安全设备篇——抗DDOS设备

写在前面:up初研究这个设备的时候以为很容易,毕竟ddos嘛大家都懂,但是实际去找资料和研究的时候发现资料少的可怜,再加上大家知道ddos但大多没见过,万幸up的老东家某普有这类设备,和之前的同事沟通了一下还是了解了,话不多说马上开始,大家的点赞是支持up前进的动力!

DDOS(分布式拒绝服务攻击),臭名昭著的流氓攻击方式,师傅们耳熟能详的防御方式一般是以下三种:加服务器性能、增加网络带宽、黑名单,基于这几点呢up一开始对抗ddos设备有了一些认识偏差,误以为抗ddos就是一个辅助扩充服务器容载量的设备,帮助容纳和暂缓数据流,防止突然暴涨,有点像堤坝的原理,但实际上并不是....且听我娓娓道来。

DDOS攻击原理

分布式拒绝服务攻击DDoS是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布的、协同的大规模攻击方式。单一的DoS攻击一般是采用一对一方式的,它利用网络协议和操作系统的一些缺陷,采用欺骗和伪装的策略来进行网络攻击,使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。与DoS攻击由单台主机发起攻击相比较,分布式拒绝服务攻击DDoS是借助数百、甚至数千台被入侵后安装了攻击进程的主机同时发起的集团行为。 [3]

一个完整的DDoS攻击体系由攻击者、主控端、代理端和攻击目标四部分组成。主控端和代理端分别用于控制和实际发起攻击,其中主控端只发布命令而不参与实际的攻击,代理端发出DDoS的实际攻击包。对于主控端和代理端的计算机,攻击者有控制权或者部分控制权.它在攻击过程中会利用各种手段隐藏自己不被别人发现。真正的攻击者一旦将攻击的命令传送到主控端,攻击者就可以关闭或离开网络.而由主控端将命令发布到各个代理主机上。这样攻击者可以逃避追踪。每一个攻击代理主机都会向目标主机发送大量的服务请求数据包,这些数据包经过伪装,无法识别它的来源,而且这些数据包所请求的服务往往要消耗大量的系统资源,造成目标主机无法为用户提供正常服务。甚至导致系统崩溃。

以上内容by百度百科。

常见DDOS攻击类型

SYN洪水、UDP洪水HTTP GET/POST攻击是较常见的三种ddos攻击方式分别基于tcp、udp和http三种协议,可以看出ddos攻击在针对协议层上跨度比较大,防御难度大、攻击手段多。

抗DDOS设备结构

基础构成:流量清洗设备+管理服务端

部署方式:直连or旁路

流量清洗

基于以上ddos攻击类型可知,ddos是依靠协议特点,频繁建立连接或发起请求致使服务器瘫痪。

正常来说黑客的恶意ddos可能是基于一个丰富的IP资源池,同一个IP短时间内出现的频率不会很高,如果基于IP访问频率去自动封禁IP就不合适了;同理,在基于一个资源丰富的前提下,攻击者是具有混淆多种攻击方式的能力的,依据协议来封堵或拒绝也是不合理的。在超大流量攻击下阻断型设备已经无法正常发挥作用(IPS、waf等),这里就需要引进流量清洗。

①ioc情报。现在是数据共享时代,ioc共享是安全的一种潮流,攻击者所持有的资源池中的IP绝大部分都有恶意tag,这便是内置流量清洗规则的一部分,关于ioc这部分过后可能也会单独挖一个坑去讲讲,毕竟在这篇文章写下时也快hvv了。

②限速。除此之外限制流量速度也是很重要的方法,因为udp洪水本身单独分析数据包不会有明显特征,仅通过不断发起udp请求进行的,流量清洗设备引流后限制速率再转发也能很有效的防范攻击。

③攻击指纹。DDOS自动攻击工具是黑客的玩具之一,毕竟不是谁都那么玩心大非得手动弄个自动化脚本跑,这类攻击也确实是非大场面见不到的。既然有工具那就能依靠指纹识别去屏蔽和过滤沾染该指纹的数据包,原理简单,和前几篇讲安全设备(态势感知、edr)差不多,感兴趣的师傅们可以自行复习。

④规则验证。这里up小抄一下作业,查了资料,毕竟关于数据可靠性是up的小弱项。这一点包括了请求验证、客户端验证、协议完整性验证等,主要针对发起者提供的信息进行,up点到为止给大家了解一下。

总结

DDOS攻击很少很少能见到,真的是大场面发生的事情,除了很偶尔看到的APT组织发起的之外就没什么可能了,这里是给师傅们了解了解相关的设备特性,防患于未然,并且,学无止境嘛,现在关于ddos的一些防范和设备数据真的不多,搜一搜的确有很多小厂家在做,点进去一看感觉和waf差不多,啧,这就没意思了,师傅们可以看看某lm的产品,还是很有参考价值的。

