一、事件发生

  春节长假刚过完,WEB就出现故障,下午1点吃完回来,立即将桌面解锁并习惯性的检查了Web服务器。通过Web服务器性能监视软件图像显示的向下滑行的红色曲线看到WEB出现问题了。

   根据上述的问题,我马上开始核查Web服务器的日志,试试是否能检测到问题究竟什么时候开始,或者发现一些关于引起中断的线索。正当查询线索过程中。公 司首席运营官(CIO)告诉我,他已经接到客户的投诉电话,报告说无法访问他们的网站。于是从台式机中敲入网站地址,试着从台式电脑访问他们的网站,但是 看到的只是无法显示此页面的消息。

  回想前几天也未对Web服务器做了任何改变也未对Web服务器做过任何改变,服务器曾经出现过的性能 问题。在Web服务器的日志文件中没有发现任何可疑之处,因此接下来我去仔细查看防火墙日志,和路由器日志。仔细查看了防火墙日志,打印出了那台服务器出 问题时的记录。并过滤掉正常的流量并保留下可疑的记录。表中显示了打印出来的结果。

  表一 防火墙日志

  之后在路由器日志上做了同样的工作并打印出了看上去异常的记录。

  ***期间的路由器日志

图一

  解释:

  IP packet sizedistribution 这个标题下的两行显示了数据包按大小范围分布的百分率。这里显示的内容表明:98.4%的数据包的大小在33字节到64字节之间(注意红色标记)。

  正常路由日志

图二

  IP packet sizedistribution 这个标题下的两行显示了数据包按大小范围分布的百分率。这里显示的内容表明:2%的数据包的大小在33字节到64字节之间。

  注意网站的访问量直线下降。很明显,在这段时间没人能访问他的Web服务器。我开始研究到底发生了什么,以及该如何尽快地修复。

  二、事件分析

   我的Web服务器发生了什么?很有可能***,那么受到什么样的***呢?从这一***是对回显端口看,即是端口7,不断发送小的UDP数据包来实现。***看 似发自两个策源地,可能是两个***者同时使用不同的工具。在任何情况下,超负荷的数据流都会拖垮Web服务器。然而***地址源不确定,不知道是***源本身 是分布的,还是同一个地址伪装出许多不同的IP地址,这个问题比较难判断。假如源地址不是伪装的,是真实地址,则可以咨询ARIN I美国Internet号码注册处,从它的"whois"数据库查出这个***1P地址属于哪个网络。接下来只需联系那个网络的管理员就可以得到进一步的信 息。

  那么假如源地址是伪装的,追踪这个***者就麻烦得多。若使用的是Cisco路由器,则还需查询NetFlow高速缓存。 NetFlow是Cisco快速转发(CEF)交换框架的特性之一。为了追踪这个伪装的地址,必须查询每个路由器上的NetFlow缓存,才能确定流量进 入了哪个接口,然后通过这些路由器一次一个接口地往回一路追踪,直至找到那个IP地址源。然而这样做是非常难的,因为在Web Server和***者的发起pc之间可能经由许多路由器,而且属于不同的组织。另外,必须在***正在进行时做这些分析。

  经过分析之后, 将防火墙日志和路由器日志里的信息关联起来,发现了一些有趣的相似性,如表黑色标记处。***的目标显然是Web服务器192.68.0.175,端口为 UDP 7,即回显端口。这看起来很像拒绝服务***(但还不能确定,因为***的分布很随意)。地址看起来多多少少是随意而分散的,只有一个源地址是固定不变的,其 源端口号也没变。这很有趣。接着又将注意力集中到路由器日志上。

  立刻发现,***发生时路由器日志上有大量的64字节的数据包,而此时Web服务器日志上没有任何问题。他还发现,案发时路由器日志里还有大量的"UDP-other"数据包,而Web服务器日志也一切正常。这种现象与基于UDP的拒绝服务***的假设还是很相符的。

   ***者正是用许多小的UDP数据包对Web服务器的回显(echo 7)端口进行洪泛式***,因此他们的下一步任务就是阻止这一行为。首先,我们在路由器上堵截***。快速地为路由器设置了一个过滤规则。因为源地址的来源很 随机,他们认为很难用限制某个地址或某一块范围的地址来阻止***,因此决定禁止所有发给192.168.0.175的UDP包。这种做法会使服务器丧失某 些功能,如DNS,但至少能让Web服务器正常工作。

  路由器最初的临时DoS访问控制链表(ACL)

  这样的做法为Web服务器减轻了负担,但***仍能到达web,在一定程度上降低了网络性能。 那么下一步工作是联系上游带宽提供商,想请他们暂时限制所有在他的网站端口7上的UDP入流量。这样做会显著降低网络上到服务器的流量。

