科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道网络安全挥之不去的梦魇——DDOS攻击

挥之不去的梦魇——DDOS攻击

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

目前还没有什么有效的方法能够真正预防或阻止大规模的DDoS攻击。不过还是有一些方法可以帮助我们应对DDoS攻击的。

作者:ZDNET安全频道 来源:ZDNET安全频道【原创】 2011年1月28日

关键字: DDos DDoS攻击 应用防火墙 僵尸网络

  • 评论
  • 分享微博
  • 分享邮件

在本页阅读全文(共3页)

  DDoS攻击能否防御

  在ZDNet 近日进行的一次邮件采访中,赛门铁克新加坡的经理 Ronnie Ng解释说, LOIC 是一种网络压力测试程序,通过对特定网站服务器发送TCP, UDP 和 HTTP请求进行DOS攻击,测试网站负载能力。

  大家都知道,如今网络上能下载到各种攻击程序,包括LOIC。Ng说:“能发起这类攻击的程序非常多,其中有些是合法软件,通过简单的搜索就能找到这些程序,但还是要看使用者是否将其用在合法用途上。另外还有很多非法的攻击程序,它们被设计出来的目的就是进行非法活动,通过僵尸网络等方式,这种程序能够实现相当高的攻击效率。”

  DDoS攻击并不是什么新形式,而我们常常听到的是,网络罪犯的攻击手段不会总比网络防护手段更先进。

  Ng说:“攻击者们总是在不断尝试用各种方法来获取他们所需的信息。这些方法从DoS攻击到利用各种系统漏洞,目的就是入侵目标系统。” 他认为,随着防护技术的不断进步,技术所能提供的最大防护程度也在增加,同时良好的补丁管理机制以及使用者对网络威胁的重视程度不断增加,都能很有效的提高系统安全等级。

  但是Ng也表示,虽然能够通过支付费用提高系统的安全等级,但是确保系统不受到DDoS攻击是非常难的。他说:“网店需要审核网关和防火墙规则,确保这些设备能够处理每日都会出现的小规模的攻击,另外还应该有一套应急方案,应对大规模的攻击。类似的策略可以是更严格的包过滤规则,判断何时以及什么样的数据包该被丢弃,以及针对IP地址的规则,当出现明显攻击时将特定的IP地址列入黑名单。”

  应用防火墙能否击败DDoS攻击?

  网络安全专家表示,随着网络攻击方式越来越狡诈,以网络应用为主营业务的企业应该寻求更好的防火墙对自身进行防护,尤其是针对分布式拒绝服务攻击(DDOS)。

  F5 Networks 科技公司总经理Vladimir Yordanov表示,超过80%的网络攻击是针对网络应用程序的,而传统的防护措施,诸如服务器周边的防火墙设备所能起到的防护作用很小。这就是为什么DDOS类的攻击总能成功击溃网站或支付系统的原因。

  最近在接受ZDnet采访时,Yordanov解释说:“由于DDOS攻击所采用的访问请求很难与正常访问请求区别开,因此传统的防御系统,比如入侵预防系统或入侵检测系统很难阻挡住DDOS的攻击。”

  一般来说,在应用防火墙允许请求进入系统前,会通过发送并响应cookie来判断该用户是否真实,以及该访问请求是否有效。而在最近很多DDOS攻击实例中,比如针对Paypal,MasterCard以及Visa网站所进行的攻击,都是通过僵尸网络中的肉鸡电脑发送的,而这些电脑并不能响应应用防火墙发送的查询请求。

  据报道,这一系列网络攻击被称作“Operation Payback”,其目的是声援被羁押的维基解密创始人Julian Assange。而维基解密网站也由于美国和欧洲ISP,网络托管商以及支付供应商的退出而关闭。

  作为对Wikileaks和Assange所受遭遇的报复,支持者们动用了超过3000台志愿电脑以及超过3万台肉鸡电脑对PayPal, MasterCard和Visa网站发动了DDOS攻击。

  没有傻瓜式的解决方案

  Yordanov指出,除了建立应用防火墙,企业能考虑的其它类型的防护手段包括利用ISP过滤非法网络请求后提供给企业接入的“清洁管道”以及采用更高级别的安全协议等。另外,企业还可以对网络协议进行修改,确保所有需要连接到服务器的请求都是预先核准的。

  但是,随着技术的不断进步,黑客和网络罪犯们也在尝试各种方法来破坏系统,移动设备接入量的不断增加,加剧了安全人员进行系统防护的难度。 Yordanov认为,员工的分散程度越大,企业网络收到攻击的风险也就越大,因为很多网络罪犯正是利用了这种分散办公模式中存在的安全漏洞。

  Yordanov表示,没有什么傻瓜式的解决方案能够百分百的安全,而能够想到的傻瓜式解决方案就只有关闭系统电源了。

  他说:“与其看着系统被攻击,更好的办法就是彻底关闭系统。在以前,如果网管能够追踪IP地址,找出DDOS攻击的发源地,他们就可以将发源地的IP地址段列入黑名单,但这仅限于静态IP地址。而现在,越来越多的攻击采用变化频繁的地址,使得这种黑名单的方式也失效了。”

  而Yordanov也提到了另一种不必关闭系统的方法,就是派人不断地监控网络流量,但是这需要大量的网络技术人员,并不适合中小企业。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章