防御DDoS攻擊,強(qiáng)化企業(yè)網(wǎng)絡(luò)安全
【摘要】: 電力行業(yè)是國民經(jīng)濟(jì)的重要工業(yè),隨著信息化的快速發(fā)展和廣泛應(yīng)用,企業(yè)精益化管理的提出對網(wǎng)絡(luò)安全的要求越來越高。本文闡述了DDoS攻擊的原理,探索企業(yè)遭受DDoS攻擊的防御對策,為保障企業(yè)網(wǎng)絡(luò)安全提
【摘要】: 電力行業(yè)是國民經(jīng)濟(jì)的重要工業(yè),隨著信息化的快速發(fā)展和廣泛應(yīng)用,企業(yè)精益化管理的提出對網(wǎng)絡(luò)安全的要求越來越高。本文闡述了DDoS攻擊的原理,探索企業(yè)遭受DDoS攻擊的防御對策,為保障企業(yè)網(wǎng)絡(luò)安全提供了一定的思路。
【關(guān)鍵詞】:DDoS攻擊 網(wǎng)絡(luò)安全 企業(yè)防御
棱鏡"項目于2007年啟動,美國前情報人員斯諾登前不久就透露,美國國家安全局曾入侵華為總部的服務(wù)器,還曾監(jiān)控數(shù)位中國前任國家領(lǐng)導(dǎo)人和多個政府部門及銀行,是我國互聯(lián)網(wǎng)史上最嚴(yán)重的網(wǎng)絡(luò)安全事件的序幕,波及范圍不斷擴(kuò)大。同時,微軟Windows XP“退役”引發(fā)中國兩億用戶的安全顧慮,進(jìn)一步警示中國信息安全形勢嚴(yán)峻,網(wǎng)絡(luò)安全再一次震撼的進(jìn)入人們的視野。可見,企業(yè)對網(wǎng)絡(luò)的要求不僅僅是網(wǎng)絡(luò)的持續(xù)運行,還需要保證網(wǎng)絡(luò)的安全性。
DDoS攻擊可分為3層:攻擊者、主控端、代理端,三者在攻擊中扮演著不同的角色。(如圖一所示)
(1)攻擊者:攻擊者使用的計算機(jī)相當(dāng)于攻擊主控臺,可以是網(wǎng)絡(luò)上的任何一臺主機(jī),甚至可以是一個活動的便攜機(jī)。攻擊者操縱整個攻擊過程,它向主控端發(fā)送攻擊命令。
(2)主控端:主控端是攻擊者非法侵入并控制的一些主機(jī),這些主機(jī)還分別控制大量的代理主機(jī)。攻擊者在主控端主機(jī)的上面安裝了特定的程序,因此它們可以接受攻擊者發(fā)來的特殊指令,并且可以把這些命令發(fā)送到代理主機(jī)上。
(3)代理端:代理端同樣也是攻擊者侵入并控制的一批主機(jī),它接受和運行主控端發(fā)來的命令。代理端主機(jī)是攻擊的執(zhí)行者,真正向受害者主機(jī)發(fā)送攻擊。
攻擊者發(fā)起DDoS攻擊的第一步,就是尋找在Internet上有漏洞的主機(jī),攻擊者進(jìn)入系統(tǒng),在系統(tǒng)上安裝后門程序,入侵并控制的主機(jī)越多,攻擊隊伍就越壯大。第二步在入侵主機(jī)上安裝攻擊程序,其中一部分主機(jī)充當(dāng)攻擊的主控端,一部分主機(jī)充當(dāng)攻擊的代理端。最后各部分主機(jī)各司其職,在攻擊者的調(diào)遣下對攻擊對象發(fā)起猛烈的攻擊。由于攻擊者是幕后操縱,在攻擊的時候不會受到監(jiān)控系統(tǒng)的追蹤,IP不容易被發(fā)現(xiàn),身份很難確定。
企業(yè)受到DDoS攻擊的表現(xiàn)形式主要有兩種,一種為流量攻擊,即主要是針對網(wǎng)絡(luò)帶寬的攻擊,故障表現(xiàn)為大量攻擊包導(dǎo)致網(wǎng)絡(luò)帶寬被阻塞,合法網(wǎng)絡(luò)包被攻擊者的虛假攻擊包淹沒而無法到達(dá)主機(jī);另一種為資源耗盡攻擊,即如果是服務(wù)器被攻擊,攻擊者在進(jìn)行DDoS攻擊前要解析目標(biāo)的主機(jī)名,BIND域名服務(wù)器能夠記錄這些請求,同時通過大量攻擊包導(dǎo)致主機(jī)的內(nèi)存被耗盡、系統(tǒng)服務(wù)器 CPU 利用率極高,處理速度緩慢,甚至宕機(jī),CPU被內(nèi)核及應(yīng)用程序消耗殆盡而造成無法提供網(wǎng)絡(luò)服務(wù)。
