ddos流量攻击有多少G_攻击流量超过300G,遭遇DDoS时我们能做些什么?
首发公众号:码农架构
一、 DDOS 攻击原理
Distributed Denial of Service(DDoS),即分布式拒绝服务攻击,是指攻击者通过远程连接恶意程序控制大量僵尸主机(全国范围甚至全球范围的主机)向一个或多个目标发送大量攻击请求,消耗目标服务器性能或网络带宽,导致其无法响应正常的服务请求。
常见攻击类型包括 SYN Flood、ACK Flood、UDP Flood、ICMP Flood 以及 DNS/NTP/SSDP/memcached 反射型攻击。
DDoS 攻击会对您的业务造成以下危害:
- 当 DDoS 攻击打满企业的业务带宽时就会导致用户无法正常访问您的业务,最终造成巨大经济损失。
- 由于某些行业的恶性竞争,竞争对手可能会通过 DDoS 攻击手段来打击您的业务,最终导致您的业务在竞争中失败。
二、 DDos攻击案例解析
背景:企业 A 的 test 业务一个月内遭遇多次 DDoS 攻击,攻击流量从最初的不到 10 Gbps 到最后攻击流量高达 300 多 G 。
业务域名:http://test.com
域名解析的 IP:主 CLB 1.1.1.1 (公网带宽 1 Gbps)、备份 CLB 1.1.1.2
第一波 DDoS 攻击属于试探性的,采用的是 SYN Flood 攻击,攻击流量 8 Gbps。假设攻击目标 IP:1.1.1.1 ,当时业务架构图如下图所示:
由于攻击流量没有超过赠送的防护流量 10 G,所以本次攻击对 test 业务没有任何影响,同时也没有引起企业 A 的重视。
第二波 DDos 攻击的流量已经增加到 40 Gbps,由于本次攻击远远超过赠送的 10 G 防护值(也超过 CLB 的公网带宽 1 Gbps),导致主 IP:1.1.1.1 被封禁后业务 test 无法访问。
虽然主 CLB 因为 DDoS 攻击无法提供服务,但是可以通过 DNSpod 快速切换到备份 VIP:2.2.2.2 实现在 10 分钟内恢复了 90% 的用户访问(前提是准备了备份 VIP 可以切换)。
针对上述场景有两种解决方案:
- 将重要的业务 VIP 加入到高防包,那么后续攻击会通过高防包来清洗攻击流量;
- 将重要的业务 VIP 绑定到高防 IP,那么后续攻击会先经过高防 IP 清洗后回源到实际业务 VIP
最终公司 A 选择了最大防护能力为 300 G 的高防 IP,来规避类似 DDoS 攻击。
第三波 DDos 攻击的流量增加到 160 Gbps,由于购买了高防 IP 防护能力高达 300G,所以本次攻击对业务没有影响。
虽然本次攻击防护成功,但是还需要考虑极端情况,如果攻击流量超过 300G,那么还是有影响业务访问的风险。为了防护超 300G 攻击流量,建议购买三网防护 IP,理论上可以提供 1 Tbps防护能力。
第四波 DDoS 攻击的流量超 300 Gbps,导致高防 IP:3.3.3.3 被封禁,但是兜底方案通过 cname 自动切换解析指向三网 IP(分别是电信、联通、移动的公网 IP)最终恢复业务访问。
当高防 IP 被封禁后会立即通过 cname 切换解析到三网 IP,整个解析切换过程是秒级的,也就是虽然高防IP被封禁但是恢复时间可以做到秒级。
通过该案例可以看出,攻击从一开始的试探性,到逐步加大攻击流量,业务影响时长从分钟级到秒级。但只要防护到位还是可以减少业务受损时长,甚至可以完全规避业务受损。
但是安全防护能力是需要付出成本的,也有很多企业因为成本原因选择更适合自身的防护方案。
ddos流量攻击有多少G_攻击流量超过300G,遭遇DDoS时我们能做些什么?相关推荐
- ddos流量攻击有多少G_如何防护ddos流量攻击?
量攻击分很多种: 我们常见的DDOS CC SYN UDP等,目前在网络中,流量攻击比较难解决,普通的IDC机房或是服务器商都是依靠硬防来解决,但是碰到大流量攻击,往往是拔线了事,所以都不是什么好办法 ...
