分散式拒絕服務進入了1Tbps時代:如何識別DDOS型別

墨者安全發表於2019-06-13

隨著近幾年DDoS攻擊規模越來越大,分散式拒絕服務已經進入了1 Tbps的DDoS攻擊時代。隨著不斷創新的攻擊方式讓傳統的企業傳統的網路運維部壓力巨增,同時讓很多年輕的懷著創業夢想的創業公司被攻擊的毫無還手之力,有的連生存下去的機會都沒有了。為什麼這樣講呢?因為DDoS防禦成本比較高,剛創業的公司沒有什麼利潤可言。那我們先說說怎麼判斷DDOS攻擊型別吧!
1、複合型攻擊:在實際的大流量攻擊中,通常不會以單一的攻擊方式進行攻擊,一般都是摻雜了TCP和UDP流量,來實現傳輸層和應用層攻擊同時進行。

DDOS攻擊,CC攻擊,<1111a href= target=_blank class=infotextkey>DDoS防禦<1111/a>,大流量攻擊

2、反射型攻擊:在零幾年的時披露了第一次反射型攻擊(DRDOS),它主要是透過將SYN包的源地址設定為目標地址,然後向大量的真實TCP協議伺服器傳送TCP的SYN訊息,而這些收到SYN訊息的TCP Server為了完成3次握手,伺服器就會透過SYN+ACK包應答給目標地址,表示接收到了這個訊息,攻擊者隱藏自身在其中,進行反射攻擊。反射型攻擊主要是利用詢問+應答式協議,將詢問訊息的源地址透過原始套接字偽造設定為目標地址,從而應答的訊息包被髮送至目標地址,如果回包訊息體積比較大,那攻擊流量就會被放大,此攻擊變成了高價效比攻擊。反射型攻擊利用的協議包括NTP、Chargen、SSDP、DNS、RPC Portmap等。
3、流量放大型攻擊:用常見的SSDP協議舉個例子,攻擊者將搜尋查詢設定為ALL,搜尋所有可用的裝置和服務,這種迴圈效果產生了非常大的放大倍數,而攻擊者就利用較小的偽造IP查詢流量來創造出幾十甚至上百倍的流量傳送至目標地址。

DDOS攻擊,CC攻擊,DDOS防禦,大流量攻擊

4、脈衝型攻擊:很多攻擊持續的時間通常不會超過5分鐘,流量曲線圖上表現為尖刺狀,這樣的攻擊被為脈衝型攻擊。而現在最常見的就這種打打停停的方式,防禦機制開始清洗過濾玩,攻擊就開始了,然後又開始清洗過濾,來來回回幾次就開始平靜下來了。
5、鏈路泛洪型攻擊:是一種新型的攻擊方式,這種攻擊不會直接攻擊目標,主要是以堵塞目標網路的上一級鏈路為目的。因為常規的DDoS攻擊流量會被“分攤”到不同地址的基礎設施,進行有效的緩解大流量攻擊,所以攻擊者發明了鏈路泛洪型攻擊。
目前因為高防服務商市場魚龍混雜,有些人覺得DDOS防禦起點比較低,自己掛個高防服務商,然後接單,再找一個很菜的服務商合作,這樣就算自己可以防禦DDOS攻擊,因此並不是所有的公司都擁有防禦的技術。墨者安全建議大家如果遇見DDOS攻擊,要謹慎選擇安全可靠技術能力強的防護公司。

DDOS攻擊,CC攻擊,DDOS防禦,大流量攻擊


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69925937/viewspace-2647507/,如需轉載,請註明出處,否則將追究法律責任。

相關文章