如何判斷網(wǎng)站是否遭受了流量攻擊呢?可通過Ping命令來測試,如果平常工作是正常的,此時若發(fā)現(xiàn)Ping超時或丟包嚴(yán)重,則可能遭受了流量攻擊,若發(fā)現(xiàn)和發(fā)起ping命令的主機(jī)接在同一交換機(jī)上的服務(wù)器也訪問不了,基本可以確定是遭受了流量攻擊。這樣測試的前提是發(fā)起ping命令的主機(jī)到服務(wù)器主機(jī)之間的ICMP協(xié)議沒有被路由器和防火墻等設(shè)備屏蔽。如果有相關(guān)設(shè)備被屏蔽,可采取Telnet主機(jī)服務(wù)器的網(wǎng)絡(luò)服務(wù)端口來測試,若平時Ping主機(jī)服務(wù)器和接在同一交換機(jī)上的主機(jī)服務(wù)器都是正常的,突然都Ping不通了或者是丟包嚴(yán)重,在排除是網(wǎng)絡(luò)故障因素導(dǎo)致的前提下,則很可能是遭受了流量攻擊,同時,一旦遭受流量攻擊,會發(fā)現(xiàn)用遠(yuǎn)程終端連接網(wǎng)站服務(wù)器會失敗。
相對于流量攻擊而言,資源耗盡攻擊要容易判斷一些,如果平時Ping網(wǎng)站主機(jī)和訪問網(wǎng)站都是正常的,發(fā)現(xiàn)突然網(wǎng)站訪問非常緩慢或無法訪問,但是還可以Ping通,則很可能遭受了資源耗盡攻擊,此時若在服務(wù)器上用Netstat -na命令觀察到有大量的SYN_RECEIVED、TIME_WAIT、FIN_WAIT_1等狀態(tài)存在,而ESTABLISHED很少,則可判定很大可能是遭受了資源耗盡攻擊。還有一種屬于資源耗盡攻擊的現(xiàn)象是,Ping自己的網(wǎng)站主機(jī)不通或者是丟包嚴(yán)重,而Ping與自己的主機(jī)在同一交換機(jī)上的服務(wù)器則正常,造成這種原因是網(wǎng)站主機(jī)遭受攻擊后導(dǎo)致系統(tǒng)內(nèi)核或某些應(yīng)用程序CPU利用率達(dá)到100%無法回應(yīng)Ping命令,實際上帶寬還是有的,否則無法Ping通接在同一交換機(jī)上的主機(jī)。
防范此類攻擊可以做以下幾點措施: 1.使用代理技術(shù)或者使用緩存 ;2.加固服務(wù)器TCP/IP的協(xié)議棧,增加最大半連接數(shù),縮短SYN、ACK的超時時間,使用SYN cookies 技術(shù)等 ;3. 使用防DDOS攻擊的硬件設(shè)備和模塊。
其它攻擊如UDP Flood,這種攻擊現(xiàn)象是UDP數(shù)量很少而帶寬占用很大,則可能遭到了UDP Flood攻擊。針對UDP Flood的攻擊防護(hù)可以從以下幾點來做: 1.增大網(wǎng)絡(luò)帶寬和服務(wù)器性能;2.路由器和防火墻設(shè)置UDP會話限制;3.利用SP的一些類似源地址過濾手段來丟棄沒有回傳路由的UDP請求。
(1)定期掃描網(wǎng)絡(luò)節(jié)點,及早發(fā)現(xiàn)系統(tǒng)存在的攻擊漏洞,及時對漏洞進(jìn)行修補,及時安裝系統(tǒng)補丁程序;
(2)配置防火墻,認(rèn)真檢查特權(quán)端口和非特權(quán)端口,提防錯誤配置造成的隱患,抵御DDoS攻擊和其他一些攻擊;
(3)充分利用網(wǎng)絡(luò)設(shè)備,首先要保證網(wǎng)絡(luò)設(shè)備不能成為瓶頸,因此選擇路由器、交換機(jī)、硬件防火墻等設(shè)備的時候要盡量選用知名度高、口碑好的產(chǎn)品。遭受DDoS攻擊以后,相對服務(wù)器的重啟,網(wǎng)絡(luò)路由器等網(wǎng)絡(luò)設(shè)備的重啟會快很多,而且路由器數(shù)據(jù)不會有太多的丟失,最大限度地降低DDoS的攻擊產(chǎn)生的負(fù)面影響;
(4)服務(wù)器只開放服務(wù)端口,禁止那些不必要的網(wǎng)絡(luò)服務(wù)。同時,網(wǎng)絡(luò)管理員需要每天查看工作日志,保留并定期查看各種日志是預(yù)防攻擊的好措施,即使遭受攻擊也能及時準(zhǔn)確采取應(yīng)急措施;
(5)檢查訪問者的來源,利用Unicast Reverse Path Forwarding(單播反向路徑轉(zhuǎn)發(fā))可以減少虛假IP地址的出現(xiàn),挖掘出黑客攻擊時的真正IP;
(6)限制SYN/ICMP流量,在防火墻上配置SYN/ICMP的最大流量來限制其所能占用的最大帶寬;
(7)限制在防火墻外與網(wǎng)絡(luò)文件共享,否則會使黑客有機(jī)會截獲系統(tǒng)文件,并以特洛伊木馬替換它,文件傳輸功能無異將陷入癱瘓;
(8)把網(wǎng)站做成靜態(tài)頁面,大量事實證明,把網(wǎng)站盡可能做成靜態(tài)頁面,不僅能大大提高抗攻擊能力,而且還給黑客入侵帶來不少麻煩。
4.4企業(yè)級防御DDoS
