在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

了解Web DDoS海嘯攻擊的4個維度

火傘云CDN ? 2023-08-17 09:30 ? 次閱讀

我們都知道近年來網絡攻擊的數量和頻率急劇上升,針對Web應用程序的DDoS海嘯攻擊就是其中增長非常迅速的一個種類。過去常見的HTTP/S洪水攻擊正在大范圍的轉變為更難對付的Web DDoS海嘯攻擊,每個人都應該提前做好被攻擊的準備并采取適當的保護措施。

哪些可以歸類為 Web DDoS 海嘯攻擊?

要了解Web DDoS海嘯攻擊(以及一般的 HTTP洪水攻擊),首先有必要了解這些攻擊的所涉及的4個維度:攻擊量、持續時間、使用的僵尸網絡的特征以及攻擊達成方式。

1攻擊量

在過去的幾個月中,各種第三方組織都觀察到了若干次攻擊量達到數百萬次RPS(每秒請求)的HTTPS Flood 攻擊。其中一些大規模的攻擊甚至達到了數千萬RPS。這些巨型RPS攻擊級別代表了極端的 HTTPS 洪水,而且大容量的RPS攻擊數量還在不斷增長。我們有理由相信,地球上幾乎所有 Web 應用程序、Web 服務或任何其他在線資產都可能成為這波大規模 Web DDoS 海嘯攻擊的目標!Web DDoS 海嘯防護的需求確實是我們行業的“必備”需求。

Web DDoS 海嘯的興起不僅極大地影響了在線資產所有者,還極大地影響了WAF和DDoS 防護解決方案供應商,我們有責任保護客戶的在線資產和自己的基礎設施免受這些復雜的高RPS DDoS 攻擊。構建網絡海嘯攻擊檢測和緩解服務需要特別關注、專業知識和對適當基礎設施的大量投資。目標是在實現實際的客戶保護之前,消除保護基礎設施因攻擊的大量流量而不堪重負和飽和的情況。只有高容量的 L7 實體(網絡代理等)以及高度架構和堅固耐用的保護基礎設施,才能成功應對如此大量的攻擊量。只有在DDoS和L7 AppSec保護方面技術精湛且經驗豐富的供應商(比如火傘云)才能滿足Web DDoS 海嘯新時代所產生的L7基礎設施和攻擊緩解要求。

2攻擊持續時間

Web DDoS 海嘯攻擊可能持續幾秒到幾小時或者幾天不等。雖然一些臭名昭著的超高RPS(數百萬)攻擊通常持續不到一分鐘,但最近的其他Web DDoS海嘯攻擊也有不少持續了幾分鐘或幾個小時,火傘云的客戶也有數起經歷過持續數小時的海嘯襲擊。

除了持續時間之外,海嘯攻擊的強度也急劇上升,在多數情況下,攻擊會在不到10秒的時間內瞬間爆發到“全力”,然后就停留在那里。人們可以想象一個未受保護的網站在高流量期間突然在不到10秒的時間內躍升至50-100萬RPS的結果:該網站將關閉并且對合法用戶沒有反應,客戶不得不轉向另一個提供商來獲取他們所需的服務。

抵御海嘯襲擊不是一件容易的任務,它需要高度的DDoS和AppSec保護專業知識。每個Web DDoS 海嘯防護基礎設施都必須能夠應對和吸收傳入負載的急劇增加,準備好在不同的時間段內保持此容量,并以高效且經濟高效的方式完成這一切,而且這都需要在保證客戶在線資產安全啟動和運行的同時完成。

3所使用的僵尸網絡的特征

以下是火傘云總結的主要與攻擊檢測和緩解相關的維度:

首先,我們應該考慮僵尸網絡的規模。最主要指標是發起攻擊的IP數量,使用的攻擊者IP數量通??梢詮臄登У綌凳f不等。IP 可以分布在全球各地,也可以分配給眾多自治系統編號 (ASN),這些編號通常由服務提供商擁有,用于標識互聯網上存在的網絡。因此,在 Web DDoS 海嘯期間,每個攻擊者的 IP 都可以生成相似的、更高或更低的RPS水平,合法客戶端的平均RPS水平也是如此。因此,將流量最大的IP(即在某個時間范圍內收到的RPS最高的客戶端IP)視為攻擊者作為緩解技術(包括提供其他傳統緩解方法,例如具有高RPS級別的速率限制源 IP)可能會產生不必要的誤報。在火傘云看到的一些現實案例中,攻擊者從大規模僵尸網絡中生成Web DDoS海嘯攻擊,且每個單獨的機器人都只會生成非常低的 RPS 量,以逃避用于緩解此類攻擊的簡單方法。

