DDoS:(Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。达到阻止目标业务运转和系统瘫痪的目的。

流量型(直接)SYN\ACK\ICMP\UDP\Connection FLOOD等告警

流量型(反射)NTP\DNS\SSDP\ICMP FLOOD等告警

CC流量变化可能不明显,业务访问缓慢,超时严重,大量访问请求指向同一个或少数几个页面

HTTP慢速流量变化可能不明显,业务访问缓慢,超时严重,大量不完整的HTTP GET请求,出现有规律大小(通常很小)的HTTP POST请求的报文

URL反射流量变化明显,业务访问缓慢,超时严重,大量请求的Referer字段相同,表明均来自同一跳转页面

各种DoS效果漏洞利用入侵检测防御设备可能出现告警

摸清楚环境与资源 为DDoS应急预案提供支撑

所在的网络环境中,有多少条互联网出口?每一条带宽多少?

每一条互联网出口的运营商是否支持DDoS攻击清洗,我们是否购买,或可以紧急试用?当发生攻击需要启用运营商清洗时,应急流程是否确定?

每一条互联网出口的运营商是否支持紧急带宽扩容,我们是否购买,或可以紧急试用?当发生攻击需要启用运营商紧急带宽扩容时,应急流程是否确定?

每一条互联网出口的线路,是否都具备本地DDoS攻击清洗能力?

本地抗DDoS攻击设备服务商,是否提供了DDoS攻击的应急预案?

所有需要我们防御的业务,是否都在抗DDoS设备的监控范围内?

出现DDoS攻击的时候,所有需要自动清洗的业务,是否可以自动牵引并清洗?

是否有内部针对DDoS攻击应急的指导流程?

当发生DDoS攻击的时候如何第一时间感知?

安保应急中的DDoS攻击应急预案

根据以上信息,接下来就可以对号入座的针对每一个梳理出来的攻击场景部署防御手段了

流量型(直接)—流量未超过链路带宽—本地清洗

流量型(直接)—流量超过链路带宽—通知运营商清洗||临时扩容||云清洗—本地清洗

针对SYN、ACK、UDP、ICMP等类型的flood攻击:

一般情况下:本地清洗设备的防御算法都可以轻松应对。比如说首包丢弃、IP溯源等。

特殊情况下:可以再次基础上增加一些限速,至少就可以保证在遭受攻击的时候保持业务基本的可用性。

如果通过排查发现发生攻击源IP具有地域特征,可以根据地域进行限制(大量来自国外的攻击尤其适用)。

流量型(反射)—流量未超过链路带宽—本地清洗

流量型(反射)—流量超过链路带宽—通知运营商清洗||临时扩容||云清洗—本地清洗

针对NTP、DNS、SSDP等类型的反射攻击:

一般情况下:本地清洗设备的防御算法都可以有效的进行缓解。比如说对UDP碎片包的丢弃,以及限速等。

特殊情况下:由于反射攻击的特征大多呈现为固定源端口+固定目的IP地址的流量占了整个链路带宽的90%+

我们可以针对这些特征配置更加彻底的丢弃规则

CC—本地清洗—本地清洗效果不佳后—-云清洗

针对CC攻击,如果清洗效果非常不明显,情况又很紧急的情况下可以采用临时使用静态页面替换。

HTTP慢速—本地清洗—本地清洗效果不佳后—云清洗

对于HTTP body慢速攻击,在攻击过程中分析出攻击工具的特征后,针对特征在本地防御设备进行配置。

URL(反射)—本地清洗+云清洗

对于URL反射攻击,在攻击过程中找出反射源,在本地防御设备进行高级配置

各种DoS效果漏洞利用:监控入侵检测或防御设备的告警信息、做好系统漏洞修复

对于此类攻击,其实严格意义来说并不能算攻击,只能算是能达到DoS效果的攻击,仅做补充场景。

了解引流技术原理后,简要阐述各种方式在DDoS应急上的优劣:

本地DDoS防护设备:

本地化防护设备,增强了用户监控DDoS监控能力的同时做到了业务安全可控,且设备具备高度可定制化的策略和服务,更加适合通过分析攻击报文,定制策略应对多样化的、针对性的DDoS攻击类型;但当流量型攻击的攻击流量超出互联网链路带宽时,需要借助运营商清洗服务或者云清洗服务来完成攻击流量的清洗。

运营商清洗服务:

运营商采购安全厂家的DDoS防护设备并部署在城域网,通过路由方式引流,和Cname引流方式相比其生效时间更快,运营商通过提清洗服务方式帮助企业用户解决带宽消耗性的拒绝服务攻击;但是运营商清洗服务多是基于Flow方式检测DDoS攻击,且策略的颗粒度较粗,因此针对低流量特征的DDoS攻击类型检测效果往往不够理想,此外部分攻击类型受限于防护算法往往会有透传的攻击报文,此时对于企业用户还需要借助本地DDoS防护设备,实现二级清洗。