互聯(lián)網(wǎng)企業(yè)防御DDoS攻擊,重點在于“事前預(yù)防,事中監(jiān)控,事后總結(jié)”。監(jiān)控需要具備多層監(jiān)控、縱深防御的概念,從骨干網(wǎng)絡(luò)、IDC入口網(wǎng)絡(luò)的BPS、PPS、協(xié)議分布,負(fù)載均衡層的VIP新建連接數(shù)、TCP新建連接數(shù)狀態(tài)、并發(fā)連接數(shù),BPS、PPS到主機(jī)層的CPU狀態(tài),到業(yè)務(wù)層的業(yè)務(wù)處理量、業(yè)務(wù)連通性等多個點部署監(jiān)控系統(tǒng)。即使某一個監(jiān)控點失效,其他監(jiān)控點也能夠及時給出報警信息,多個監(jiān)控點的信息結(jié)合分析,可以較準(zhǔn)確地判斷被攻擊目標(biāo)和攻擊手法。
一旦發(fā)現(xiàn)異常,企業(yè)應(yīng)立即啟動網(wǎng)絡(luò)安全應(yīng)急預(yù)案。應(yīng)急隊伍需要有足夠全面的人員,至少包含領(lǐng)導(dǎo)小組、監(jiān)控部門、運維部門、網(wǎng)絡(luò)部門、安全部門、客服部門等,所有人員都需要2-3個備份。應(yīng)急預(yù)案啟動后,除了人工處理,網(wǎng)絡(luò)的軟硬件設(shè)備還應(yīng)該包含一定的自動處理、半自動處理能力。例如,自動化的攻擊分析,確定攻擊類型,自動化、半自動化的防御策略,在安全人員到位之前,最先發(fā)現(xiàn)攻擊的部門可以采取一些緩解措施。
企業(yè)防御DDoS攻擊,更多的準(zhǔn)備是在攻擊到來之前,需要重點保護(hù)好網(wǎng)絡(luò)層。首先確保所有的路由器都能夠屏蔽垃圾數(shù)據(jù)包,剔除掉一些不用的協(xié)議,比如ICMP。然后設(shè)置好防火墻,很顯然,企業(yè)的網(wǎng)站不會讓隨機(jī)DNS服務(wù)器進(jìn)行訪問,所以沒有必要允許UDP 53端口的數(shù)據(jù)包通過服務(wù)器。同時,還需要對邊界網(wǎng)絡(luò)進(jìn)行一些設(shè)置,阻止一些沒用的流量,保證能夠得到一個最大的最通暢的帶寬。當(dāng)然,企業(yè)的防御點主要包含CDN節(jié)點部署、DNS設(shè)置、預(yù)案演習(xí)等,對于企業(yè)來說,具備多個CDN節(jié)點是DDoS防御容量的關(guān)鍵指標(biāo)。當(dāng)企業(yè)的機(jī)房承受能力面對海量數(shù)據(jù)攻擊時,可以通過DNS輪詢的方式,把流量引導(dǎo)到多個分布節(jié)點,使用防御設(shè)備分頭處理。因此,DNS的TTL值需要設(shè)置得足夠小,能夠快速切換,每個CDN節(jié)點的各種VIP設(shè)置也需要充分準(zhǔn)備。
最后,在這些攻擊到達(dá)企業(yè)網(wǎng)站前就要將它們攔截住。例如,目前企業(yè)網(wǎng)站大多數(shù)都應(yīng)用了許多動態(tài)資源,在受到攻擊的時候其實帶寬是比較容易掌控的,但最終往往受到損失的是數(shù)據(jù)庫或是運行的腳本程序,這時候企業(yè)可以使用緩存服務(wù)器來提供盡可能多的靜態(tài)內(nèi)容,同時快速用靜態(tài)資源取代動態(tài)資源并確保檢測系統(tǒng)正常運行。
在虛擬化時代,各種用戶的不同業(yè)務(wù)共處在相同的物理機(jī)平臺,遭受DDoS攻擊的可能性越來越高,而且一個用戶被攻擊可能牽扯到大量的其他用戶,危害被顯著放大,因此防御顯得尤為重要。
綜上所述,企業(yè)面對DDoS攻擊,應(yīng)該在攻擊剛剛開始的時候就要有一套完整的預(yù)備方案,加強(qiáng)基礎(chǔ)設(shè)施的建設(shè),合理部署網(wǎng)絡(luò),強(qiáng)化網(wǎng)路設(shè)置,定期分析工作日志并持續(xù)監(jiān)控網(wǎng)絡(luò),這些都是非常重要的,因為攻擊一旦開始,想要從源頭阻止DDoS是比較困難的。
企業(yè)需要有居安思危的思想準(zhǔn)備,有備無患才是長治久安之計。首先需要努力使員工的安全意識融入到企業(yè)的環(huán)境和文化中,建立網(wǎng)絡(luò)安全策略及安全保障體系,強(qiáng)化防御方案,重視災(zāi)難備份建設(shè),時刻注意系統(tǒng)運行情況,這樣的防范和管理可以大大抵御攻擊者的破壞力,讓員工的工作效率得到提高,同時也間接的保障企業(yè)的安全生產(chǎn),從而實現(xiàn)社會效益和經(jīng)濟(jì)效益的最大化,實現(xiàn)信息化與信息安全的同步發(fā)展。
參考文獻(xiàn):
【1】 黃文宇. 基于行為分布的DDoS攻擊檢測方法[D]. 北京化工大學(xué),2010.