Web DDoS海嘯也可能源自各種類型的源可能分配或擁有的源IP。最常見的攻擊可能是攻擊者的IP屬于公共代理的攻擊,例如開放代理、匿名代理或開放VPN。攻擊者通常使用這種方式來混淆他們的真實身份。此外,攻擊者的 IP 可能屬于合法用戶(即屬于無辜、不知情的用戶的家庭路由器)、云提供商IP、網絡托管提供商IP 和受感染的物聯網設備。攻擊者主要使用這些不同類型的IP來混淆自己,以免被識別和簡單地阻止。因此,如果僅使用威脅情報信息根據IP地址從屬關系來緩解攻擊,則不會檢測到并緩解攻擊。當攻擊來自合法的住宅 IP(大多數在線服務的合法客戶端)時,威脅情報源資源庫就無濟于事了。僅基于 IP 地址情報構建緩解策略可能會產生不必要的漏報。

而且為了構建海嘯級的 HTTP 攻擊,不同的黑客團體有時會合作并同時攻擊單個受害者。因此,一次攻擊中可能會出現多種類型的攻擊IP地址和大量RPS,這使得處理起來變得復雜且具有挑戰性。

4攻擊達成方式

最開始,Web DDoS 海嘯攻擊是由一個簡單的HTTP請求組成的,該攻擊是由大量傳輸或復制的單個事務構建。例如,它可以是對“/”的簡單HTTP GET以及一組非常基本的HTTP 標頭,例如Host和 Accept。一方面,這些交易看起來合法,因此傳統WAAF或其他現有手段不太可能緩解攻擊。另一方面,緩解實體可能能夠簡單地阻止或過濾此特定的單個事務,然后再將其傳遞到受保護組織的在線資產。在這種情況下,攻擊將會減輕。然而,如今 Web DDoS海嘯變得更加復雜,攻擊者通過構建更復雜和真實的交易來避免這種簡單的檢測和緩解。

此外,他們嚴重依賴隨機化。網絡海嘯攻擊中出現了各種各樣的攻擊交易結構。攻擊者制作更真實、更合法的交易,其中包含一組“看起來合法”的查詢參數、更多HTTP標頭、用戶代理和引用標頭、Web Cookie 等。攻擊請求具有各種HTTP方法(POST、PUT、HEAD等),并定向到受保護應用程序內的多個路徑。攻擊者生成的交易的許多屬性是連續隨機的,有時是基于單個交易的。使用這種高水平的隨機化使得簡單的緩解措施變得不切實際。海嘯 DDoS攻擊表現為合法的流量請求,并且不斷隨機化。因此,當旨在完美緩解時,沒有簡單的、預定義的簽名或基于規則的機制來提供攻擊緩解,因為請求看起來合法并且不表明惡意意圖。

使這些攻擊如此難以緩解的另一個原因是,即便加密的流量被解密,它看起來仍然是合法的。Web DDoS 海嘯攻擊者利用大量復雜的規避技術來繞過傳統的應用程序保護。為了增加這些攻擊的復雜性,攻擊者在攻擊期間改變其攻擊模式或同時使用多個攻擊請求結構。當攻擊由多個精心策劃的僵尸網絡發起且攻擊者的多種策略同時出現時,情況會變得更加復雜。由于所有這些攻擊者策略,Web DDoS 海嘯攻擊可能包含數百萬個不同的交易,且所有這些交易看起來都是合法的。如果不將這些攻擊視為一種零日攻擊,并專門使用一組預定義的過濾器來緩解攻擊,則可能會導致緩解過程中出現大量不必要的漏報。想象一下假如有一次高達300萬次RPS攻擊,其中誤報率為1%;也一樣會帶來許多在線資產無法承受流量而泄漏的影響。

