首发公众号:码农架构

一、 DDOS 攻击原理

Distributed Denial of Service(DDoS),即分布式拒绝服务攻击,是指攻击者通过远程连接恶意程序控制大量僵尸主机(全国范围甚至全球范围的主机)向一个或多个目标发送大量攻击请求,消耗目标服务器性能或网络带宽,导致其无法响应正常的服务请求。

常见攻击类型包括 SYN Flood、ACK Flood、UDP Flood、ICMP Flood 以及 DNS/NTP/SSDP/memcached 反射型攻击。

DDoS 攻击会对您的业务造成以下危害:

  • 当 DDoS 攻击打满企业的业务带宽时就会导致用户无法正常访问您的业务,最终造成巨大经济损失。
  • 由于某些行业的恶性竞争,竞争对手可能会通过 DDoS 攻击手段来打击您的业务,最终导致您的业务在竞争中失败。

二、 DDos攻击案例解析

背景:企业 A 的 test 业务一个月内遭遇多次 DDoS 攻击,攻击流量从最初的不到 10 Gbps 到最后攻击流量高达 300 多 G 。

业务域名:http://test.com

域名解析的 IP:主 CLB 1.1.1.1 (公网带宽 1 Gbps)、备份 CLB 1.1.1.2

第一波 DDoS 攻击属于试探性的,采用的是 SYN Flood 攻击,攻击流量 8 Gbps。假设攻击目标 IP:1.1.1.1 ,当时业务架构图如下图所示:

由于攻击流量没有超过赠送的防护流量 10 G,所以本次攻击对 test 业务没有任何影响,同时也没有引起企业 A 的重视。

第二波 DDos 攻击的流量已经增加到 40 Gbps,由于本次攻击远远超过赠送的 10 G 防护值(也超过 CLB 的公网带宽 1 Gbps),导致主 IP:1.1.1.1 被封禁后业务 test 无法访问。

虽然主 CLB 因为 DDoS 攻击无法提供服务,但是可以通过 DNSpod 快速切换到备份 VIP:2.2.2.2 实现在 10 分钟内恢复了 90% 的用户访问(前提是准备了备份 VIP 可以切换)。

针对上述场景有两种解决方案:

  • 将重要的业务 VIP 加入到高防包,那么后续攻击会通过高防包来清洗攻击流量;
  • 将重要的业务 VIP 绑定到高防 IP,那么后续攻击会先经过高防 IP 清洗后回源到实际业务 VIP

最终公司 A 选择了最大防护能力为 300 G 的高防 IP,来规避类似 DDoS 攻击。

第三波 DDos 攻击的流量增加到 160 Gbps,由于购买了高防 IP 防护能力高达 300G,所以本次攻击对业务没有影响。

虽然本次攻击防护成功,但是还需要考虑极端情况,如果攻击流量超过 300G,那么还是有影响业务访问的风险。为了防护超 300G 攻击流量,建议购买三网防护 IP,理论上可以提供 1 Tbps防护能力。

第四波 DDoS 攻击的流量超 300 Gbps,导致高防 IP:3.3.3.3 被封禁,但是兜底方案通过 cname 自动切换解析指向三网 IP(分别是电信、联通、移动的公网 IP)最终恢复业务访问。

当高防 IP 被封禁后会立即通过 cname 切换解析到三网 IP,整个解析切换过程是秒级的,也就是虽然高防IP被封禁但是恢复时间可以做到秒级。

通过该案例可以看出,攻击从一开始的试探性,到逐步加大攻击流量,业务影响时长从分钟级到秒级。但只要防护到位还是可以减少业务受损时长,甚至可以完全规避业务受损。

但是安全防护能力是需要付出成本的,也有很多企业因为成本原因选择更适合自身的防护方案。

ddos流量攻击有多少G_攻击流量超过300G,遭遇DDoS时我们能做些什么?相关推荐

  1. ddos流量攻击有多少G_如何防护ddos流量攻击?

    量攻击分很多种: 我们常见的DDOS CC SYN UDP等,目前在网络中,流量攻击比较难解决,普通的IDC机房或是服务器商都是依靠硬防来解决,但是碰到大流量攻击,往往是拔线了事,所以都不是什么好办法 ...

  2. ddos流量攻击有多少G_锐速云高防IP 专业防御大流量DDoS攻击

    DDoS攻击是目前互联网中最常见的网络攻击方式之一,通过大量虚假流量对目标服务器进行攻击,堵塞网络耗尽服务器性能,导致服务器崩溃,使得真正的用户也无法正常访问了,可见DDoS攻击给用户造成了恶劣的影响 ...