【2】 黃強(qiáng). 基于分布式的DDoS攻擊及防范技術(shù)研究[D]. 合肥工業(yè)大學(xué),2011.
【關(guān)鍵詞】:DDoS攻擊 網(wǎng)絡(luò)安全 企業(yè)防御
1. 前言
隨著我國企業(yè)信息化的快速發(fā)展,企業(yè)承載了許多商業(yè)應(yīng)用,特別對于政府、金融、能源、運營商等企業(yè)而言,網(wǎng)絡(luò)的持續(xù)、平穩(wěn)、安全運行是至關(guān)重要的,這不僅僅關(guān)系到企業(yè)的業(yè)務(wù)運轉(zhuǎn)以及盈利問題,還關(guān)系到一個對外公眾的形象問題。信息網(wǎng)絡(luò)技術(shù)給企業(yè)帶來了極大的信息化發(fā)展空間的同時,也產(chǎn)生了許多網(wǎng)絡(luò)安全問題,若處理不當(dāng),給企業(yè)造成的損失也是極大的。由習(xí)近平擔(dān)任中央網(wǎng)絡(luò)安全和信息化領(lǐng)導(dǎo)小組組長可以看出,我國網(wǎng)絡(luò)安全依然有一定的提升空間,習(xí)近平提出的“沒有網(wǎng)絡(luò)安全就沒有國家安全,沒有信息化就沒有現(xiàn)代化”,“努力把我國建設(shè)成為網(wǎng)絡(luò)強(qiáng)國”等重要論斷,把我國網(wǎng)絡(luò)安全和信息化的重要性認(rèn)識提到了一個新的高度。2. 國內(nèi)外信息網(wǎng)絡(luò)安全現(xiàn)狀分析
今年1月公安機(jī)關(guān),運營商和網(wǎng)絡(luò)安全廠商已經(jīng)意識到網(wǎng)絡(luò)攻擊問題的嚴(yán)重性,由三方參加的在北京舉辦的防護(hù)網(wǎng)絡(luò)黑客DDoS的高層研討會上,提出了很多有建設(shè)性的意見。2014年3月23日,某供電局對外門戶網(wǎng)站遭受連續(xù)的分布式拒絕服務(wù)攻擊(簡稱DDoS攻擊),互聯(lián)網(wǎng)出口流量由原有正常的200GB左右達(dá)到高峰期的520GB(23日、24日的流量平均在400GB左右)。棱鏡"項目于2007年啟動,美國前情報人員斯諾登前不久就透露,美國國家安全局曾入侵華為總部的服務(wù)器,還曾監(jiān)控數(shù)位中國前任國家領(lǐng)導(dǎo)人和多個政府部門及銀行,是我國互聯(lián)網(wǎng)史上最嚴(yán)重的網(wǎng)絡(luò)安全事件的序幕,波及范圍不斷擴(kuò)大。同時,微軟Windows XP“退役”引發(fā)中國兩億用戶的安全顧慮,進(jìn)一步警示中國信息安全形勢嚴(yán)峻,網(wǎng)絡(luò)安全再一次震撼的進(jìn)入人們的視野。可見,企業(yè)對網(wǎng)絡(luò)的要求不僅僅是網(wǎng)絡(luò)的持續(xù)運行,還需要保證網(wǎng)絡(luò)的安全性。
3. 什么是DDoS攻擊?
