运维36讲第28课:防洪安全:DDoS 的原理分析及攻防策略

本课时我们来讲解攻防安全:DDoS 攻击原理分析及攻防策略。

DDOS 攻击的痛点和类型

在前面两个课时,我们讲的安全内容主要是围绕 4 层协议安全(iptables 准入防火墙设置),以及应用层安全( HTTP、HTTPS 常见攻击行为和防范策略)两个课题。本课时讲的 DDOS 攻击 ,它的攻击形式分析会表现得会更加简单,但通常依靠本身企业能力往往难以防范,为什么这么说呢? 主要原因有两个:

  1. 难以溯源 DDOS 攻击源头。由于 DDOS 通常通过大量肉鸡发起流量攻击并对 IP 加以伪造,很难找到真实攻击者 IP。
  2. 防御成本高。攻击者发起攻击的成本远低于防御的成本,DDOS 这种流量型的攻击,它往往会利用大量肉鸡发起低成本流量的拥堵。对于单个企业而言,没有清洗流量的统一能力,因为建造清洗的能力,需要花大量的成本(设备、带宽等)。所以特别是中小型企业为了防御这种攻击,往往需要采购一些第三方防范服务,来帮助解决这样的一些问题。

常见的 DDOS 攻击的类型有哪些呢?这里列举了 3 种模式:

  1. 反射放大;
  2. SYN Flood;
  3. HTTP Flood。

DDOS 反射放大及解决方式

我们首先来讲解 DDOS 反射放大攻击形式。我这里画了 3 张图,我们先来理解一下正常的用户访问服务端的过程。

1.png

我们会看到,正常访问是客户 A,服务端 B,用户 A 请求服务端 B,返回正常响应。

2.png

第二幅图中呢,我们可以看到 A 来请求 B, B 返回的响应不再是给 A,而是响应给 C(另外一个客户端),A 可以通过一些特殊技术方式来实现,比如伪造自己的源 IP 地址,并利用一些 B 的协议类安全类漏洞,这样就导致 A 请求了 B,但是 B 却响应到了 C。

通常 B 服务存漏洞,如 DNS 协议漏洞,memcache 漏洞,以及 NTP 协议漏洞等,这些服务都有漏洞可以导致这样的一种攻击效果,并且可以造成放大的流量攻击,让 B 响应 C 的流量远远大于 A 请求的流量。

3.png

那么我们来看一下第三幅图,当一个黑客利用这个漏洞对带有这个种特征的客户端发起了批量请求,用很小的代价请求这些肉鸡,全部响应到黑客期望攻击的目标地址,这样就会造成 C 端被放大流量攻击,这种攻击的通过海量的肉鸡发包造成攻击端的网络流量被打满。网络流量被打满是一种非常简单粗暴的方式,但这种攻击行为的损害性非常大,所以我们应该怎么去防范这种行为呢?

首先是通过接入第三方安全厂商作流量清洗 ,因为流量清洗需要投入很大的技术成本,所以一般情况下会采用第三方进行流量清洗。

4.png

我们可以看一下这样一张图,当海量的用户请求服务端的时候,先经过第三方流量清洗的一层设备,由第三方来进行异常流量的识别,并且进行过滤,最终把正常的流量,图中红色这根线的正常流量能够穿透到服务端,来保证正常的服务不会受到影响。

如果你不希望去花大价钱去购买第三方流量清洗服务,那么这个时候可能就需要考虑用一些自建的方式去解决,但是这种方式成本和技术投入又非常高,如果你也不想去花大代价自建防御体系,这个时候我给你推荐另外一种解决方式,就是通过 CDN 来做反向代理。我们知道 CDN 是内容分发的网络,它可以把网站内的静态资源分发到很多与用户贴近的节点,并且提供对应的一些代理类服务。那么 CDN 为什么能帮我们解决这样的一些问题?我们知道 CDN 有很多个这样的节点,假设 A 的流量到达 CDN 节点,就会让 CDN 帮我们阻挡一层访问,不会把流量直接打到真实服务端 C。

5.png

我们可以理解为通过海量的边缘的 CDN 节点,可以帮助我们保护后台的原栈节点,当然这里面的技术一定要做到把所有后台服务的真实地址进行隐藏,通常是把所有的真实服务都通过 CDN 的方式进行代理,从而保证服务端不会直接对外暴露,并且被黑客拿到我们服务端直接访问的地址。

