最近更新: 2024年9月16日
如果您的公司网站或应用程序因为突然出现大量可疑地访问,而导致不能正常访问而离线或无法连接服务器,那么有可能遭遇到了分布式拒绝服务攻击(Distributed Denial-of-Service ,英文缩写DDoS)。
这种日益增长的网络攻击行为,最严重的后果是导致网站服务器无法连接或访问,给正常开展的业务和品牌声誉造成严重的影响。
在本指南中,我们将通过DDoS攻击的全面详细情况,如何有效的预防,以及如果不幸成为攻击目标应该采取的措施手段等几个方面,为您详细的解答。
快速链接:DDoS的常见问题
- 什么是DDoS攻击?
- 不同类型的攻击行为
- DDoS攻击的第一次案例
- 谁发动了DDoS攻击以及原因?
- 谁最容易被DDoS攻击?
- 如何预防并避免DDoS攻击
- 如果不幸成为DDoS攻击的目标,应该采取什么措施
- 如何判断您的计算机是否处于僵尸网络中(以及该采取的措施)
什么是DDoS攻击?
DDoS的全称是’分布式拒绝服务(Distributed Denial-of-Service ,英文缩写DDoS)’。
当黑客向网络或服务器发送大量的恶意流量,并超过系统可以处理的范围而导致服务器不能正常访问,便是DDoS攻击行为。这种攻击行为常会导致服务器或网站下线,而且会持续至少一至数天的时间,甚至更长的时间。
技术专业术语
我们使用的名词‘拒绝服务’,这是由于在攻击的期间服务器不能正常的传输流量数据,而导致网站或服务器不可访问。
而被称为分布式拒绝服务(Distributed Denial-of-Service)是因为流量来源于数百台、数千台,甚至百万台其它的计算机设备。如果是单一的来源,我们就称之为拒绝服务(DoS)攻击。
利用僵尸网络
DDoS攻击常会利用僵尸网络很多台计算机或可连接网络的设备的设备集合,并通过远程连接利用恶意程序 发动攻击。这种情况叫做“僵尸”。
不同类型的攻击行为
根据Cloudflare的资料,僵尸网络的攻击目标是开放网络连接中不同层所存在的漏洞,通常被归纳为三种类别:
1.应用层攻击
应用层攻击是DDoS攻击最简单的攻击形式;可以模仿普通服务器的请求。换句话讲,这些计算机或设备会集合在一起,行为像普通用户一样对网站或服务器发起访问。
但是随着DDoS攻击的规模不断扩大,这样看似正常合法的请求会造成服务器难以处理进而出现崩溃。
2.协议攻击
协议攻击的方式是利用服务器处理数据的原理,导致目标对象出现过载和崩溃。
协议攻击的其它变形方式中,僵尸网络将发送数据包给服务器以组装。服务器会等待接收来自源IP地址的确认信息,但消息一直没有收到。与此同时还在不断的接收越来越多的数据以解包。
其它的变种形式中,发送的数据包简单难以被重组,当试图这样做时会导致服务器的资源消耗过量。
2.容量耗尽攻击
容量耗尽攻击的方式类似于应用层攻击,但是具有一些变化。这种方式的DDoS攻击行为,整个服务器的可用带宽都被僵尸网络造成的某一方面放大的请求所消耗。
举例说明,僵尸网络可以有时会欺骗服务器发送大量的自身数据流量。这意味着服务器必须一次又一次的不断处理接收、封装、并发送数据。
DDoS攻击的第一次案例
根据Norton的数据显示,第一次DDoS攻击发生在2000年,由一位叫做迈克尔·卡尔斯(Michael Calce)的15岁男孩发起的攻击活动,造成了包括雅虎(Yahoo)、CNN、易趣(eBay)等在内的大型网站出现短暂的关闭,并出现以上显示的图案。
从那时起,这种攻击的行为便日益普遍和严重。
谁发动了DDoS攻击以及原因?
尽管发动DDoS攻击所需要的性能要求和复杂程度都在不断的提高,但几乎人人都可以发动最基础的DDoS攻击。普通人可以通过网络或黑市购买DDoS攻击服务,以攻击指定的目标对象。甚至提供利用或租用现有的僵尸网络实施恶意的方案,发动攻击。
早期的DDoS攻击活动,像迈克尔·卡尔斯(Michael Calce,昵称“Mafiaboy”)发动的第一次攻击,只是为了简单的展示黑客的手段和满足某些心理需求。发动的动机也仅仅是因为他具备这样的能力。
但是随着社会的发展,如今发动DDoS攻击的目的,主要基于以下几点:
- 商业竞争对手为了在竞争中占的先机
- 玩家希望利用这种手段影响并击败对手
- 社会活动家通过这种手段屏蔽特定的内容
- 心怀报复的人希望通过这种手段报复他人
谁最容易被DDoS攻击?
