扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
大部分网络都很容易受到各种类型的黑客攻击,但是我们可以通过一套安全规范来最大限度的防止黑客攻击的发生。
但是,分布式拒绝服务攻击(DDoS)是一个完全不同的攻击方式,你无法阻止黑客对你的网站发动DDoS攻击,除非你主动断开互联网连接。
如果我们无法防止这种攻击,那么怎么做才能最大限度地保护企业网络呢?首先你应该清楚的了解DDoS攻击的三个阶段,然后再学习如何将这种攻击的危害降到最低。
理解DDoS攻击
一个DDoS攻击一般分为三个阶段。第一阶段是目标确认:黑客会在互联网上锁定一个企业网络的IP地址。这个被锁定的IP地址可能代表了企业的Web服务器,DNS服务器,互联网网关等。而选择这些目标进行攻击的目的同样多种多样,比如为了赚钱(有人会付费给黑客攻击某些站点),或者只是以破坏为乐。
第二个阶段是准备阶段:在这个阶段,黑客会入侵互联网上大量的没有良好防护系统的电脑(基本上就是网络上的家庭电脑,DSL接入或有线电缆接入方式为主)。黑客会在这些电脑中植入日后攻击目标所需的工具。
第三个阶段是实际攻击阶段:黑客会将攻击命令发送到所有被入侵的电脑(也就是僵尸电脑)上,并命令这些电脑利用预先植入的攻击工具不断向攻击目标发送数据包,使得目标无法处理大量的数据或者带宽被占满。
聪明的黑客还会让这些僵尸电脑伪造发送攻击数据包的IP地址,并且将攻击目标的IP地址插在数据包的源地址处,这就是所谓的反射攻击。服务器或路由器看到这些数据包后会转发(即反射)给源IP地址一个接收响应,更加重了目标主机所承受的数据流。
因此,我们无法阻止这种DDoS攻击,但是知道了这种攻击的原理,我们就可以尽量减小这种攻击所带来的影响。
减小攻击影响
入侵过滤(Ingress filtering)是一种简单而且所有网络(ISP)都应该实施的安全策略。在你的网络边缘(比如每一个与外网直接相连的路由器),应该建立一个路由声名,将所有数据源IP标记为本网地址的数据包丢弃。虽然这种方式并不能防止DDoS攻击,但是却可以预防DDoS反射攻击。
但是很多大型ISP好像都因为各种原因拒绝实现入侵过滤,因此我们需要其他方式来降低DDoS带来的影响。目前最有效的一个方法就是反追踪(backscatter traceback method)。
要采用这种方式,首先应该确定目前所遭受的是外部DDoS攻击,而不是来自内网或者路由问题。接下来就要尽快在全部边缘路由器的外部接口上进行配置,拒绝所有流向DDoS攻击目标的数据流。
另外,还要在这些边缘路由器端口上进行配置,将全部无效或无法定位的数据源IP的数据包丢弃。比如以下地址:
◆10.0.0.0 - 10.255.255.255
◆172.16.0.0 - 172.31.255.255
◆192.168.0.0 - 192.168.255.255
将路由器设置为拒绝这些数据包后,路由器会在每次拒绝数据包时发送一个互联网控制消息协议(ICMP)包,并将“destination unreachable”信息和被拒绝的元数据包打包发送给源IP地址。
接下来,打开路由器日志,查看那个路由器收到的攻击数据包最多。然后根据所记录的数据包源IP确定哪个网段的数据量最大。在这个路由器上调整路由器针对这个网段为“黑洞”状态,并通过修改子网掩码的方法将这个网段隔离开。
然后再查找这个网段的所有者的信息,联系你的ISP以及数据发送网段的ISP,将攻击情况汇报给他们,并请求协助。不论他们是否愿意帮忙,无非是一个电话的问题。
接下来为了让服务和合法流量通过,你可以将其他一些攻击情况较轻的路由器恢复正常,只保留承受攻击最重的那个路由器,并拒绝攻击源最大的网段。如果你的ISP和对方ISP很负责的帮你阻挡了攻击数据包,你的网络将很快恢复正常。
结束语
DDoS攻击很狡猾,也很难预防,但是你可以通过以上方式及时减轻这种攻击对网络的影响。面对攻击,你只需要快速地响应和正确的方法,就可以及时发现攻击数据流并将其屏蔽掉。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
去集群 更超群——大容量网络演进之路
2019 IBM 中国论坛
H3C 2019 Navigate 领航者峰会
助推数据中心网络现代化转型 打造灵活可靠基础架构平台