一、行業現象
1.1 為什么要攻擊?
常見的,一個是同行惡意競爭,一個是敲詐勒索。
無論是傳統行業的線下門店,還是互聯網行業的門戶網站、APP產品,都存在著競爭關系,爭相獲得更多客源,究其目的,無非是為了賺錢。
1.2 被攻擊有什么癥狀?
傳統行業線下門店來講,你開了一家飯店,正正經經做生意,生意也還不錯。這兩天經常有一大堆人進飯店,但是不點菜就占著位置不消費,或者動不動有乞丐在門口守著,有人在飯菜里面吃到蟲子等等,這就是傳統行業的惡意競爭。
互聯網行業同理,你的門戶網站或者APP產品一直正常運行,也沒有做推廣導流大量用戶,但是系統突然無法訪問,或者卡的要死,技術檢查說是服務器流量暴增,導致服務器崩潰,阿里云ECS被拉入黑洞,無法訪問。
用戶無法正常使用你的產品,自然會覺得你的系統不穩定,導致用戶流失。
1.3 惡意競爭的對手一般是不會攻擊,那他是怎么做到的?
“發單者”,發起惡意競爭的對手,或者是敲詐勒索的主,即“老板”;
“攻擊者”,收到發單者的訂單,通過專業技術手段對目標進行攻擊操作,即“項目經理”;
“肉雞供應商”,即給攻擊者提供資源的供應商,資源即“搗亂者”;
另,本圖只是簡單介紹攻擊產業鏈,還有其他角色此處就不做詳細介紹,后續我們再出專題討論。
1.4 哪些行業更有可能被攻擊?
游戲(棋牌、網游私服)類
某顏色類網站類
金融類
虛擬貨幣類
簡單分析下上述類行業,他們至少有一個非常關鍵的共同點:有錢!
二、常見攻擊方式
2.1 DDoS攻擊
DDoS攻擊是利用網絡上被攻陷的電腦作為“肉雞”,通過一定方式組合形成數量龐大的“僵尸網絡”,采用一對多的方式進行控制,向目標系統同時提出服務請求,超出服務器的承載量,導致服務器崩潰的攻擊技術。
簡單的說,就是你的飯館最多承載100個客人在店里面消費,當被人家惡意攻擊時,突然有很多人往店里擠,不光是從大門進,還有后門,爬窗,各式各樣的,導致店里沒辦法控制,并且人滿為患,真正的消費者無法進入飯店消費,最后歇菜。
一般DDoS攻擊有 NTP Flood、ICMP Flood、UDP Flood、SYN Flood、DNS Query Flood 等,由于專業描述過于復雜,此處不做詳細介紹。
2.2 cc攻擊
cc攻擊主要分代理cc和肉雞cc,其目的都是通過控制大量的請求,訪問受害主機的合法網頁或接口,導致服務端應用層(如java的tomcat)無法正常響應,服務器CPU長時間處于100%狀態,網絡帶寬被占滿,數據庫被拖死等情況。
簡單的說,當你的飯館被惡意cc攻擊時,突然來了很多客人,他們雖然不爬窗不抄后門,但是仍然把你的大門給擠滿堵死,真正的客人無法進入,人又多,飯館的服務員忙不過來,最后歇菜。
這種攻擊技術性含量高,見不到真實源IP,見不到特別大的異常流量,但服務器就是無法進行正常連接。所以cc攻擊成本也相對高一些,如果不是真的有什么深仇大恨,一般不會持續多久。
三、DDoS攻擊防護
3.1 理解DDoS攻擊原理
首先我們要知道,最基礎的網站部署是怎么實現的,用戶通過瀏覽器訪問域名,域名再轉發到你的源服務器。
然后我們要了解DDoS攻擊原理,他們攻擊的,是你的源服務器,也就是你的飯館門店。因為一般域名都是顯示指向服務器的ip,也就是你的門店定位是暴露給客戶的,所以攻擊者是可以直接找到門店進行攻擊。
3.2 前置路由服務器,保護源服務器
所以要防護DDoS攻擊第一步,是要保護好我們的源服務器,不讓對方知道我們的源服務器地址,即加一個前置路由服務器,一般我們是使用NGINX、Apache等軟路由,部署如下圖。
3.3 路由服務器被打死怎么辦
上述架構圖中,只是保證了源服務器不被影響,但是前置路由服務器被打死,用戶依然訪問不了,所以有的朋友已經想到了,我們再換一個路由服務器,部署如下圖。
但這種方式,必須要人工將域名轉發配置重新改成新的路由服務器,并且域名轉發最慢可能要10分鐘,所以存在部分用戶短時間內無法正常訪問的弊端。
3.4 高富帥的完美做法
前面講到的多路由服務器的方式,存在明顯的體驗差的弊端,那么有沒有更好的方式呢?當然有,就是費點錢。比如阿里云,就有他們自己的高防服務,20000元包月,打底30G流量,超出的流量按量付費。 舉個例子,這個月,你被攻擊了5次,每次平均流量時100G,那么也就是說,你要額外再出 70G * 5 * 平均小時 的額外流量費用。(我一個搞游戲的朋友被同行惡意攻擊,一個晚上的功夫,就是1萬多的超額費用。。。),部署架構圖如下。
3.5 想要有阿里云高防IP的服務又想節省成本
阿里云高防IP的做法,其實就是自己做了一套清洗規則,我們百度阿里云高防可以看到,很多競價排名在前面的都是一些機房,他們的做法跟阿里云的做法原理也是差不多的,并且價格要比阿里云便宜不少,那么靠譜嗎?
競價排名嘛,羊毛出在羊身上,所以對于他們的同行來說,價格肯定也是偏高的,穩不穩定得看口碑了。我們之前做互聯網金融的時候,被別人敲詐勒索,最后也是找到一個比較靠譜的機房做的防護,他們24小時在線查處問題,后面也一直處于比較清靜的狀態。
四、cc攻擊防護
4.1 理解cc攻擊原理
cc攻擊不同于普通的DDoS攻擊,玩的是合法的網絡請求,也就是說他就是通過域名網頁請求過去的,也是因為他本身就不需要繞過門面直接攻擊源服務器,那么即使加上普通的前置路由服務器,也是沒用的。
既然不需要隱式保護源服務器,那要怎么處理呢?
一般cc攻擊都是有策略的,通過識別出當時攻擊的策略,防護修改對應的應對策略即可。(當然,沒點專業技術能力的,這個應對策略也是做不到的)
4.2 如何找到專業的cc攻擊策略防護
同樣,也是使用類阿里云的高防IP,當服務器被攻擊時,會提示你的服務器當前在被什么策略的cc攻擊,對應的人為在高防管理后臺修改防護策略即可應對。
另一個就是前面說的機房,他們也是同樣的方式,只是因為接入了機房,被攻擊的對象就是他們的服務器,所以就讓他們機房自己修改策略應對就好了,你只需要觀察你的客戶是否可以正常訪問即可。
五、防護方式用戶體驗與成本對照表
-
DDoS
+關注
關注
3文章
172瀏覽量
23079 -
服務器
+關注
關注
12文章
9234瀏覽量
85643
發布評論請先 登錄
相關推薦
評論