抵御Web DDoS海嘯攻擊的合適選項

了解Web DDoS 海嘯攻擊的不同維度很重要,但更重要的是了解如何保護您的組織免受此類攻擊。為了防范這些攻擊,組織需要一種能夠快速實時適應攻擊活動的解決方案。常規的本地化或基于云的DDoS和 WAAF解決方案無法做到這一點:因為這些威脅是動態的,以至于它們的頻率無法預測,攻擊向量是隨機的,源IP和其他參數會發生變化,并且它們承受這些變化的能力可以長期保持。

只有具有自學習和自動調整功能的基于行為的算法才能檢測和減輕這些攻擊。這也是為什么我們推薦您把火傘云納入您的選項,我們行業領先的應用程序保護產品和解決方案的開發始終牢記一個目標:在攻擊壓垮基礎設施之前檢測并阻止攻擊,從而確??蛻舻陌踩?/p>

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • Web
    Web
    +關注

    關注

    2

    文章

    1263

    瀏覽量

    69467
  • DDoS
    +關注

    關注

    3

    文章

    172

    瀏覽量

    23069
  • 網絡攻擊
    +關注

    關注

    0

    文章

    331

    瀏覽量

    23455
收藏 人收藏

    評論

    相關推薦

    DDoS服務器攻擊是怎么回事?

    DDoS服務器攻擊是一種通過大量合法或非法的請求擁塞服務器資源,導致正常用戶無法訪問服務的網絡攻擊方式。主機小編推薦下面將詳細探討DDoS服務器攻擊
    的頭像 發表于 11-05 11:03 ?232次閱讀

    DDoS對策是什么?詳細解說DDoS攻擊難以防御的理由和對策方法

    攻擊規模逐年增加的DDoS攻擊。據相關調查介紹,2023年最大的攻擊甚至達到了700Gbps。 為了抑制DDoS
    的頭像 發表于 09-06 16:08 ?343次閱讀

    cdn為什么能防止ddos攻擊呢?

    Cdn技術的發展相當速度,除了可以為網頁進行簡單的提速外,還可以更好的保護網站安全的運行。也就是保護它不被黑客的攻擊。但很多人對它能抵抗ddos攻擊,并不是特別了解。那么抗
    的頭像 發表于 09-04 11:59 ?187次閱讀

    DDoS是什么?遇到后有哪些解決方法?

    隨著網際網絡的發達,DDos攻擊手法也變得越來越多元且難以防范,尤其官方網站、線上交易平臺、使用者登入頁面皆為攻擊者之首選目標,DDos攻擊
    的頭像 發表于 08-30 13:03 ?342次閱讀
    <b class='flag-5'>DDoS</b>是什么?遇到后有哪些解決方法?

    Steam歷史罕見大崩潰!近60僵尸網絡,DDoS攻擊暴漲2萬倍

    實驗室分析,此次攻擊異常猛烈,源頭涉及近60僵尸網絡主控,攻擊指令一夜之間激增超2萬倍,波及全球13國家和地區的107Steam服務器
    的頭像 發表于 08-27 10:44 ?293次閱讀
    Steam歷史罕見大崩潰!近60<b class='flag-5'>個</b>僵尸網絡,<b class='flag-5'>DDoS</b><b class='flag-5'>攻擊</b>暴漲2萬倍

    ddos造成服務器癱瘓后怎么辦

    在服務器遭受DDoS攻擊后,應立即采取相應措施,包括加強服務器安全、使用CDN和DDoS防御服務來減輕攻擊的影響。rak小編為您整理發布ddos
    的頭像 發表于 08-15 10:08 ?290次閱讀

    服務器被ddos攻擊多久能恢復?具體怎么操作

    服務器被ddos攻擊多久能恢復?如果防御措施得當,可能幾分鐘至幾小時內就能緩解;若未采取預防措施或攻擊特別猛烈,則可能需要幾小時甚至幾天才能完全恢復。服務器被DDoS
    的頭像 發表于 08-13 09:56 ?475次閱讀

    香港高防服務器是如何防ddos攻擊

    香港高防服務器,作為抵御分布式拒絕服務(DDoS)攻擊的前沿陣地,其防御機制結合了硬件、軟件和網絡架構的多重策略,為在線業務提供了堅實的保護屏障。以下是對香港高防服務器防御DDoS攻擊
    的頭像 發表于 07-18 10:06 ?263次閱讀

    恒訊科技分析:高防ip攻擊超過了防御峰值怎么辦?

