色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

了解Web DDoS海嘯攻擊的4個維度

火傘云CDN ? 2023-08-17 09:30 ? 次閱讀

我們都知道近年來網(wǎng)絡攻擊的數(shù)量和頻率急劇上升,針對Web應用程序的DDoS海嘯攻擊就是其中增長非常迅速的一個種類。過去常見的HTTP/S洪水攻擊正在大范圍的轉變?yōu)楦y對付的Web DDoS海嘯攻擊,每個人都應該提前做好被攻擊的準備并采取適當?shù)谋Wo措施。

哪些可以歸類為 Web DDoS 海嘯攻擊?

要了解Web DDoS海嘯攻擊(以及一般的 HTTP洪水攻擊),首先有必要了解這些攻擊的所涉及的4個維度:攻擊量、持續(xù)時間、使用的僵尸網(wǎng)絡的特征以及攻擊達成方式。

1攻擊量

在過去的幾個月中,各種第三方組織都觀察到了若干次攻擊量達到數(shù)百萬次RPS(每秒請求)的HTTPS Flood 攻擊。其中一些大規(guī)模的攻擊甚至達到了數(shù)千萬RPS。這些巨型RPS攻擊級別代表了極端的 HTTPS 洪水,而且大容量的RPS攻擊數(shù)量還在不斷增長。我們有理由相信,地球上幾乎所有 Web 應用程序、Web 服務或任何其他在線資產(chǎn)都可能成為這波大規(guī)模 Web DDoS 海嘯攻擊的目標!Web DDoS 海嘯防護的需求確實是我們行業(yè)的“必備”需求。

Web DDoS 海嘯的興起不僅極大地影響了在線資產(chǎn)所有者,還極大地影響了WAF和DDoS 防護解決方案供應商,我們有責任保護客戶的在線資產(chǎn)和自己的基礎設施免受這些復雜的高RPS DDoS 攻擊。構建網(wǎng)絡海嘯攻擊檢測和緩解服務需要特別關注、專業(yè)知識和對適當基礎設施的大量投資。目標是在實現(xiàn)實際的客戶保護之前,消除保護基礎設施因攻擊的大量流量而不堪重負和飽和的情況。只有高容量的 L7 實體(網(wǎng)絡代理等)以及高度架構和堅固耐用的保護基礎設施,才能成功應對如此大量的攻擊量。只有在DDoS和L7 AppSec保護方面技術精湛且經(jīng)驗豐富的供應商(比如火傘云)才能滿足Web DDoS 海嘯新時代所產(chǎn)生的L7基礎設施和攻擊緩解要求。

2攻擊持續(xù)時間

Web DDoS 海嘯攻擊可能持續(xù)幾秒到幾小時或者幾天不等。雖然一些臭名昭著的超高RPS(數(shù)百萬)攻擊通常持續(xù)不到一分鐘,但最近的其他Web DDoS海嘯攻擊也有不少持續(xù)了幾分鐘或幾個小時,火傘云的客戶也有數(shù)起經(jīng)歷過持續(xù)數(shù)小時的海嘯襲擊。

除了持續(xù)時間之外,海嘯攻擊的強度也急劇上升,在多數(shù)情況下,攻擊會在不到10秒的時間內瞬間爆發(fā)到“全力”,然后就停留在那里。人們可以想象一個未受保護的網(wǎng)站在高流量期間突然在不到10秒的時間內躍升至50-100萬RPS的結果:該網(wǎng)站將關閉并且對合法用戶沒有反應,客戶不得不轉向另一個提供商來獲取他們所需的服務。

抵御海嘯襲擊不是一件容易的任務,它需要高度的DDoS和AppSec保護專業(yè)知識。每個Web DDoS 海嘯防護基礎設施都必須能夠應對和吸收傳入負載的急劇增加,準備好在不同的時間段內保持此容量,并以高效且經(jīng)濟高效的方式完成這一切,而且這都需要在保證客戶在線資產(chǎn)安全啟動和運行的同時完成。

3所使用的僵尸網(wǎng)絡的特征

以下是火傘云總結的主要與攻擊檢測和緩解相關的維度:

首先,我們應該考慮僵尸網(wǎng)絡的規(guī)模。最主要指標是發(fā)起攻擊的IP數(shù)量,使用的攻擊者IP數(shù)量通常可以從數(shù)千到數(shù)十萬不等。IP 可以分布在全球各地,也可以分配給眾多自治系統(tǒng)編號 (ASN),這些編號通常由服務提供商擁有,用于標識互聯(lián)網(wǎng)上存在的網(wǎng)絡。因此,在 Web DDoS 海嘯期間,每個攻擊者的 IP 都可以生成相似的、更高或更低的RPS水平,合法客戶端的平均RPS水平也是如此。因此,將流量最大的IP(即在某個時間范圍內收到的RPS最高的客戶端IP)視為攻擊者作為緩解技術(包括提供其他傳統(tǒng)緩解方法,例如具有高RPS級別的速率限制源 IP)可能會產(chǎn)生不必要的誤報。在火傘云看到的一些現(xiàn)實案例中,攻擊者從大規(guī)模僵尸網(wǎng)絡中生成Web DDoS海嘯攻擊,且每個單獨的機器人都只會生成非常低的 RPS 量,以逃避用于緩解此類攻擊的簡單方法。