DDoS即分布式拒絕服務(wù),攻擊者將多個計算機(jī)聯(lián)合起來作為攻擊平臺,對一個或多個目標(biāo)發(fā)動DDoS攻擊,從而成倍地提高拒絕服務(wù)攻擊的威力。通俗的說,DoS攻擊是最早出現(xiàn)的,和DDoS相比較,DoS就是“單挑”,兩個機(jī)器比速度,比性能,如果攻擊者的機(jī)器每秒能夠發(fā)送20個數(shù)據(jù)包攻擊對方,而對方的的機(jī)器性能和網(wǎng)絡(luò)帶寬都優(yōu)于攻擊者,每秒可接受100個這樣的數(shù)據(jù)包,結(jié)果這樣的攻擊并沒有給對方造成任何威脅,反而因為攻擊者的機(jī)器CPU占用率過高而導(dǎo)致死機(jī)。而DDoS就是“群毆”,用很多機(jī)器分布式的對另一臺機(jī)器發(fā)起攻擊,后臺由一位黑客控制,通過黑客的機(jī)器來占領(lǐng)很多的“肉雞”,并且控制“肉雞”來發(fā)動DDoS攻擊,如果每臺“肉雞”發(fā)送20個數(shù)據(jù)包攻擊,50臺就發(fā)送了1000個數(shù)據(jù)包,迅速形成一個龐大的DoS攻擊群,攻擊力度遠(yuǎn)遠(yuǎn)大于被攻擊的機(jī)器的承受力。DDoS攻擊,是一種分布、協(xié)作大的規(guī)模攻擊方式,這種暴力的攻擊可以將原本處理能力很強(qiáng)的目標(biāo)服務(wù)器攻陷,由于容易實施、難以防范、難以追蹤等而成為最難解決的網(wǎng)絡(luò)安全問題之一,給網(wǎng)絡(luò)社會帶來了極大的危害。DDoS攻擊可分為3層:攻擊者、主控端、代理端,三者在攻擊中扮演著不同的角色。(如圖一所示)
(1)攻擊者:攻擊者使用的計算機(jī)相當(dāng)于攻擊主控臺,可以是網(wǎng)絡(luò)上的任何一臺主機(jī),甚至可以是一個活動的便攜機(jī)。攻擊者操縱整個攻擊過程,它向主控端發(fā)送攻擊命令。
(2)主控端:主控端是攻擊者非法侵入并控制的一些主機(jī),這些主機(jī)還分別控制大量的代理主機(jī)。攻擊者在主控端主機(jī)的上面安裝了特定的程序,因此它們可以接受攻擊者發(fā)來的特殊指令,并且可以把這些命令發(fā)送到代理主機(jī)上。
(3)代理端:代理端同樣也是攻擊者侵入并控制的一批主機(jī),它接受和運行主控端發(fā)來的命令。代理端主機(jī)是攻擊的執(zhí)行者,真正向受害者主機(jī)發(fā)送攻擊。
攻擊者發(fā)起DDoS攻擊的第一步,就是尋找在Internet上有漏洞的主機(jī),攻擊者進(jìn)入系統(tǒng),在系統(tǒng)上安裝后門程序,入侵并控制的主機(jī)越多,攻擊隊伍就越壯大。第二步在入侵主機(jī)上安裝攻擊程序,其中一部分主機(jī)充當(dāng)攻擊的主控端,一部分主機(jī)充當(dāng)攻擊的代理端。最后各部分主機(jī)各司其職,在攻擊者的調(diào)遣下對攻擊對象發(fā)起猛烈的攻擊。由于攻擊者是幕后操縱,在攻擊的時候不會受到監(jiān)控系統(tǒng)的追蹤,IP不容易被發(fā)現(xiàn),身份很難確定。
4. 預(yù)防和抵御DDoS的思路和措施
4.1望聞問切,確診被DDoS了嗎?
攻擊造成的網(wǎng)絡(luò)故障是比較明顯的,例如網(wǎng)絡(luò)帶寬被大量的消耗,服務(wù)器的CPU和內(nèi)存消耗大且快,網(wǎng)絡(luò)利用率幾乎接近100%,正常的服務(wù)響應(yīng)很慢或完全無響應(yīng)等現(xiàn)象。遇到上述情況時,很大可能是被攻擊了,是什么攻擊導(dǎo)致?根據(jù)以下異常現(xiàn)象分析,能夠較準(zhǔn)確地監(jiān)測出DDoS攻擊。企業(yè)受到DDoS攻擊的表現(xiàn)形式主要有兩種,一種為流量攻擊,即主要是針對網(wǎng)絡(luò)帶寬的攻擊,故障表現(xiàn)為大量攻擊包導(dǎo)致網(wǎng)絡(luò)帶寬被阻塞,合法網(wǎng)絡(luò)包被攻擊者的虛假攻擊包淹沒而無法到達(dá)主機(jī);另一種為資源耗盡攻擊,即如果是服務(wù)器被攻擊,攻擊者在進(jìn)行DDoS攻擊前要解析目標(biāo)的主機(jī)名,BIND域名服務(wù)器能夠記錄這些請求,同時通過大量攻擊包導(dǎo)致主機(jī)的內(nèi)存被耗盡、系統(tǒng)服務(wù)器 CPU 利用率極高,處理速度緩慢,甚至宕機(jī),CPU被內(nèi)核及應(yīng)用程序消耗殆盡而造成無法提供網(wǎng)絡(luò)服務(wù)。