    面對DDoS攻擊流量超過高防IP設定的防御峰值時,可以采取以下措施進行應對: 1、了解攻擊特征:首先,需要分析攻擊的類型、規模和持續時間,這
    的頭像 發表于 07-09 16:06 ?231次閱讀

    DDoS有哪些攻擊手段?

    DDoS攻擊方式有很多種,最基本的DoS攻擊就是利用合理的服務請求來占用過多的服務資源,從而使合法用戶無法得到服務的響應。單一的DoS攻擊一般是采用一對一方式的,當
    的頭像 發表于 06-14 15:07 ?423次閱讀

    高防CDN是如何應對DDoS和CC攻擊

    高防CDN(內容分發網絡)主要通過分布式的網絡架構來幫助網站抵御DDoS(分布式拒絕服務)和CC(挑戰碰撞)攻擊。 下面是高防CDN如何應對這些攻擊的詳細描述: 1. DDoS
    的頭像 發表于 06-07 14:29 ?335次閱讀

    華為助力電信安全公司和江蘇電信實現DDoS攻擊“閃防”能力

    攻擊“閃防”解決方案商用試點,標志著中國電信業務安全能力邁上新臺階,DDoS攻擊“閃防”解決方案向產品化邁出堅實的一步。
    的頭像 發表于 05-19 11:12 ?809次閱讀
    華為助力電信安全公司和江蘇電信實現<b class='flag-5'>DDoS</b><b class='flag-5'>攻擊</b>“閃防”能力

    DDoS攻擊規模最大的一次

    發布的另一份報告中,分析高端威脅團體的谷歌安全團隊谷歌威脅分析小組(TAG)表示,此次攻擊來自一家政府支持的集團,該集團利用中國的4家互聯網服務提供商來發送大量流量。 谷歌云安全可靠性工程師達米安·門舍爾 (Damian Menscher)表示,2.54Tbps的峰值是“
    的頭像 發表于 01-18 15:39 ?458次閱讀

    DDoS攻擊的多種方式

    DDOS攻擊指分布式拒絕服務攻擊,即處于不同位置的多個攻擊者同時向一或數個目標發動攻擊,或者一
    的頭像 發表于 01-12 16:17 ?624次閱讀

    DDoS 攻擊解析和保護商業應用程序的防護技術

    選擇正確的DDoS高防方案對于加固DDoS攻擊至關重要,同時亦可確保業務資產的安全并維持在受保護的狀態。通過將不同的服務進行搭配或混合,并將防護模型與業務需求結合,客戶將能夠為所有的資產實現高質量、經濟高效的保護。
    的頭像 發表于 01-08 15:02 ?426次閱讀
    <b class='flag-5'>DDoS</b> <b class='flag-5'>攻擊</b>解析和保護商業應用程序的防護技術
    主站蜘蛛池模板: 黄视频网站免费看| 特级片网站| 日本一道dvd在线中文字幕 | 色香视频首页| 成人淫片| 日本xxxx色视频在线观看 | 日韩毛片高清免费| sihu免费观看在线高清| 天天干天天干天天干天天干天天干| 婷婷丁香啪啪| 被男同桌摸内裤好爽视频| 特级毛片女人18毛片| 国产乱码精品一区二区三区四川人| 免费在线黄网| 91大神精品长腿在线观看网站| 特级片毛片| 在线永久免费播放视频| 激情综合丝袜美女一区二区| www.午夜| 狠狠色欧美亚洲狠狠色www| 国产香蕉98碰碰久久人人| 亚洲人成电影在线| 欧美人与动欧交视频| 天天操天天操| 成人a区| 韩国三级床戏合集| 午夜色a大片在线观看免费| 四虎永久免费地址| 亚洲午夜视频| 日本xxx69| 日韩三级一区| 日本黄页在线观看| 亚洲第八页| 午夜神马嘿嘿| 中文字幕色综合久久| aaaa日本| 年轻护士女三级| 国产日本特黄特色大片免费视频| 免费网站啪啪大全| 美女被拍拍拍拍拍拍拍拍| 天堂资源在线官网资源|