  三、针对DoS预防措施

  对于预防及缓解这种带宽相关的DoS***并没有什么灵丹妙药。本质上,这是一种"粗管子打败细管子"的***。***者能"指使"更多带宽,有时甚至是巨大的带宽,就能击溃带宽不够的网络。在这种情况下,预防和缓解应相辅相成。

  有许多方法可以使***更难发生,或者在***发生时减小其影响,具体如下:

  • 网络入口过滤  网络服务提供商应在他的下游网络上设置入口过滤,以防止假信息包进入网络(而把它们留在Internet上)。这将防止***者伪装IP地址,从而易于追踪。
  • 网络流量过滤  过滤掉网络不需要的流量总是不会错的。这还能防止DoS***,但为了达到效果,这些过滤器应尽量设置在网络上游。
  • 网络流量速率限制  一些路由器有流量速率的最高限制。这些限制条款将加强带宽策略,并允许一个给定类型的网络流量匹配有限的带宽。这一措施也能预先缓解正在进行的***,同时,这些过滤器应尽量设置在网络上游(尽可能靠近***者);
  • ***检测系统和主机监听工具  IDS能警告网络管理员***的发生时间,以及***者使用的***工具,这将能协助阻止***。主机监听工具能警告管理员系统中是否出现DoS工具
  • 单点传送RPF  这是CEF用于检查在接口收到的数据包的另一特性。如果源IP地址CEF表上不具有与指向接收数据包时的接口一致的路由的话,路由器就会丢掉这个数据包。丢弃RPF的妙处在于,它阻止了所有伪装源IP地址的***。

  针对DDoS预防措施

   看了上面的实际案例我们也了解到,许多DDoS***都很难应对,因为搞破坏的主机所发出的请求都是完全合法、符合标准的,只是数量太大。借助恰当的 ACL,我们可以阻断ICMP echo请求。但是,如果有自己的自治系统,就应该允许从因特网上ping你。不能ping通会使ISP或技术支持团队(如果有的话)丧失某些故障排解能 力。也可能碰到具有Cisco TCP截获功能的SYN洪流:

  如果能采用基于上下文的访问控制(Context Based Access Control,CBAC),则可以用其超时和阈值设置应对SYN洪流和UDP垃圾洪流。例如:

  警告:建议不要同时使用TCP截获和CBAC防御功能,因为这可能导致路由器过载。

  打开Cisco快速转发(Cisco Express Forwarding,CEF)功能可帮助路由器防御数据包为随机源地址的洪流。可以对调度程序做些设置,避免在洪流的冲击下路由器的CPU完全过载:

  在做了这样的配置之后,IOS会用3s的时间处理网络接口中断请求,之后用1s执行其他任务。对于较早的系统,可能必须使用命令scheduler interval<milliseconds>。

  四、总结

   无论是出于报复、敲诈勒索、发起更大规模***,DoS或DDoS***都是一种不容轻视的威胁。非同一般的DoS***通常是某种不完整的漏洞利用,使系统 服务崩溃,而不是将控制权交给***者。防范这种***的办法是及时打上来自厂商的补丁,或者对于Cisco系统,及时将操作系统升级到更新版本。同时,要关 闭有漏洞的服务,或者至少要用访问控制列表限制访问。

  常规的DoS***,特别是DDoS***,经常不是那么有章法,也更难防范。如果整 个带宽都被蹩脚的ping洪流所耗尽,我们所能做的就很有限了。最后,必须与ISP和权力部门协作,尽可能从源头上阻止***。要用不同供应商、不同AS路 径并支持负载均衡功能的不止一条到因特网的连接,但这与应对消耗高带宽的常规DoS/DDoS洪流的要求还相差很远。我们总是可以用CAR或NBAR来抛 弃数据包或限制发动进攻的网络流速度,减轻路由器CPU的负担,减少对缓冲区和路由器之后的主机的占用。

原文出处:http://netsecurity.51cto.com/art/201102/245285.htm

转载于:https://blog.51cto.com/petermis/998333

网站遭遇DDoS***的解决方案相关推荐

  1. 网站服务器的解决方案有,Web网站服务器DDOS攻击的解决方案

    Web网站服务器DDOS攻击的解决方案,有需要了解的朋友可参考一下,这里我们只介绍免费的防ddos攻击的解决办法. 1.  服务器端分析方法 (1)SYNFlood攻击判定 A:网上邻居->右键 ...

  2. 世界最大的两个BT网站被迫下线 ExtraTorrent遭遇DDoS攻击

    海盗湾和ExtraTorrent遭遇DDoS网络攻击,被迫下线,这2个网站已经无法访问.根据TorrentFreak报道,ExtraTorrent这次被攻击与其新上线的代理保护措施有关,而海盗湾网站为 ...