那么这就是通过 CDN 的方案来解决问题,它的好处在于它的成本非常低,只需要把后台网站隐藏到 CDN 的服务中,这样其实也可以帮助我们隐藏真实的服务端,并且通过 CDN 的单个节点去扛某一部分 DDOS 的流量攻击,而不会导致整体的服务受到很大影响。

类似这样解决方式还有 anycast,什么是 anycast 接入,我会在后面课时中给你介绍。

SYN FLOOD 攻击及其解决方法

第二种 DDOS 攻击类型就是 SYN FLOOD 攻击,它具有这样的一些特性,它虽然也使用了大量肉鸡进行访问,这些肉鸡是一直不停地发底层 TCP SYN+ACK 的数据包,它会有针对性地对这种数据频繁地发送 SYN+ACK 的 TCP 数据包,并不是单纯的封堵出口流量,可以实现服务端一直处于 TCP 等待连接(TCP 第 3 次握手)。

6.png

我们在前面的课时里有讲到过,在 Linux 系统上Sync_backlog 的网卡队列,用于记录 TCP 三次握手里面最后一次会话的一些相关信息。如果大量客户端来伪造原客户端的地址,导致这些服务端一直得不到 TCP 完整地建立起三次握手,就会导致 Sync_backlog 的队列跑满了,导致服务端无法响应正常的连接。

对于 Linux 系统优化而言,我们可以通过内核的方式去做,在前面的课时里面我们讲过,主要有如下几个方法:

  • 增大 tcp_max_syn_backlog,也就是把这个队列增大;
  • 减小 tcp_synack_retries 的次数;
  • 启用 tcp_syncookies 的校验机制,来得到系统上的预防和优化。

我们被海量的肉鸡,用真实的用户地址进行访问的情况下,那边也是建议采购一些第三方的流量清洗,来做更加细致的识别和过滤。

7.png

以上就是对于 SYN FLOOD 攻击的介绍和对应的一些防范策略的讲解。

HTTP FLOOD 攻击及其解决策略

接下来是最后一种 DDOS 攻击类型,就是 HTTP FLOOD 攻击。相比 SYN FLOOD 攻击而言,它会更加具备针对性(针对 HTTP 服务)。攻击者通过大量代理或僵尸主机向目标服务器发起大量 HTTP 报文。我们知道 HTTP 是在应用层协议,海量请求会直接请求你的真实的服务,特别是抓住你服务上一些响应慢的接口,如数据库操作的 URI 或其他消耗系统资源的 URL,这样一旦发起大量的真实的用户的访问,就可以有效的造成你的服务端资源很容易就被耗尽,无法响应对应的一些请求。

这样的特点完全模拟了一个正常的 HTTP 服务的请求。我们通过一些已有的机制是比较难去分析的。通过运维的解决方案来看,我们通常可以通过以下几点方式去尝试分析和解决。

首先我们可以考虑开启源 IP 限流的方式,避免单个 IP 的频繁访问。它的优点是非常容易实现,但是会存在误杀真实用户的情况,比如有一些用户它确实会频繁地访问你的网站,或者是有一些用户由于网络结构的原因,会存在单个 IP 频繁访问,那么这个时候确实会误杀很小的一部分真实的用户。

开发通常的解决方案是,考虑开启一些更加有难度的验证码的校验机制来验证访问。比如频繁地访问某一个页面 10 次或者是某一个固定次数以上,就开启一个验证码的校验才能够允许访问。这种方式的准确性非常高,不会存在太大的误杀。但会影响用户的体验,假设我是一个真实的用户,我非常喜欢这个网站,可能刷的次数比较多,这种情况就会影响用户的体验。

最后一种方式当然就是商业的解决方案,通过第三方帮我们解决这个问题。这种方式的准确度高,人员投入低,但是确实需要企业花一定的资金去帮助解决这样的一些问题。

那么关于更多 DDOS 攻击,如果你还有疑问,欢迎去网上去搜索更多资料,或者直接和我交流沟通,那本课时的内容就到这里,谢谢。


精选评论

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

源码头

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值