免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
楼主: king_819
打印 上一主题 下一主题

生产环境中对于防范DDOS攻击的讨论(获奖名单已公布) [复制链接]

论坛徽章:
0
61 [报告]
发表于 2012-04-26 15:22 |只看该作者
回复 56# 老男孩linux培训


        老男孩从机房选用、硬件防护、系统优化、整体架构、日志分析、江湖求助分析的可谓面面俱到,这里面所提到的一些,很多时候会被
大家所忽视,针对这些我来谈谈我的理解
   
1、“知彼”:就像打仗一样,要想防范敌人,就必须对敌人有一番了解,防范DDOS攻击也一样,要了解DDOS的几种攻击类型、攻击原理、攻
击特征及,抓包和分析日志那是必须的,,只有知道了这些信息,才能制定应对措施
  
2、知已:“知彼”以后还要“知己”,要了解自己了的带宽、服务器、防火墙、架构的承受能力,再就是制定相应的应急预案,有什么情况

下起用什么样的应对策略,让处理问题有序的进行,以保证业务正常对外提供服务为原则

3、IDC机房的选用:这一点确实很关键,要寻找一些有实力、能提供更高级别防护、当面对攻击时能快速响应并配合做各种防护策略的IDC厂

商合作,当然这种机房的价格也就相对会高些,这个根椐实际情况来考虑,成本和安全找到一个平衡点,不要为公司省钱,当出现问题时,

公司可能就不会考虑你为公司省了多少,而是损失了多少

4、架构设计:对于整体架构的设计要基于核心单点无单点(如果要求更高些,可以整体无单点)、多缓存的原则,保证高可用,跨ISP、跨

机房多点分部式部署,不能在一颗树上吊死,大量的DDOS攻击导致整个机房跨掉的我是碰到过好几次,就像老男孩说的,实在抗不起我可以

躲,再不行就玩躲猫猫的游戏

5、系统优化:操作系统内核优化、程序层的代码优化、数据库层的结构优化、存储层的性能优化、业务层的业务逻辑优化、整体构架的节点

优化 ... ... ,对于老男孩所说的“不要动不动就配置65535”很有感触,很多运维人员总觉得配置的最大连接数越大越好,其实不然,这

个要根椐实际情况来设置,如果把连接数设的太大,一但攻击来了,还没等你去分析问题,服务器就已经挂了

6、CDN:借助CDN来分担压力

7、硬件防护:对于软件防护,我想一般在对操作系统内核做优化的时候这些都已经考虑进去了,对于硬件防护我们可以使用傲盾、黑洞等专业的防DDOS防火墙组建集群

8、数据包及日志分析:对于那种四两拨千斤(SYN flood、CC)或者疑似DDOS的攻击,可以通过分析数据包、日志来按制定防护策略,如果说要报警,这些也可以为警方提供线索

9、疑似DDOS攻击:如果文件被盗链、服务器中毒、前端缓存服务器设置不合理、程序BUG、交换机(路由器)故障等,要通过抓包分析、日志分析来定位问题

10、第三方求助:对于大量的攻击可以请求上层的IDC或者ISP协助处理,对于一些无法准确判断的攻击方式可以请求行业内相熟的高手来协助处理,懂得求助往往事半功倍,还能快速的处理问题

还是那句话,当面对问题了,一定要冷静的分析问题,分析 ---  分析 --  再分析 -- 解决问题 ,还有就是要会利用变通的手法去解决问题

论坛徽章:
0
62 [报告]
发表于 2012-04-26 15:47 |只看该作者
回复 59# scyzxp


    针对DNS服务器的流量攻击意义不大,一般针对DNS服务器攻击都是DNS篡改和DNS欺骗


   针对UDP flood 的防护:

   攻击端口为业务端口:根据该业务UDP最大包长设置UDP异常流量过滤规则

   攻击端口为非业务端口:直接在上层丢弃所有UDP包

论坛徽章:
0
63 [报告]
发表于 2012-04-26 16:11 |只看该作者
本帖最后由 inwing 于 2012-04-26 16:41 编辑

DDOS攻击中不得不面对的一个问题就是攻击带宽,攻击带宽小的时候解决办法是多种多样的,软硬结合都是不错的办法。但是如果攻击流量达到一定程度,防御便变得异常困难。应对大流量攻击(>20G),采取法律措施是必须的(如果你从事的是正规行业 )。其次就是烧钱,找冗余带宽充足设备齐全的机房。

论坛徽章:
0
64 [报告]
发表于 2012-04-26 16:29 |只看该作者
学习了,都是高手啊!