云清洗服务:

云清洗服务使用场景较窄,当使用云清洗服务做DDoS应急时,为了解决攻击者直接向站点真实IP地址发起攻击而绕过了云清洗中心的问题,通常情况下还需要企业用户配合做业务地址更换、Cname引流等操作配置,尤其是业务地址更换导致的实际变更过程可能会出现不能落地的情况。另一方面对于HTTPS Flood防御,当前云清洗服务需要用户上传HTTPS业务私钥证书,可操作性不强。此外业务流量导入到云平台,对业务数据安全性也提出了挑战。

对比了三种方式的不同和适用场景,我们会发现单一解决方案不能完成所有DDoS攻击清洗,推荐企业用户在实际情况下可以组合本地DDoS防护设备+运营商清洗服务或者本地DDoS防护设备+云清洗服务,实现分层清洗的效果。针对金融行业,更推荐的组合方案是本地DDoS防护设备+运营商清洗服务。对于选择云清洗服务的用户,如果只是在DDoS攻击发生时才选择将流量导入到云清洗平台,需要做好备用业务地址的更换预配置(新业务地址不可泄露,否则一旦被攻击者获悉将会失去其意义)。

3.DDOS防护实践总结

借鉴DDoS攻防工程师总结的经验,企业客户在DDoS防护体系建设上通常需要开展的工作有:应用系统开发过程中持续消除性能瓶颈,提升性能

通过各类优化技术,提升应用系统的并发、新建以及数据库查询等能力,减少应用型DDOS攻击类型的潜在危害;定期扫描和加固自身业务设备

定期扫描现有的网络主节点及主机,清查可能存在的安全漏洞和不规范的安全配置,对新出现的漏洞及时进行清理,对于需要加强安全配置的参数进行加固;确保资源冗余,提升耐打能力

建立多节点负载均衡,配备多线路高带宽,配备强大的运算能力,借此“吸收”DDoS攻击;服务最小化,关停不必要的服务和端口

关停不必要的服务和端口,实现服务最小化,例如WWW服务器只开放80而将其它所有端口关闭或在防火墙上做阻止策略。可大大减少被与服务不相关的攻击所影响的概率;选择专业的产品和服务

三分产品技术,七分设计服务,除了防护产品本身的功能、性能、稳定性,易用性等方面,还需要考虑防护产品厂家的技术实力,服务和支持能力,应急经验等;多层监控、纵深防御

从骨干网络、IDC入口网络的BPS、PPS、协议分布,负载均衡层的新建连接数、并发连接数、BPS、PPS到主机层的CPU状态、TCP新建连接数状态、TCP并发连接数状态,到业务层的业务处理量、业务连通性等多个点部署监控系统。即使一个监控点失效,其他监控点也能够及时给出报警信息。多个点信息结合,准确判断被攻击目标和攻击手法;完备的防御组织

囊括到足够全面的人员,至少包含监控部门、运维部门、网络部门、安全部门、客服部门、业务部门等,所有人员都需要2-3个备份明确并执行应急流程

提前演练,应急流程启动后,除了人工处理,还应该包含一定的自动处理、半自动处理能力。例如自动化的攻击分析,确定攻击类型,自动化、半自动化的防御策略,在安全人员到位之前,最先发现攻击的部门可以做一些缓解措施。

总结

针对DDoS防御,主要的工作是幕后积累,在没有充分的资源准备,没有足够的应急演练,没有丰富的处理经验,DDoS攻击将会造成灾难性的后果。

ddos应急处理_DDOS攻击应急响应预案相关推荐

  1. ddos应急处理_写给十九大安保应急的兄弟们 来看看DDOS攻击应急预案

    阅读: 4,205 十一国庆以及紧接着的十九大即将到来,各位十九大安保应急的兄弟们都已经奔赴各自的一线,万事俱备只欠东风,大家的神经都紧绷着,紧急有序执行DDOS应急预案. "养兵千日用兵一 ...

  2. DDOS攻击应急响应指南

    DDOS攻击应急响应指南 1.初步预判 2.问题排查 3.临时处置方法 4.研判溯源 5.清除加固 1.初步预判 查看防火墙.流量监控设备.网络设备等是否出现安全告警或大量异常数据包 查看是否存在特定 ...

  3. 网络计算机应急处理,国家计算机网络应急技术处理协调中心-计算机网络安全应急处理.ppt...

    国家计算机网络应急技术处理协调中心-计算机网络安全应急处理 计算机网络安全应急处理 国家计算机网络应急技术处理协调中(CNCERT/CC) 运行部 主任 杜跃进 博士 2004年7月3日 报告内容 引 ...