Web DDoS海嘯也可能源自各種類型的源可能分配或擁有的源IP最常見的攻擊可能是攻擊者的IP屬于公共代理的攻擊,例如開放代理、匿名代理或開放VPN。攻擊者通常使用這種方式來混淆他們的真實身份。此外,攻擊者的 IP 可能屬于合法用戶(即屬于無辜、不知情的用戶的家庭路由器)、云提供商IP、網(wǎng)絡托管提供商IP 和受感染的物聯(lián)網(wǎng)設備。攻擊者主要使用這些不同類型的IP來混淆自己,以免被識別和簡單地阻止。因此,如果僅使用威脅情報信息根據(jù)IP地址從屬關系來緩解攻擊,則不會檢測到并緩解攻擊。當攻擊來自合法的住宅 IP(大多數(shù)在線服務的合法客戶端)時,威脅情報源資源庫就無濟于事了。僅基于 IP 地址情報構建緩解策略可能會產(chǎn)生不必要的漏報。

而且為了構建海嘯級的 HTTP 攻擊,不同的黑客團體有時會合作并同時攻擊單個受害者因此,一次攻擊中可能會出現(xiàn)多種類型的攻擊IP地址和大量RPS,這使得處理起來變得復雜且具有挑戰(zhàn)性。

4攻擊達成方式

最開始,Web DDoS 海嘯攻擊是由一個簡單的HTTP請求組成的,該攻擊是由大量傳輸或復制的單個事務構建。例如,它可以是對“/”的簡單HTTP GET以及一組非常基本的HTTP 標頭,例如Host和 Accept。一方面,這些交易看起來合法,因此傳統(tǒng)WAAF或其他現(xiàn)有手段不太可能緩解攻擊。另一方面,緩解實體可能能夠簡單地阻止或過濾此特定的單個事務,然后再將其傳遞到受保護組織的在線資產(chǎn)。在這種情況下,攻擊將會減輕。然而,如今 Web DDoS海嘯變得更加復雜,攻擊者通過構建更復雜和真實的交易來避免這種簡單的檢測和緩解。

此外,他們嚴重依賴隨機化。網(wǎng)絡海嘯攻擊中出現(xiàn)了各種各樣的攻擊交易結構。攻擊者制作更真實、更合法的交易,其中包含一組“看起來合法”的查詢參數(shù)、更多HTTP標頭、用戶代理和引用標頭、Web Cookie 等。攻擊請求具有各種HTTP方法(POST、PUT、HEAD等),并定向到受保護應用程序內的多個路徑。攻擊者生成的交易的許多屬性是連續(xù)隨機的,有時是基于單個交易的。使用這種高水平的隨機化使得簡單的緩解措施變得不切實際。海嘯 DDoS攻擊表現(xiàn)為合法的流量請求,并且不斷隨機化。因此,當旨在完美緩解時,沒有簡單的、預定義的簽名或基于規(guī)則的機制來提供攻擊緩解,因為請求看起來合法并且不表明惡意意圖。

使這些攻擊如此難以緩解的另一個原因是,即便加密的流量被解密,它看起來仍然是合法的。Web DDoS 海嘯攻擊者利用大量復雜的規(guī)避技術來繞過傳統(tǒng)的應用程序保護。為了增加這些攻擊的復雜性,攻擊者在攻擊期間改變其攻擊模式或同時使用多個攻擊請求結構。當攻擊由多個精心策劃的僵尸網(wǎng)絡發(fā)起且攻擊者的多種策略同時出現(xiàn)時,情況會變得更加復雜。由于所有這些攻擊者策略,Web DDoS 海嘯攻擊可能包含數(shù)百萬個不同的交易,且所有這些交易看起來都是合法的。如果不將這些攻擊視為一種零日攻擊,并專門使用一組預定義的過濾器來緩解攻擊,則可能會導致緩解過程中出現(xiàn)大量不必要的漏報。想象一下假如有一次高達300萬次RPS攻擊,其中誤報率為1%;也一樣會帶來許多在線資產(chǎn)無法承受流量而泄漏的影響。