如何判斷網(wǎng)站是否遭受了流量攻擊呢?可通過Ping命令來測試,如果平常工作是正常的,此時若發(fā)現(xiàn)Ping超時或丟包嚴(yán)重,則可能遭受了流量攻擊,若發(fā)現(xiàn)和發(fā)起ping命令的主機(jī)接在同一交換機(jī)上的服務(wù)器也訪問不了,基本可以確定是遭受了流量攻擊。這樣測試的前提是發(fā)起ping命令的主機(jī)到服務(wù)器主機(jī)之間的ICMP協(xié)議沒有被路由器和防火墻等設(shè)備屏蔽。如果有相關(guān)設(shè)備被屏蔽,可采取Telnet主機(jī)服務(wù)器的網(wǎng)絡(luò)服務(wù)端口來測試,若平時Ping主機(jī)服務(wù)器和接在同一交換機(jī)上的主機(jī)服務(wù)器都是正常的,突然都Ping不通了或者是丟包嚴(yán)重,在排除是網(wǎng)絡(luò)故障因素導(dǎo)致的前提下,則很可能是遭受了流量攻擊,同時,一旦遭受流量攻擊,會發(fā)現(xiàn)用遠(yuǎn)程終端連接網(wǎng)站服務(wù)器會失敗。
相對于流量攻擊而言,資源耗盡攻擊要容易判斷一些,如果平時Ping網(wǎng)站主機(jī)和訪問網(wǎng)站都是正常的,發(fā)現(xiàn)突然網(wǎng)站訪問非常緩慢或無法訪問,但是還可以Ping通,則很可能遭受了資源耗盡攻擊,此時若在服務(wù)器上用Netstat -na命令觀察到有大量的SYN_RECEIVED、TIME_WAIT、FIN_WAIT_1等狀態(tài)存在,而ESTABLISHED很少,則可判定很大可能是遭受了資源耗盡攻擊。還有一種屬于資源耗盡攻擊的現(xiàn)象是,Ping自己的網(wǎng)站主機(jī)不通或者是丟包嚴(yán)重,而Ping與自己的主機(jī)在同一交換機(jī)上的服務(wù)器則正常,造成這種原因是網(wǎng)站主機(jī)遭受攻擊后導(dǎo)致系統(tǒng)內(nèi)核或某些應(yīng)用程序CPU利用率達(dá)到100%無法回應(yīng)Ping命令,實際上帶寬還是有的,否則無法Ping通接在同一交換機(jī)上的主機(jī)。
4.2知己知彼,沉著應(yīng)對DDoS攻擊
目前比較流行的是SYN /ACK Flood攻擊,這種攻擊方法是經(jīng)典最有效的DDoS方法,可攻擊各種系統(tǒng)的網(wǎng)絡(luò)服務(wù),主要是通過向受害主機(jī)發(fā)送大量偽造源IP和源端口的SYN或ACK包,導(dǎo)致主機(jī)的緩存資源被耗盡或忙于發(fā)送回應(yīng)包而造成拒絕服務(wù),由于源IP和源端口都是偽造的,故追蹤起來比較困難。此時故障的表現(xiàn)形式是,SYN數(shù)量大于100則是遭到了SYN Flood式的DDOS攻擊,ACK數(shù)量大于500則遭受了ACK Flood式的DDOS攻擊(下載站正常情況下也可能會達(dá)到1000個以上)。當(dāng)然,SYN /ACK Flood攻擊缺點是實施起來有一定難度,需要高帶寬的主控端主機(jī)和代理端主機(jī)的支持。防范此類攻擊可以做以下幾點措施: 1.使用代理技術(shù)或者使用緩存 ;2.加固服務(wù)器TCP/IP的協(xié)議棧,增加最大半連接數(shù),縮短SYN、ACK的超時時間,使用SYN cookies 技術(shù)等 ;3. 使用防DDOS攻擊的硬件設(shè)備和模塊。
其它攻擊如UDP Flood,這種攻擊現(xiàn)象是UDP數(shù)量很少而帶寬占用很大,則可能遭到了UDP Flood攻擊。針對UDP Flood的攻擊防護(hù)可以從以下幾點來做: 1.增大網(wǎng)絡(luò)帶寬和服務(wù)器性能;2.路由器和防火墻設(shè)置UDP會話限制;3.利用SP的一些類似源地址過濾手段來丟棄沒有回傳路由的UDP請求。
4.3面對DDoS攻擊,做好充分的準(zhǔn)備
預(yù)防DDoS攻擊必需要制定更嚴(yán)格的網(wǎng)絡(luò)標(biāo)準(zhǔn)來解決。每臺網(wǎng)絡(luò)設(shè)備或主機(jī)都需要隨時更新其系統(tǒng)漏洞、關(guān)閉不需要的服務(wù)、安裝必要的防毒和防火墻軟件、隨時注重系統(tǒng)安全,避免被黑客和自動化的DDoS程序植入攻擊程序,以免成為黑客攻擊的幫兇。可采取以下方法做好預(yù)防工作。(1)定期掃描網(wǎng)絡(luò)節(jié)點,及早發(fā)現(xiàn)系統(tǒng)存在的攻擊漏洞,及時對漏洞進(jìn)行修補,及時安裝系統(tǒng)補丁程序;
(2)配置防火墻,認(rèn)真檢查特權(quán)端口和非特權(quán)端口,提防錯誤配置造成的隱患,抵御DDoS攻擊和其他一些攻擊;