  3. 攻击流量超过300G,遭遇DDoS时我们能做些什么?

    一. DDOS 攻击原理 Distributed Denial of Service(DDoS),即分布式拒绝服务攻击,是指攻击者通过远程连接恶意程序控制大量僵尸主机(全国范围甚至全球范围的主机)向一 ...

  4. android 访问服务器sql_XSS 攻击、CSRF 攻击、SQL 注入、流量劫持(DNS 劫持、HTTP 劫持)—— 浏览器安全

    今天看了 jsliang 大佬关于网络安全的文章,为了加深一下印象,自己动手写一下. 主要参考文章:网络安全 --- jsliang XSS攻击 XSS(Cross Site Script)跨站脚本攻 ...

  5. 当前市场的CC攻击防御软件,CC防御软件,DDOS防御软件,DDOS攻击防御的防御经验总结……

    当前市场的CC攻击防御软件,CC防御软件,DDOS防御软件, DDOS攻击防御的防御经验总结.数年前,做为某款游戏服务器管理员,对服务器安全深有感触.如果是做为玩家,服务器卡,服务器进不去,顶多就是, ...

  6. ddos压力测试_蓝盟IT外包,浅析DDoS攻击防御和DDoS攻击原理

    DDoS攻击基础 DDoS(Distributed Denial of Service,分布式拒绝服务)攻击的主要目的是让指定目标无法提供正常服务,甚至从互联网上消失,是目前最强大.最难防御的攻击之一 ...

  7. 带你了解DDoS攻击的原理,让你轻松学会DDoS攻击原理及防护措施

    DDoS攻击原理是什么? 随着网络时代的到来,网络安全变得越来越重要.在互联网的安全领域,DDoS(Distributed DenialofService)攻击技术因为它的隐蔽性,高效性一直是网络攻击 ...

  8. 游戏安全资讯精选 2017年第十期 英国彩票网遭遇DDoS攻击,中断90分钟 DNSMASQ多高危漏洞公告 阿里云协助警方破获国内最大黑客攻击案,攻击峰值690G...

    [本周游戏行业DDoS攻击态势] 国庆期间,针对游戏行业的DDoS攻击放缓,攻击者也在放"小长假",10月8日超过500G的攻击可视作攻击猛烈度恢复的表现. [游戏安全动态] 英国 ...

  9. DOS、DOS攻击、DDOS攻击、DRDOS攻击

    DOS:中文名字是拒绝服务,一切引起DOS行为的攻击被称为DOS攻击.该攻击的效果是使得计算机或者网络无法提供正常的服务.常见的DOS攻击有针对计算机网络带宽和连通性的攻击.DOS是单机与单机之间的攻 ...

最新文章

  1. Linux下关闭和开启IPv6的方法
  2. SAP HUM事务代码 HUMAT 之初探
  3. oracle怎么解析sql,oracle SQL解析步骤小结
  4. Ancient China Story of Shen-《Kung Fu Panda 2》
  5. 【quartz】执行一次功能
  6. 从网上发现的经典js脚本
  7. controller层没反应_一脚踏空就没命!57岁民警33层楼顶飞身救人
  8. 12c rac 实例无法启动之磁盘组空间耗尽
  9. 关于vue项目的文件组织
  10. gimp 抠图_gimp抠图教程:gimp快速实现抠图效果
  11. iOS 多媒体(一)音频播放
  12. C语言/C++基础之奔跑的小人
  13. python控制灯开关_通过树莓派控制电灯开关
  14. springboot+REST
  15. 当今世界最牛的25位顶尖大数据科学家
  16. mywallop、orkut、gmail的邀请
  17. Zookeeper分布式环境搭建
  18. ASL CS6211 USB3.2 高速信号中继器芯片|CS6211芯片功能|CS6211参数特性
  19. 企业申请车辆蓄电池E-mark认证要提前准备些什么资料?
  20. PMAC的PVT功能实现解析笔记

热门文章

  1. taobao.item.update.listing( 一口价商品上架 )
  2. 两宋词人Top10排排座
  3. 给编程入门者的唠叨话(全栈路线)
  4. 机器学习之---文本分析(jieba分词和词云绘制)
  5. 微信小程序--优购商城项目(4)
  6. weiit—智慧中台,互联网生态体系构建者
  7. ImageJ对荧光信号离散的细胞计数方法
  8. 数据库导出EXCEL后0丢失
  9. apt dpkg 错误制造
  10. 前端开发中组件化的优点