淺析DDOS攻擊防護思路

墨者科技發表於2019-10-22

近年來已經發生了多起針對全球型機構大規模的 事情,使得 又重新回到了大眾的視野中來,引起了軒然大波。雖說大型機構都按照要求建立了本地以及運營商級的DDOS攻擊檢測清洗服務,但隨著網聯網的快速發展,同時攻擊成本的不斷降低,使得新型的攻擊手法頻出不斷,甚至一度讓DDOS攻擊形成了一個產業鏈,讓諸多網際網路類業務遭受到極大的威脅。小墨透過多年的網路安全運維經驗及對DDOS攻擊的基本理解,給大家說一下流量型攻擊的基本防護思路。

1.本地DDos防護裝置。一般惡意組織發起DDos攻擊時,率先感知並起作用的一般為本地資料中心內的DDos防護裝置,金融機構本地防護裝置較多采用旁路映象部署方式。本地DDos防護裝置一般分為DDos檢測裝置、清洗裝置和管理中心。首先,DDos檢測裝置日常透過流量基線自學習方式,按各種和防禦有關的維度,比如syn報文速率、http訪問速率等進行統計,形成流量模型基線,從而生成防禦閾值。學習結束後繼續按基線學習的維度做流量統計,並將每一秒鐘的統計結果和防禦閾值進行比較,超過則認為有異常,通告管理中心。由管理中心下發引流策略到清洗裝置,啟動引流清洗。異常流量清洗透過特徵、基線、回覆確認等各種方式對攻擊流量進行識別、清洗。經過異常流量清洗之後,為防止流量再次引流至DDos清洗裝置,可透過在出口裝置回注介面上使用策略路由強制回注的流量去往資料中心內部網路,訪問目標系統。

2.運營商清洗服務。當流量型攻擊的攻擊流量超出網際網路鏈路頻寬或本地DDos清洗裝置效能不足以應對DDos流量攻擊時,需要透過運營商清洗服務或藉助運營商臨時增加頻寬來完成攻擊流量的清洗,運營商透過各級DDos防護裝置以清洗服務的方式幫助使用者解決頻寬消耗型的DDos攻擊行為。實踐證明,運營商清洗服務在應對流量型DDos攻擊時較為有效。

3.雲清洗服務。當運營商DDos流量清洗不能實現既定效果的情況下,可以考慮緊急啟用運營商雲清洗服務來進行最後的對決。依託運營商骨幹網分散式部署的異常流量清洗中心,實現分散式近源清洗技術,在運營商骨幹網路上靠近攻擊源的地方把流量清洗掉,提升攻擊對抗能力。具備適用場景的可以考慮利用CNAME或域名方式,將源站解析到安全廠商雲端域名,實現引流、清洗、回注,提升抗D能力。 


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69933183/viewspace-2661030/,如需轉載,請註明出處,否則將追究法律責任。

相關文章