案的顶级提供商 Arbor Networks 也会每天观察到超过2000种此类的攻击。

DDoS拒绝服务攻击亦称洪水攻击,是一种网络攻击手法,其目的在于使目标电脑的网络或系统资源耗尽,使服务暂时中断或停止,导致其正常用户无法访问。 当黑客使用网络上两个或以上被攻陷的电脑作为“僵尸”向特定的目标发动“拒绝服务”式攻击时,称为分布式拒绝服务攻击。

所以,DDoS的危害不容小觑,应该对它引起重视吗?

答案是 一定!

确保你的网络保持平稳正常地运行并为用户提供不间断的服务非常重要。

DDoS可能带来的危害

DDoS攻击通过用来自大量受感染机器的虚假通信量充斥目标计算机系统来干扰其正常任务。

举个简单的例子。。。

一个教室能坐20个人,有人带了朋友一起来上课,导致本来属于这个教室的人无法坐着上课,DDoS攻击就是,攻击者为了让所有应该正常上课的人不能正常坐着上课,提前带了20个人占了仅有的座位,影响了所有需要正常上课的人。

这就是DDoS,换句话说,你的服务被拒绝了,这会产生哪些影响呢?

服务中断:首先,DDoS攻击会拒绝访问你的网站或服务。攻击者滥用受感染或配置错误的机器(服务器,路由器甚至PC机)的网络,以向单个系统生成大量虚假流量,从而使其暂时不可用。更高的成本:大多数托管和云提供商会向其客户收取额外的带宽或计算能力。如果启用了自动扩展,则在遭受DDoS攻击时,入口流量激增和基础架构可能会开始快速扩展。现实当中的情况就是,当你收到下一份帐单时,本月Internet流量和计算资源费用不断增加。数据丢失:由于数据库和系统不堪重负,未保存的工作可能不会被存储或缓存。对于处理关键任务工作负载或运行某些数据一致性至关重要的在线事务处理应用程序的企业而言,这可能是一个至关重要的问题。混合日志: 服务器日志将与数千个攻击日志混在一起,因此将很难进行过滤和检查一切是否正常。另外,你可能设置了 if-then 规则,并使系统自反应。在这种情况下,混杂的日志可能会对系统造成实际损害,从而给你造成很大的影响。服务错乱:DDoS可以用作服务错乱这种攻击技术。当你忙于过滤流量时,会同时执行小的破坏性攻击。这种攻击是几个月前 Electrum 比特币钱包发生的,据说这是世界上最安全的比特币钱包。来自超过15万个受感染主机的巨大DDoS攻击被发往Electrum网络,中断了所有用户的交易。同时,网络钓鱼攻击迫使恶意消息弹出给客户端,要求他们更新软件。然后,人们错误地安装了恶意软件,该恶意软件立即将所有积蓄都转向了攻击者的钱包。如何避免DDoS攻击

随着DDoS攻击的数量和频率不断增长,我们应防止它们对你的项目造成损害。你应该预先计划以保护你的网络并最大程度地减少这种入侵的影响。那么如何防止ddos攻击呢?

选择提供DDoS保护的云提供商大多数托管和云提供商都提供针对最流行的DDOS攻击(例如UDP、NTP、SSDP、CharGen、DNS)的基本保护。但是,这并不是完美的“防弹衣”。 一些提供商还提供更高级的安全措施,例如:DDoS清理保护,可根据机器学习算法为你提供自定义的实时保护。AI模型需要花费一些时间来学习和识别恶意流量,但是一段时间后,此保护措施将智能过滤并阻止传入的DDoS攻击。建立冗余的基础架构使用良好的负载均衡系统将你的项目分布在多个数据中心服务器上,以分配流量。当你选择不同国家的服务器或使用不同的Internet服务提供商时,这种方法是最有效的。 手动防御如果在受到攻击时可以访问服务器,就可以人工调整以下网络配置规则以保护系统:01、对路由器进行速率限制以防止Web服务器不堪重负02、添加过滤器以告知路由器丢弃来自攻击来源的数据包攻击,更加快速地使半开连接超时03、丢弃欺骗或格式错误的数据包以及设置较低的SYN、ICMP和UDP泛洪丢弃阈值保持最新状态始终将软件更新为最新版本,它不仅可以保护你免受BUG和漏洞的攻击,还可以帮助你避免DDoS攻击。例如,某些较旧的软件允许无限制的 ping-backing,而无需设置限制。 查看DNS区域通常我们都会忘记它,确保你没有运行过时软件的测试域或废弃子域。检查是否有错误添加的记录。审核 DNS 区域以及 CNAME 和 MX 记录,检查相关的设置。 隐藏BIND版本黑客通常通过运行针对特定网络软件版本的脚本来找到目标。例如,攻击者可以通过运行以下简单查询来轻松获取DNS服务器版本:dig @http://ns1.server.com -c CH -t txt version.bind 你可以通过编辑 /ets/named.conf 文件来隐藏 BIND 版本。找到选项配置块并将版本"BIND"改为版本 "Unknown"; 然后,保存文件并重新启动 BIND 以应用名为 restart 的更改服务。禁用DNS递归DNS缓存中毒是最常见的DNS攻击之一。在中间发起欺骗攻击,将信息提供给未经DNS源授权的DNS服务器时,就会发生这种情况。 这种漏洞允许流量从一台主机重定向到另一台主机。不过,你可以轻松地避免这种情况的发生。需要做的就是禁用DNS递归,在 named.conf 文件中的 options 配置块内添加:allow-transfer {"none";};allow-recursion {"none";}; recursion no; 然后,重新启动 BIND 以应用名为 restart 的更改服务。使用第三方DDoS缓解提供商如果你遭受大量攻击而无法自行处理的话,可以向相关提供商寻求帮助。可以以低价提供基本的DDoS保护。虽然基本软件包的成本几乎为零,但高级DDoS保护并不便宜(所以平时就做好预防措施吧)。总结

黑客每天都在成长,会有越来越多的方法可用在 Internet 上查找易受攻击的系统,现在就有很多方法可以保护你的网站免受 DDoS 攻击的伤害。所以提前采取预防措施是必不可少的,当然,你还可以学习更多有关这方面的知识,在二向箔安全,最近推出了一系列免费的网络安全技能包,里面有超多有关渗透测试、CTF、安全运维和黑客技巧的技能,用于增强自身“战力值”再适合不过了。



【本文地址】


今日新闻


推荐新闻


    CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3