对于大部分的普通用户并不需要感到过度的担心,大型公司企业才是最主要的攻击目标。由于DDoS攻击造成宕机的危害或影响,严重时可能是数百万甚至上亿的经济损失。即便是小型企业也会遭受严重的冲击。
对于任何组织机构而言,建立良好的网络保护是非常重要的安全举措,以全面预防随时可能发生的潜在DDoS攻击。
如何预防并避免DDoS攻击
您无法阻止恶意的攻击者向您的服务器发送大量不真实的访问数据信息,但是您可以提前做好准备,提高负载处理的能力。
1.通过流量监控尽早收集数据
根据Amazon Web Services的信息,收集并掌握您的组织机构普通流量、低流量、高流量之间的差异和情况是非常重要的。
如果您提前掌握了流量可能达到上限的状况,就可以根据情况对速率进行限制。这样做服务器就只会接受并处理规定数量的请求。
掌握流量的趋势状况还可以帮助您分析可能出现的问题或状况,还可以快速识别出问题。
您还需要为季节性的以及促销活动所带来的短期高流量情况做好准备。有时候合法的流量(例如来自病毒式的社交媒体链接)也会造成相似的服务器崩溃。而即便是来自合法的来源,只要出现宕机便会影响您的业务开展。
2.选择更多的带宽
一旦您对自己需要的流量容量有所了解,可以根据最高的峰值和平均数据进行考虑,选择合适的带宽或更多。选择过多的服务器带宽超过了实际的需求,被称为“超额配置”。
在您的网站、服务器、或应用程序出现完全过载前,购买更多的缓冲时间以预防DDoS攻击。
2.使用内容分发网络(即CDN)
DDoS攻击的目的是让您的主机服务器出现过载的现象。一种解决方案便是将数据存储在遍布世界范围的多台服务器上。
这也正是内容分布网络发挥作用的地方。
CDN网络为您的网站或数据提供服务,让用户可以更快的访问,获得更快更好的性能。这还意味着您不容易遭遇攻击,这是因为即便有一台服务器变得过载,也无需担心,因为还有很多其它的服务器在正常的运行。
如果不幸成为DDoS攻击的目标,应该采取什么措施
如今的DDoS攻击变得非常复杂并具有相当的攻击性,普通用户很难解决这样的问题。这也是为什么需要在前期做好准备,提前准备好防御策略,以抵御可能发生的攻击。
不过如果您的服务器正被攻击了而下线,您可以执行以下的操作:
1.迅速采取防御保护措施
如果您可以掌握正常情况下流量的情况,那么您就可以在遭遇DDoS攻击的时候迅速做出反应,并意识到被攻击了。
您还可以看到大量溢出的服务器请求或来自疑似可疑来源的网络流量。但是在服务器出现完全瘫痪或崩溃前,或许还有时间进行操作弥补。
尽快设置限时速率并清理服务器日志以释放更多的空间。
2.寻求您的主机服务商的帮助
如果管理您数据的服务器还有其他的人拥有并可以进行操作,应该尽快通知他们服务器遭遇攻击的情况。
他们或许可以利用“黑洞”引导您的流量直到攻击平息为止,实现的方法是无论服务器入站的请求是合法的还是非法的,都会被直接删除。这样做是最符合他们利益的方式,而不会导致其他用户服务器崩溃,保证其正常运行。
更好的方式是,将流量重新路由通过“洗涤”过滤程序筛选并通过合法的请求。
2.联系专家获取帮助
如果您遭遇了大规模的攻击行为或不能承受网站或应用宕机带来的损失,那么您最好考虑请求有关DDoS安全防御方面的专家获得帮助。
他们可以帮助您将大量的流量引导至自己的大型服务器上,并进行处理负载同时尝试清理掉大量非法的网络请求。
4.等待
雇佣专业人员并清理网络流量的经济成本是相对高昂的。
大多数的DDoS攻击都会在几天时间内结束(只有少数的案例中,会持续更长的时间),因此您也可以采取最简单的方式等待,同时为今后的活动做好准备。
如何判断您的计算机是否处于僵尸网络中(以及该采取的措施)
如果您是一个普通的个人用户,您的计算机可能在您不知情的情况下被吸收进入了僵尸网络中。
迹象
不会有明显的通知或提醒,但是如果出现以下可疑的现象在后台活动时,需要引起您的注意:
- 经常性的崩溃
- 更长的加载时间
- 奇怪的错误消息
应该采取什么措施
如果您发觉自己的计算机出现异常,那么最好采取相应的措施。您需要安装一款可信赖的防病毒软件,并定期进行病毒扫描,我们为Windows系统、Mac系统 ,以及Linux系统的用户分别推荐了相关的软件。
一次完整的扫描,可以检查设备上是否存在恶意程序。在大多数的情况下,防病毒软件都可以清理病毒文件。一次快速的在线病毒扫描,也不会造成任何影响。
请记住,不要轻易的下载电子邮件的附件程序或网络文件,除非您知道发件人是安全可信的。大多数的网络钓鱼攻击就是在您不知情的情况下,将恶意程序安装到计算机上。
做好预防准备
您的组织机构应该预先做好准备,可以承受并处理超过实际使用预期的网络流量或服务器请求。安全至上准则。
最好的预防DDoS攻击的方法便是充分做好前期的准备工作,选择并安装一款合适的防病毒软件保护您的计算机,远离恶意程序的威胁。另一个不错的预防措施,使用CDN技术并基于日常流量数据设置流量访问限制范围。
防患于未然,一旦遭遇DDoS攻击,导致网站宕机所导致的业务和声誉损失以及恢复正常的成本可能会非常高昂。所以为了保证您的业务可以正常的开展,请随时做好准备应对各种类型的攻击。