诚邀您关注一己之见安全团队公众号!我们会不定期发布网络安全技术分享和学习笔记,您的关注就是给予我们最大的动力

  • 9
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
常见网络安全产品介绍 常见网络安全设备简介全文共30页,当前为第1页。 常见网络安全产品汇总 常见网络安全设备简介全文共30页,当前为第2页。 常见边界安全产品——防火墙 防火墙定义:保护网络周边安全的关键设备,可以保护一个"信任"网络免受"非信任"网络的攻击,但是同时还必须允许两个网络之间可以进行合法(符合安全策略)的通信。 下一代防火墙(NG Firewall),是一款可以全面应对应用层威胁的高性能防火墙,提供网络层及应用层一体化的安全防护。 主要用途:用于边界安全防护的权限控制和安全域的划分 常见网络安全设备简介全文共30页,当前为第3页。 常见边界安全产品——防火墙 常见的三种部署模式: 1)透明模式 2)路由模式 3)旁路模式 常见网络安全设备简介全文共30页,当前为第4页。 常见边界安全产品——DDOS防火墙 DDOS攻击:利用合理的服务请求来占用过多的服务资源,从而使服务器无法处理合法用户的请求。 DDOS防火墙:利用其独特的攻击算法,可有效防御Dos/DDoS、代理CC、ICMP、SYN、ARP攻击、SYNFLOOD等多种未知攻击。 主要用途:用于抵各种DDOS攻击 常见网络安全设备简介全文共30页,当前为第5页。 常见边界安全产品——DDOS防火墙 拒绝服务系统接入机房核心交换机前端防护,核心交换机下所有主机进入防护区 DDOS防火墙 路由器 核心交换机 接入交换机 接入交换机 接入交换机 服务器群 常见网络安全设备简介全文共30页,当前为第6页。 常见边界安全产品——网闸 网闸:双向网闸是一款部署于强隔离网络环境、能够有效实现不同安全级别网络之间的安全隔离和信息交换的专用产品。产品采用专用隔离设备和模块化工作组件设计,通过链路阻断、协议转换的方式,使得数据只能以专有数据块的方式静态地在两个网络之间进行"摆渡",从而切断两个网络之间的所有直接连接,保证不同安全级别网络之间的数据能够安全、可靠地交换。 单向网闸是一款用于由低密级网络向高密级网络单向导入数据的隔离装置 主要用途:物理隔离不同区域 常见网络安全设备简介全文共30页,当前为第7页。 常见边界安全产品——网闸 部署在两个不同的安全域网络之间,两个安全域分别连接产品的外网接口和内网接口,实现面向不同安全域或网络间的隔离与数据交换。 常见网络安全设备简介全文共30页,当前为第8页。 常见应用安全产品——入侵防御系统(IPS) IPS:是一个能够监视网络或网络设备的网络资料传输行为的网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络传输行为。 主要用途:对应用层的深层攻击行为进行防御,能对防火墙短板的进行补充 常见网络安全设备简介全文共30页,当前为第9页。 常见应用安全产品——入侵防御系统(IPS) 入侵防御系统串联部署和旁路部署在网络中 常见网络安全设备简介全文共30页,当前为第10页。 常见应用安全产品——web应用防火墙(WAF) WAF:是以网站或应用系统为核心的安全产品,通过对HTTP或HTTPS的Web攻击行为进行分析并拦截,有效的降低网站安全风险。产品主要部署在网站服务器的前方。 主要用途:可以有效地缓解网站及Web应用系统面临常见威胁;可以快速地应对恶意攻击者对Web业务带来的冲击,让网站免遭Web攻击侵扰并对网站代码进行合理加固 常见网络安全设备简介全文共30页,当前为第11页。 常见应用安全产品——web应用防火墙(WAF) 路由器 核心交换机 接入交换机 接入交换机 接入交换机 Web应用服务器群 WAF Web应用防火墙串联透明部署在Web服务器的前端,在物理层面是Web服务器的前端多了一台硬件设备,但在网络层面是Web服务器的前端没有任何硬件设备 常见网络安全设备简介全文共30页,当前为第12页。 常见应用安全产品——负载均衡 负载均衡:分为链路负载、服务器负载和全局负载,在现有网络结构之上,它提供了一种廉价有效透明的方法扩展网络设备和服务器的带宽、增加吞吐量、加强网络数据处理能力、提高网络的灵活性和可用性。 主要用途: 1)链路负载均衡 整合多运营商链路,实现流量智能分配,帮助客户充分利用带宽资源;规避单点故障风险。 提供运营商内部快速访问路径,避免跨运营商访问带来的网络延迟,提升客户网络访问速度和访问质量。 2)服务器负载均衡 解决单台服务器硬件性能瓶颈问题,帮助客户通过增加服务器的方式整合服务器硬件资源,平行扩展业务系统的处理能力。实现多台服务器之间的冗余热备,服务器软硬件故障自动切换,保障客户业务系统能够对外提供持续可靠的服务。 3)应用优化 支持TCP连接复用、HTTP压缩、SSL卸载。 常见网络安全设备简介全文共30页,当前为第13页。 常见应用安全产品——负载均衡 防火墙 核心交换机 接入

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值