抵御Web DDoS海嘯攻擊的合適選項

了解Web DDoS 海嘯攻擊的不同維度很重要,但更重要的是了解如何保護您的組織免受此類攻擊。為了防范這些攻擊,組織需要一種能夠快速實時適應攻擊活動的解決方案。常規(guī)的本地化或基于云的DDoS和 WAAF解決方案無法做到這一點:因為這些威脅是動態(tài)的,以至于它們的頻率無法預測,攻擊向量是隨機的,源IP和其他參數(shù)會發(fā)生變化,并且它們承受這些變化的能力可以長期保持。

只有具有自學習和自動調整功能的基于行為的算法才能檢測和減輕這些攻擊。這也是為什么我們推薦您把火傘云納入您的選項,我們行業(yè)領先的應用程序保護產(chǎn)品和解決方案的開發(fā)始終牢記一個目標:在攻擊壓垮基礎設施之前檢測并阻止攻擊,從而確保客戶的安全。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • Web
    Web
    +關注

    關注

    2

    文章

    1275

    瀏覽量

    70011
  • DDoS
    +關注

    關注

    3

    文章

    174

    瀏覽量

    23230
  • 網(wǎng)絡攻擊

    關注

    0

    文章

    331

    瀏覽量

    23594
收藏 人收藏

    評論

    相關推薦

    DeepSeek?遭受?DDoS?攻擊敲響警鐘,企業(yè)如何筑起網(wǎng)絡安全防線?

    2025年1月3日起,知名AI企業(yè)DeepSeek連續(xù)遭受多輪大規(guī)模DDoS(分布式拒絕服務)攻擊攻擊手段不斷升級,導致其線上服務嚴重受損。1月28日,DeepSeek官網(wǎng)發(fā)布公告,宣布暫時
    的頭像 發(fā)表于 02-07 14:39 ?133次閱讀
    DeepSeek?遭受?<b class='flag-5'>DDoS</b>?<b class='flag-5'>攻擊</b>敲響警鐘,企業(yè)如何筑起網(wǎng)絡安全防線?

    DDoS服務器攻擊是怎么回事?

    DDoS服務器攻擊是一種通過大量合法或非法的請求擁塞服務器資源,導致正常用戶無法訪問服務的網(wǎng)絡攻擊方式。主機小編推薦下面將詳細探討DDoS服務器攻擊
    的頭像 發(fā)表于 11-05 11:03 ?396次閱讀

    DDoS對策是什么?詳細解說DDoS攻擊難以防御的理由和對策方法

    攻擊規(guī)模逐年增加的DDoS攻擊。據(jù)相關調查介紹,2023年最大的攻擊甚至達到了700Gbps。 為了抑制DDoS
    的頭像 發(fā)表于 09-06 16:08 ?458次閱讀

    cdn為什么能防止ddos攻擊呢?

    Cdn技術的發(fā)展相當速度,除了可以為網(wǎng)頁進行簡單的提速外,還可以更好的保護網(wǎng)站安全的運行。也就是保護它不被黑客的攻擊。但很多人對它能抵抗ddos攻擊,并不是特別了解。那么抗
    的頭像 發(fā)表于 09-04 11:59 ?291次閱讀

    DDoS是什么?遇到后有哪些解決方法?

    隨著網(wǎng)際網(wǎng)絡的發(fā)達,DDos攻擊手法也變得越來越多元且難以防范,尤其官方網(wǎng)站、線上交易平臺、使用者登入頁面皆為攻擊者之首選目標,DDos攻擊
    的頭像 發(fā)表于 08-30 13:03 ?494次閱讀
    <b class='flag-5'>DDoS</b>是什么?遇到后有哪些解決方法?

    Steam歷史罕見大崩潰!近60僵尸網(wǎng)絡,DDoS攻擊暴漲2萬倍

    實驗室分析,此次攻擊異常猛烈,源頭涉及近60僵尸網(wǎng)絡主控,攻擊指令一夜之間激增超2萬倍,波及全球13國家和地區(qū)的107Steam服務器
    的頭像 發(fā)表于 08-27 10:44 ?373次閱讀
    Steam歷史罕見大崩潰!近60<b class='flag-5'>個</b>僵尸網(wǎng)絡,<b class='flag-5'>DDoS</b><b class='flag-5'>攻擊</b>暴漲2萬倍

    ddos造成服務器癱瘓后怎么辦

    在服務器遭受DDoS攻擊后,應立即采取相應措施,包括加強服務器安全、使用CDN和DDoS防御服務來減輕攻擊的影響。rak小編為您整理發(fā)布ddos
    的頭像 發(fā)表于 08-15 10:08 ?382次閱讀

    服務器被ddos攻擊多久能恢復?具體怎么操作

    服務器被ddos攻擊多久能恢復?如果防御措施得當,可能幾分鐘至幾小時內就能緩解;若未采取預防措施或攻擊特別猛烈,則可能需要幾小時甚至幾天才能完全恢復。服務器被DDoS
    的頭像 發(fā)表于 08-13 09:56 ?665次閱讀