论坛徽章:
0
65 [报告]
发表于 2012-04-26 16:44 |只看该作者
expert1 发表于 2012-04-25 12:23
首先说明真正流量型的ddos无解,比如铁道部购票网站和ddos没啥不同,准确说的类似cc。拖垮数据库。 ...


就是拼冗余 谁带宽多 谁就能立于不败之地 烧钱呗

论坛徽章:
0
66 [报告]
发表于 2012-04-26 16:50 |只看该作者
回复 28# expert1

纯带宽的无解 就得烧钱 走法律途径


   

论坛徽章:
0
67 [报告]
发表于 2012-04-26 19:19 |只看该作者
king_819 发表于 2012-04-25 21:53
如果说攻击者一方也使用了类似于SYN cookie的方法,修改SYN/ACK的封包从而完成TCP握手咧?

不太理解
SYN/ACK 是服务端返回的
攻击者如果是伪造的虚假 IP,根本就看不到 SYN/ACK,这是其一
其二,即便看到了,修改 SYN/ACK 的意义何在呢?

论坛徽章:
0
68 [报告]
发表于 2012-04-26 19:22 |只看该作者
Godbach 发表于 2012-04-26 10:38
回复 50# king_819

嗯,如果能骗过 SYN Cookie 的话,我觉得至少需要拦截到 SYN/ACK 报文。

还有一种方法,就是一直 server 的 TCP initseq 算法
之前有过这样的案例,使用的特殊的算法来通过计算 seq 来识别是否是真实建连
结果算法被攻击者知道了,发完伪造的 SYN 后发伪造的 ACK,结果 server 的 ESTABLISHED 瞬间耗尽。。。。

论坛徽章:
36
IT运维版块每日发帖之星
日期:2016-04-10 06:20:00IT运维版块每日发帖之星
日期:2016-04-16 06:20:0015-16赛季CBA联赛之广东
日期:2016-04-16 19:59:32IT运维版块每日发帖之星
日期:2016-04-18 06:20:00IT运维版块每日发帖之星
日期:2016-04-19 06:20:00每日论坛发贴之星
日期:2016-04-19 06:20:00IT运维版块每日发帖之星
日期:2016-04-25 06:20:00IT运维版块每日发帖之星
日期:2016-05-06 06:20:00IT运维版块每日发帖之星
日期:2016-05-08 06:20:00IT运维版块每日发帖之星
日期:2016-05-13 06:20:00IT运维版块每日发帖之星
日期:2016-05-28 06:20:00每日论坛发贴之星
日期:2016-05-28 06:20:00
69 [报告]
发表于 2012-04-26 21:49 |只看该作者
回复 61# king_819

攻击端口为非业务端口:直接在上层丢弃所有UDP包

   
这个上层就是上层的交换机或者路由器了吧

论坛徽章:
36
IT运维版块每日发帖之星
日期:2016-04-10 06:20:00IT运维版块每日发帖之星
日期:2016-04-16 06:20:0015-16赛季CBA联赛之广东
日期:2016-04-16 19:59:32IT运维版块每日发帖之星
日期:2016-04-18 06:20:00IT运维版块每日发帖之星
日期:2016-04-19 06:20:00每日论坛发贴之星
日期:2016-04-19 06:20:00IT运维版块每日发帖之星
日期:2016-04-25 06:20:00IT运维版块每日发帖之星
日期:2016-05-06 06:20:00IT运维版块每日发帖之星
日期:2016-05-08 06:20:00IT运维版块每日发帖之星
日期:2016-05-13 06:20:00IT运维版块每日发帖之星
日期:2016-05-28 06:20:00每日论坛发贴之星
日期:2016-05-28 06:20:00
70 [报告]
发表于 2012-04-26 21:51 |只看该作者
回复 67# platinum

结果算法被攻击者知道了,发完伪造的 SYN 后发伪造的 ACK,结果 server 的 ESTABLISHED 瞬间耗尽。。。。

算法被知道的话,就悲剧了。
   
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP