IPv6时代如何防御DDoS攻击?

我们都知道现行版本的IP协议是IPv4协议,但由于最开始设计的时候没有考虑到互联网发展如此迅速,导致网络IP地址即将枯竭不够用了,于是推出IPv6协议用于代替IPv4协议,IPv6协议号称可以为全世界的每一粒沙子分配一个IP地址,完全不用再担心网络IP地址不够用了。从去年年底,国家也在大力推进IPv6协议,但随着IPv6时代的到来,IPv6网络下的攻击也开始出现。就在今年年初,Neustar宣称受到了IPv6DDoS攻击,这是首个对外公开的IPv6 DDoS攻击事件。

734641c1c1b0099e9f21269af7c9db44a93fc712

由于IPv4协议已经历十多年的发展,在IPv4下的防御系统已经非常成熟,但并不能直接用于IPv6协议的防护,需要全链路重构支持IPv6。IPv6协议的某一些新特性有可能被不法分子利用发起DDoS攻击:

1、IPv6新增NS/NA/RS/RA,可能会被用于DoS或DDoS攻击;

2、IPv6的NextHeader新特性可能被黑客用于发起DoS攻击,比如Type0路由头漏洞,通过精心制造的数据包,可以让一个报文在两台有漏洞的服务器之间“弹来弹去”,让链路带宽耗尽,也可以绕过源地址限制,让合法的IP反弹报文;

3、IPv6支持无状态自动配置,同时子网下可能存在非常多可使用的IP地址,攻击者可以便利的发起随机源DDoS攻击;

4、IPv6采用端到端的分片重组机制,如果服务器存在漏洞,可能会被精心伪造的分片包DoS攻击。



而且由于IPv6协议可以提供海量的网络IP地址,一个IDC就可能申请到非常大的可用地址块,这对IPv4协议下的传统防御算法简直就是噩梦,而且这几年智能物联网设备的大量增加且安全性不高,导致攻击者可以轻松获得海量僵尸网络,用来发起ddos攻击。

5f38363cd924dfb9569da9b152d25284370768c7

面对即将到来的IPv6协议,企业如何做好DDOS防御?

1、虽然IPv4网络已经非常成熟,但到了IPv6网络,现有的很多企业网络、服务器网络的大部分都需要更换设备和重新开发系统,才能支持IPv6网络以及IPv6网络下的安全防护;

2、由于IPv6的网络IP地址是IPv4网络IP地址的2的96次方倍,系统需要更强大的处理性能才能支持海量的IP的安全防御。

3、以前的传统DDOS防御算法和防御模式都应该做好升级的准备,适应IPv6的各种新特性和新挑战。
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Using HTTPLoris is simple. In its most basic form, HTTPLoris merely needs a copy of Python 2.6. On a Linux machine, one must simply invoke the script in a terminal, stating a site to test: motoma@rocksalt:/home/motoma$ python pyloris-3.0.py motomastyle.com On Mac OS X, one invokes PyLoris the same way. Using the Terminal Application: hotdog:/Users/Motoma/ motoma$ python pyloris-3.0.py motomastyle.com Using HTTPLoris in Windows is a little different. One will need to know the location of the Python installation, and be in the proper directory. Load up a command prompt: C:\Users\Motoma\Desktop\pyloris-3.0>C:\Python26\python.exe pyloris-3.0.py motomastyle.com Advanced Options Invoking HTTPLoris by using the commands above start a limited to 500 connections across 50 threads, each sending at 1 byte/second and waiting until the connection is forced shut by the server. While this behavior will bog down an Apache server with the default settings, it is not a very thorough test. The following are some additionall options that will allow one to customize the way HTTPLoris works: -a, --attacklimit The --attacklimit flag restricts the number of total connections (current + completed) during a single session. Set this to zero to specify no limit. -c, --connectionlimit Adjusting the --connectionlimit flag can drastically change how well HTTPLoris performs. The --connectionlimit flag directly controls the number of concurrent connections held during the session. In a base Apache environment, when this number is above the MaxClients setting, the server is unresponsive. -t, --threadlimit This is the number of attacker threads run during the session. -b, --connectionspeed This is the connection speed for each individual connection in bytes/second. Comparing this with the lenght of the request, and you should have an accurate guess of how long each connection should linger. -f, --finish Specifying the --finish flag will cause HTTPLoris to finish and close connections upon
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值