    微軟Azure全球癱瘓事件:因DDoS“防衛(wèi)過當”,為網(wǎng)絡安全敲響警鐘

    提供服務。有安全研究機構透露,黑客組織如SN_blackmeta等可能參與了此次攻擊。這些黑客組織具備對大型云服務提供商發(fā)動大規(guī)模DDoS攻擊的能力。 微軟在聲明中提到,雖然DDoS
    的頭像 發(fā)表于 08-09 10:34 ?697次閱讀

    香港高防服務器是如何防ddos攻擊

    香港高防服務器,作為抵御分布式拒絕服務(DDoS)攻擊的前沿陣地,其防御機制結合了硬件、軟件和網(wǎng)絡架構的多重策略,為在線業(yè)務提供了堅實的保護屏障。以下是對香港高防服務器防御DDoS攻擊
    的頭像 發(fā)表于 07-18 10:06 ?363次閱讀

    恒訊科技分析:高防ip攻擊超過了防御峰值怎么辦?

    面對DDoS攻擊流量超過高防IP設定的防御峰值時,可以采取以下措施進行應對: 1、了解攻擊特征:首先,需要分析攻擊的類型、規(guī)模和持續(xù)時間,這
    的頭像 發(fā)表于 07-09 16:06 ?315次閱讀

    DDoS有哪些攻擊手段?

    DDoS攻擊方式有很多種,最基本的DoS攻擊就是利用合理的服務請求來占用過多的服務資源,從而使合法用戶無法得到服務的響應。單一的DoS攻擊一般是采用一對一方式的,當
    的頭像 發(fā)表于 06-14 15:07 ?549次閱讀

    高防CDN是如何應對DDoS和CC攻擊

    高防CDN(內容分發(fā)網(wǎng)絡)主要通過分布式的網(wǎng)絡架構來幫助網(wǎng)站抵御DDoS(分布式拒絕服務)和CC(挑戰(zhàn)碰撞)攻擊。 下面是高防CDN如何應對這些攻擊的詳細描述: 1. DDoS
    的頭像 發(fā)表于 06-07 14:29 ?402次閱讀

    華為重磅發(fā)布2023年全球DDoS攻擊現(xiàn)狀與趨勢分析報告

    近日,華為聯(lián)合天翼安全科技有限公司、聯(lián)通數(shù)科安全、百度安全、Nexusguard、中國移動云能力中心、中國移動卓望公司、清華大學共同發(fā)布《2023年全球DDoS攻擊現(xiàn)狀與趨勢分析》(以下簡稱《報告》)。
    的頭像 發(fā)表于 05-21 09:56 ?849次閱讀

    華為助力電信安全公司和江蘇電信實現(xiàn)DDoS攻擊“閃防”能力

    攻擊“閃防”解決方案商用試點,標志著中國電信業(yè)務安全能力邁上新臺階,DDoS攻擊“閃防”解決方案向產(chǎn)品化邁出堅實的一步。
    的頭像 發(fā)表于 05-19 11:12 ?959次閱讀
    華為助力電信安全公司和江蘇電信實現(xiàn)<b class='flag-5'>DDoS</b><b class='flag-5'>攻擊</b>“閃防”能力
    主站蜘蛛池模板: 精品无码国产自产在线观看 | se01国产短视频在线观看 | 国产精品免费一区二区三区四区 | 91精品国产免费入口 | 国产毛A片啊久久久久久A | 久久久久久久久久综合情日本 | 老湿影院色情a | 伊人久久大香线蕉综合网站 | 午夜毛片在线观看 | 蜜臀久久99精品久久久久久做爰 | 妻子撸av中文字幕 | 亚洲专区区免费 | 怡春院国产精品视频 | 国产精品伦理一二三区伦理 | 99久女女精品视频在线观看 | 大香伊蕉在人线国产最新 | 国产欧美一区二区三区久久 | 台湾佬综合娱乐网 | 国产精品夜夜春夜夜爽久久小 | 国产免费啪嗒啪嗒视频看看 | 亚洲日本香蕉视频观看视频 | 全黄H全肉细节文短篇 | 久久热r在线视频精品 | 青娱乐在线一区 | 久久精品天天中文字幕 | wwwwxxxx欧美 | 忘忧草在线社区WWW日本-韩国 | 久久精品国产只有精品 | 中文字幕天堂久久精品 | 国内精品免费视频精选在线观看 | 亚州精品永久观看视频 | 人与禽交3d动漫羞羞动漫 | 四虎国产精品高清在线观看 | 怡春院院日本一区二区久久 | 老版香蕉版下载 | 国产精品无码AV天天爽人妻蜜桃 | 国产伦精品一区二区三区免费观看 | 亚洲精品无码AAAAAA片 | 99热久久视频只有精品6 | 乳色吐息未增删樱花ED在线观看 | 冠希和阿娇13分钟在线视频 |