(3)充分利用網(wǎng)絡(luò)設(shè)備,首先要保證網(wǎng)絡(luò)設(shè)備不能成為瓶頸,因此選擇路由器、交換機(jī)、硬件防火墻等設(shè)備的時候要盡量選用知名度高、口碑好的產(chǎn)品。遭受DDoS攻擊以后,相對服務(wù)器的重啟,網(wǎng)絡(luò)路由器等網(wǎng)絡(luò)設(shè)備的重啟會快很多,而且路由器數(shù)據(jù)不會有太多的丟失,最大限度地降低DDoS的攻擊產(chǎn)生的負(fù)面影響;
(4)服務(wù)器只開放服務(wù)端口,禁止那些不必要的網(wǎng)絡(luò)服務(wù)。同時,網(wǎng)絡(luò)管理員需要每天查看工作日志,保留并定期查看各種日志是預(yù)防攻擊的好措施,即使遭受攻擊也能及時準(zhǔn)確采取應(yīng)急措施;
(5)檢查訪問者的來源,利用Unicast Reverse Path Forwarding(單播反向路徑轉(zhuǎn)發(fā))可以減少虛假IP地址的出現(xiàn),挖掘出黑客攻擊時的真正IP;
(6)限制SYN/ICMP流量,在防火墻上配置SYN/ICMP的最大流量來限制其所能占用的最大帶寬;
(7)限制在防火墻外與網(wǎng)絡(luò)文件共享,否則會使黑客有機(jī)會截獲系統(tǒng)文件,并以特洛伊木馬替換它,文件傳輸功能無異將陷入癱瘓;
(8)把網(wǎng)站做成靜態(tài)頁面,大量事實證明,把網(wǎng)站盡可能做成靜態(tài)頁面,不僅能大大提高抗攻擊能力,而且還給黑客入侵帶來不少麻煩。
4.4企業(yè)級防御DDoS
互聯(lián)網(wǎng)企業(yè)防御DDoS攻擊,重點在于“事前預(yù)防,事中監(jiān)控,事后總結(jié)”。監(jiān)控需要具備多層監(jiān)控、縱深防御的概念,從骨干網(wǎng)絡(luò)、IDC入口網(wǎng)絡(luò)的BPS、PPS、協(xié)議分布,負(fù)載均衡層的VIP新建連接數(shù)、TCP新建連接數(shù)狀態(tài)、并發(fā)連接數(shù),BPS、PPS到主機(jī)層的CPU狀態(tài),到業(yè)務(wù)層的業(yè)務(wù)處理量、業(yè)務(wù)連通性等多個點部署監(jiān)控系統(tǒng)。即使某一個監(jiān)控點失效,其他監(jiān)控點也能夠及時給出報警信息,多個監(jiān)控點的信息結(jié)合分析,可以較準(zhǔn)確地判斷被攻擊目標(biāo)和攻擊手法。
一旦發(fā)現(xiàn)異常,企業(yè)應(yīng)立即啟動網(wǎng)絡(luò)安全應(yīng)急預(yù)案。應(yīng)急隊伍需要有足夠全面的人員,至少包含領(lǐng)導(dǎo)小組、監(jiān)控部門、運維部門、網(wǎng)絡(luò)部門、安全部門、客服部門等,所有人員都需要2-3個備份。應(yīng)急預(yù)案啟動后,除了人工處理,網(wǎng)絡(luò)的軟硬件設(shè)備還應(yīng)該包含一定的自動處理、半自動處理能力。例如,自動化的攻擊分析,確定攻擊類型,自動化、半自動化的防御策略,在安全人員到位之前,最先發(fā)現(xiàn)攻擊的部門可以采取一些緩解措施。
企業(yè)防御DDoS攻擊,更多的準(zhǔn)備是在攻擊到來之前,需要重點保護(hù)好網(wǎng)絡(luò)層。首先確保所有的路由器都能夠屏蔽垃圾數(shù)據(jù)包,剔除掉一些不用的協(xié)議,比如ICMP。然后設(shè)置好防火墻,很顯然,企業(yè)的網(wǎng)站不會讓隨機(jī)DNS服務(wù)器進(jìn)行訪問,所以沒有必要允許UDP 53端口的數(shù)據(jù)包通過服務(wù)器。同時,還需要對邊界網(wǎng)絡(luò)進(jìn)行一些設(shè)置,阻止一些沒用的流量,保證能夠得到一個最大的最通暢的帶寬。當(dāng)然,企業(yè)的防御點主要包含CDN節(jié)點部署、DNS設(shè)置、預(yù)案演習(xí)等,對于企業(yè)來說,具備多個CDN節(jié)點是DDoS防御容量的關(guān)鍵指標(biāo)。當(dāng)企業(yè)的機(jī)房承受能力面對海量數(shù)據(jù)攻擊時,可以通過DNS輪詢的方式,把流量引導(dǎo)到多個分布節(jié)點,使用防御設(shè)備分頭處理。因此,DNS的TTL值需要設(shè)置得足夠小,能夠快速切換,每個CDN節(jié)點的各種VIP設(shè)置也需要充分準(zhǔn)備。
最后,在這些攻擊到達(dá)企業(yè)網(wǎng)站前就要將它們攔截住。例如,目前企業(yè)網(wǎng)站大多數(shù)都應(yīng)用了許多動態(tài)資源,在受到攻擊的時候其實帶寬是比較容易掌控的,但最終往往受到損失的是數(shù)據(jù)庫或是運行的腳本程序,這時候企業(yè)可以使用緩存服務(wù)器來提供盡可能多的靜態(tài)內(nèi)容,同時快速用靜態(tài)資源取代動態(tài)資源并確保檢測系統(tǒng)正常運行。