- ddos流量攻击有多少G_锐速云高防IP 专业防御大流量DDoS攻击
DDoS攻击是目前互联网中最常见的网络攻击方式之一,通过大量虚假流量对目标服务器进行攻击,堵塞网络耗尽服务器性能,导致服务器崩溃,使得真正的用户也无法正常访问了,可见DDoS攻击给用户造成了恶劣的影响 ...
- 攻击流量超过300G,遭遇DDoS时我们能做些什么?
一. DDOS 攻击原理 Distributed Denial of Service(DDoS),即分布式拒绝服务攻击,是指攻击者通过远程连接恶意程序控制大量僵尸主机(全国范围甚至全球范围的主机)向一 ...
- android 访问服务器sql_XSS 攻击、CSRF 攻击、SQL 注入、流量劫持(DNS 劫持、HTTP 劫持)—— 浏览器安全
今天看了 jsliang 大佬关于网络安全的文章,为了加深一下印象,自己动手写一下. 主要参考文章:网络安全 --- jsliang XSS攻击 XSS(Cross Site Script)跨站脚本攻 ...
- 当前市场的CC攻击防御软件,CC防御软件,DDOS防御软件,DDOS攻击防御的防御经验总结……
当前市场的CC攻击防御软件,CC防御软件,DDOS防御软件, DDOS攻击防御的防御经验总结.数年前,做为某款游戏服务器管理员,对服务器安全深有感触.如果是做为玩家,服务器卡,服务器进不去,顶多就是, ...
- ddos压力测试_蓝盟IT外包,浅析DDoS攻击防御和DDoS攻击原理
DDoS攻击基础 DDoS(Distributed Denial of Service,分布式拒绝服务)攻击的主要目的是让指定目标无法提供正常服务,甚至从互联网上消失,是目前最强大.最难防御的攻击之一 ...
- 带你了解DDoS攻击的原理,让你轻松学会DDoS攻击原理及防护措施
DDoS攻击原理是什么? 随着网络时代的到来,网络安全变得越来越重要.在互联网的安全领域,DDoS(Distributed DenialofService)攻击技术因为它的隐蔽性,高效性一直是网络攻击 ...
- 游戏安全资讯精选 2017年第十期 英国彩票网遭遇DDoS攻击,中断90分钟 DNSMASQ多高危漏洞公告 阿里云协助警方破获国内最大黑客攻击案,攻击峰值690G...
[本周游戏行业DDoS攻击态势] 国庆期间,针对游戏行业的DDoS攻击放缓,攻击者也在放"小长假",10月8日超过500G的攻击可视作攻击猛烈度恢复的表现. [游戏安全动态] 英国 ...
- DOS、DOS攻击、DDOS攻击、DRDOS攻击
DOS:中文名字是拒绝服务,一切引起DOS行为的攻击被称为DOS攻击.该攻击的效果是使得计算机或者网络无法提供正常的服务.常见的DOS攻击有针对计算机网络带宽和连通性的攻击.DOS是单机与单机之间的攻 ...
最新文章
- Linux下关闭和开启IPv6的方法
- SAP HUM事务代码 HUMAT 之初探
- oracle怎么解析sql,oracle SQL解析步骤小结
- Ancient China Story of Shen-《Kung Fu Panda 2》
- 【quartz】执行一次功能
- 从网上发现的经典js脚本
- controller层没反应_一脚踏空就没命!57岁民警33层楼顶飞身救人
- 12c rac 实例无法启动之磁盘组空间耗尽
- 关于vue项目的文件组织
- gimp 抠图_gimp抠图教程:gimp快速实现抠图效果
- iOS 多媒体(一)音频播放
- C语言/C++基础之奔跑的小人
- python控制灯开关_通过树莓派控制电灯开关
- springboot+REST
- 当今世界最牛的25位顶尖大数据科学家
- mywallop、orkut、gmail的邀请
- Zookeeper分布式环境搭建
- ASL CS6211 USB3.2 高速信号中继器芯片|CS6211芯片功能|CS6211参数特性
- 企业申请车辆蓄电池E-mark认证要提前准备些什么资料?
- PMAC的PVT功能实现解析笔记