  3. DDoS攻击解决方案-云防护

    DDoS攻击缓解最佳实践 目前,有效缓解DDoS攻击的方法可分为 3 大类: • 架构优化 • 服务器加固 • 商用的DDoS防护服务 您可根据自己的预算和遭受攻击的严重程度,来决定采用哪些安全措施. ...

  4. 游戏安全资讯精选 2017年第十期 英国彩票网遭遇DDoS攻击,中断90分钟 DNSMASQ多高危漏洞公告 阿里云协助警方破获国内最大黑客攻击案,攻击峰值690G...

    [本周游戏行业DDoS攻击态势] 国庆期间,针对游戏行业的DDoS攻击放缓,攻击者也在放"小长假",10月8日超过500G的攻击可视作攻击猛烈度恢复的表现. [游戏安全动态] 英国 ...

  5. 《游戏行业DDoS攻击解决方案》重磅发布

    摘要: 游戏行业一直是竞争.攻击最为复杂的一个江湖.曾经多少充满激情的创业团队.玩法极具特色的游戏产品,被互联网攻击的问题扼杀在摇篮里:又有多少运营出色的游戏产品,因为遭受DDoS攻击,而一蹶不振.游 ...

  6. 真实案例:网站遭遇DOS攻击

     网站遭遇DOS攻击 一.事件背景 长假对于IT人员来说是个短暂的休整时期,可IT系统却一时也不能停,越是节假日,越可能出大问题,下面要讲述的就是一起遭受DOS攻击的案例. 春节长假刚过完,小李公 ...

  7. 小程序服务器如何防攻击,中小网站防止DDOS攻击的方法

    网上虽然说有很多文章都在说:如何防止DDOS攻击?防止DDOS攻击的办法,我个人认为对于中小网站没来说没有一个是真正有效的,要么就是说DDOS攻击防止不了,要么就是说需要花钱. 事实上,这说得并没有错 ...

  8. 总听说网站被DDoS攻击,损失惨重,那DDos攻击到底是什么

    作者丨小蔚 来源丨蔚可云(ID:wecloud_cn) 上网的时候,我们总能或多或少地听到一些新闻,某某网站又遭遇DDoS攻击了,十几二十个小时,网站都没办法打开.似乎每一次DDoS的出现,都有大新闻 ...

  9. Dyn DNS遭遇DDOS攻击,作为小白,我该怎么保护自己的电脑

    故事背景 昨天晚上到今天早晨据说"半个美国互联网"都瘫痪了,就是因为DDoS攻击--Twitter.GitHub.Spotify.Airbnb.Etsy都受到影响.上如:(有种沦陷 ...

  10. 网站 ddos 服务_如何为您的网站选择DDoS保护服务

    网站 ddos 服务 This article was sponsored by Incapsula. Thank you for supporting the partners who make S ...

最新文章

  1. 解密 | OpenCV加载图像大小是有限制的 ?
  2. html5 css 万能的position大法
  3. ETSafeMail安全电子邮件技术白皮书
  4. 07-图4 哈利·波特的考试 (25 分)
  5. python函数在传参的时候,到底在传些什么?
  6. k8s 集群居然可以图形化安装了?
  7. Android 中的Activity的静态变量问题
  8. html调用文章标题,HTML中文章标题标签的详细介绍
  9. Kryo为什么比Hessian快
  10. 《消息队列》函数讲解
  11. sqlite字符串连接(追加写入)
  12. 国军标GJB150A霉菌试验详解
  13. 无源贴片晶振四角引脚_如何区分贴片晶振的脚位方向
  14. 传说中的100句子记忆7000单词(51-100句)
  15. 安全牛我们今天的网络安全问题源自1648年,其实我觉得其实早在资治通鉴上的中国法家们已经表示同样想法
  16. Android Framework启动流程
  17. 好数对的数目(C++)
  18. 天池比赛如何使用docker提交
  19. 移动拨号上网开热点(不是360开热点,而是使用电脑自带的热点功能)详解
  20. 【文件】Notepad3下载和配置

热门文章

  1. float在内存中是如何保存的
  2. 【matlab】:matlab中不断的出现计算过程怎么办
  3. 从公司买火车票到代理模式和适配器模式
  4. Android数据加载和Json解析——蓝本
  5. 怎样从 Ubuntu 12.10 升级到 Ubuntu 13.04
  6. 漂亮的抽奖C#源代码
  7. 用鼠标获取任意窗口的句柄, 并把它当作干儿子
  8. 在水晶报表中插入子报表,并动态添加数据源
  9. 使用fastadmin的页面跳转模板
  10. c#使用 Newtonsoft.Json 将entity转json时,忽略为null的属性