在虛擬化時代,各種用戶的不同業(yè)務(wù)共處在相同的物理機(jī)平臺,遭受DDoS攻擊的可能性越來越高,而且一個用戶被攻擊可能牽扯到大量的其他用戶,危害被顯著放大,因此防御顯得尤為重要。
綜上所述,企業(yè)面對DDoS攻擊,應(yīng)該在攻擊剛剛開始的時候就要有一套完整的預(yù)備方案,加強(qiáng)基礎(chǔ)設(shè)施的建設(shè),合理部署網(wǎng)絡(luò),強(qiáng)化網(wǎng)路設(shè)置,定期分析工作日志并持續(xù)監(jiān)控網(wǎng)絡(luò),這些都是非常重要的,因為攻擊一旦開始,想要從源頭阻止DDoS是比較困難的。
五 總結(jié)
安全是網(wǎng)絡(luò)賴以生存的保障,只有安全得到保障,網(wǎng)絡(luò)才能實現(xiàn)自身的價值,而網(wǎng)絡(luò)最大的價值,是在于企業(yè)的信息化應(yīng)用。對于能源行業(yè)來說,網(wǎng)絡(luò)的持續(xù)、平穩(wěn)、安全運行是至關(guān)重要的,無論是安全、性能還是故障性問題,不能快速解決,給企業(yè)帶來的是難以衡量的損失。如何才能保障網(wǎng)絡(luò)的暢通性與安全性,這對每一個企業(yè)都是巨大的挑戰(zhàn)。企業(yè)需要有居安思危的思想準(zhǔn)備,有備無患才是長治久安之計。首先需要努力使員工的安全意識融入到企業(yè)的環(huán)境和文化中,建立網(wǎng)絡(luò)安全策略及安全保障體系,強(qiáng)化防御方案,重視災(zāi)難備份建設(shè),時刻注意系統(tǒng)運行情況,這樣的防范和管理可以大大抵御攻擊者的破壞力,讓員工的工作效率得到提高,同時也間接的保障企業(yè)的安全生產(chǎn),從而實現(xiàn)社會效益和經(jīng)濟(jì)效益的最大化,實現(xiàn)信息化與信息安全的同步發(fā)展。
參考文獻(xiàn):
【1】 黃文宇. 基于行為分布的DDoS攻擊檢測方法[D]. 北京化工大學(xué),2010.
【2】 黃強(qiáng). 基于分布式的DDoS攻擊及防范技術(shù)研究[D]. 合肥工業(yè)大學(xué),2011.
責(zé)任編輯:葉雨田
免責(zé)聲明:本文僅代表作者個人觀點,與本站無關(guān)。其原創(chuàng)性以及文中陳述文字和內(nèi)容未經(jīng)本站證實,對本文以及其中全部或者部分內(nèi)容、文字的真實性、完整性、及時性本站不作任何保證或承諾,請讀者僅作參考,并請自行核實相關(guān)內(nèi)容。
我要收藏
個贊
-
現(xiàn)貨模式下谷電用戶價值再評估
2020-10-10電力現(xiàn)貨市場,電力交易,電力用戶 -
PPT | 高校綜合能源服務(wù)有哪些解決方案?
2020-10-09綜合能源服務(wù),清潔供熱,多能互補 -
深度文章 | “十三五”以來電力消費增長原因分析及中長期展望
2020-09-27電力需求,用電量,全社會用電量
-
PPT | 高校綜合能源服務(wù)有哪些解決方案?
2020-10-09綜合能源服務(wù),清潔供熱,多能互補 -
深度文章 | “十三五”以來電力消費增長原因分析及中長期展望
2020-09-27電力需求,用電量,全社會用電量 -
我國電力改革涉及的電價問題
-
電化學(xué)儲能應(yīng)用現(xiàn)狀及對策研究
2019-08-14電化學(xué)儲能應(yīng)用 -
《能源監(jiān)測與評價》——能源系統(tǒng)工程之預(yù)測和規(guī)劃
-
《能源監(jiān)測與評價》——能源系統(tǒng)工程之基本方法
-
貴州職稱論文發(fā)表選擇泛亞,論文發(fā)表有保障
2019-02-20貴州職稱論文發(fā)表 -
《電力設(shè)備管理》雜志首屆全國電力工業(yè) 特約專家征文
2019-01-05電力設(shè)備管理雜志 -
國內(nèi)首座蜂窩型集束煤倉管理創(chuàng)新與實踐
-
人力資源和社會保障部:電線電纜制造工國家職業(yè)技能標(biāo)準(zhǔn)
-
人力資源和社會保障部:變壓器互感器制造工國家職業(yè)技能標(biāo)準(zhǔn)
-
《低壓微電網(wǎng)并網(wǎng)一體化裝置技術(shù)規(guī)范》T/CEC 150
2019-01-02低壓微電網(wǎng)技術(shù)規(guī)范
-
現(xiàn)貨模式下谷電用戶價值再評估
2020-10-10電力現(xiàn)貨市場,電力交易,電力用戶 -
建議收藏 | 中國電價全景圖
2020-09-16電價,全景圖,電力 -
一張圖讀懂我國銷售電價附加
2020-03-05銷售電價附加