  4. 核电站应急通信|核事故应急救援通信筑起安全防线!

    我国关于核事故应急工作可追溯到上世纪60年代,而真正走向系统化.规范化管理则是在1986年.1986年4月26日苏联发生切尔诺贝利核泄漏事故,成为人类和平利用核能历史上最大的一次灾难. 当年,我国党中 ...

  5. 黑河市应急管理局多融合应急通信建设

    一.项目概况 黑河市应急管理局负责黑河市安全生产监督.应急管理.城市消防管理.地质灾害防治.水旱灾害防治.草原防火.森林防火.地震防御管理等职责.为满足黑河市应急管理局日常勤务和应急处突的通信保障需求 ...

  6. 网络安全应急响应----4、DDoS攻击应急响应

    文章目录 一.DDoS攻击简介 二.DDoS攻击方法 1.消耗网络带宽资源 1.1.ICMP Flood (ICMP洪水攻击) 1.2.UDP Flood (UDP洪水攻击) 2.消耗系统资源 2.1 ...

  7. 网络安全应急响应----6、挖矿攻击应急响应

    文章目录 一.挖矿木马简介 1.挖矿流程 2.挖矿木马的传播方式 二.常见的挖矿木马 三.挖矿木马应急响应方法 3.1.隔离被感染的服务器/主机 3.2.确认挖矿进程 3.3.系统排查 3.3.1.判 ...

  8. 企业信息系统应急响应预案

    目录 第1章 概述 1.1. 简介 1.2. 目的 1.3. 适用范围 1.4. 前提假设 1.5. 应急处置工作总体原则 第2章 信息系统应急响应及灾难恢复组织 2.1. 信息系统应急响应及灾难恢复 ...

  9. 勒索病毒攻击应急防范

    北京时间5月12日,互联网上出现针对Windows操作系统的勒索软件(Wannacry)攻击案例.勒索软件利用此前披露的Windows SMB服务漏洞(对应微软漏洞公告:MS17-010)攻击手段,向 ...

  10. 火云邪神ddos使用_DDoS攻击基础教程

    1 DDoS 攻击基础教程 简介 TFN 被认为是当今功能最强性能最好的 DoS 攻击工具,几乎不可能被察觉.每一个人 都应该意识到假如他不足够关心他的安全问题, 最坏的情形就会发生. 因此这个程序被 ...

最新文章

  1. 科大讯飞市值腰斩背后,AI产业集体思考如何落地?
  2. tomcat 服务器故障排除
  3. JSPatch Convertor 实现原理详解
  4. python line.strip().split()_.strip().split()
  5. Centos 7 GCC 7.3编译器安装方法及C++17标准测试示例
  6. Bootstrap HTML编码规范之属性顺序
  7. maven的安装步骤
  8. 群晖DS220+ 应用小笔记
  9. 数学一年级应用题_一年级训练思维的数学应用题五十道,含答案解析
  10. 关于pdf转html的个人方法,pdf转html的另类方法
  11. windows mobile/wince 大容量存储驱动实现介绍
  12. 手机连接电脑linux系统怎么样,电脑(Linux/Windows)使用SSH远程登录安卓(Android)手机实现无线传输和管理文件(图文详解)...
  13. 补间动画tween.js
  14. MySQL初级篇——存储过程、存储函数的相关概念及应用举例
  15. C++上机实验六第2题
  16. 1265:【例9.9】最长公共子序列 LCS 朴素做法O(n*2)
  17. 初识二维码 第二十讲 二维码解码程序的组件之一 摄像头拍照功能
  18. extjs 让人老火的事情
  19. VisionMobile:M2M生态系统的秘方(5):四、创建M2M平台
  20. 分享一个妄想山海脚本辅助工具含部分代码

热门文章

  1. blackman窗 matlab,【matlab】矩形窗/三角窗/hanning窗/hamming窗/blackman窗的频率响应图...
  2. findfont: Font family ['DejaVu Sans'] not found. Falling back to DejaVu Sans.
  3. 北邮带研究生的计算机导师有哪些,GitHub - sunichi/BUPTNiceMentors: 北邮研究生导师口碑榜...
  4. CAD​自定义快捷键命令
  5. 页面崩溃原因分析及解决
  6. 处理器仿存带宽_CPU,内存,主板带宽是怎么计算的?网上帖子说内存和主板的带宽要大于等于CPU带宽,充分利用CPU...
  7. 字符型变量ch的值为英文字母 的c语言表达式
  8. 【2020总结】脚踏实地,仰望星空
  9. Metasploit Framework —— Exploit
  10. 租房合同样板 个人租房合同简单版范本