安全设备篇——抗DDOS设备

写在前面:up初研究这个设备的时候以为很容易,毕竟ddos嘛大家都懂,但是实际去找资料和研究的时候发现资料少的可怜,再加上大家知道ddos但大多没见过,万幸up的老东家某普有这类设备,和之前的同事沟通了一下还是了解了,话不多说马上开始,大家的点赞是支持up前进的动力!

DDOS(分布式拒绝服务攻击),臭名昭著的流氓攻击方式,师傅们耳熟能详的防御方式一般是以下三种:加服务器性能、增加网络带宽、黑名单,基于这几点呢up一开始对抗ddos设备有了一些认识偏差,误以为抗ddos就是一个辅助扩充服务器容载量的设备,帮助容纳和暂缓数据流,防止突然暴涨,有点像堤坝的原理,但实际上并不是....且听我娓娓道来。

DDOS攻击原理

分布式拒绝服务攻击DDoS是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布的、协同的大规模攻击方式。单一的DoS攻击一般是采用一对一方式的,它利用网络协议和操作系统的一些缺陷,采用欺骗和伪装的策略来进行网络攻击,使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。与DoS攻击由单台主机发起攻击相比较,分布式拒绝服务攻击DDoS是借助数百、甚至数千台被入侵后安装了攻击进程的主机同时发起的集团行为。 [3]

一个完整的DDoS攻击体系由攻击者、主控端、代理端和攻击目标四部分组成。主控端和代理端分别用于控制和实际发起攻击,其中主控端只发布命令而不参与实际的攻击,代理端发出DDoS的实际攻击包。对于主控端和代理端的计算机,攻击者有控制权或者部分控制权.它在攻击过程中会利用各种手段隐藏自己不被别人发现。真正的攻击者一旦将攻击的命令传送到主控端,攻击者就可以关闭或离开网络.而由主控端将命令发布到各个代理主机上。这样攻击者可以逃避追踪。每一个攻击代理主机都会向目标主机发送大量的服务请求数据包,这些数据包经过伪装,无法识别它的来源,而且这些数据包所请求的服务往往要消耗大量的系统资源,造成目标主机无法为用户提供正常服务。甚至导致系统崩溃。

以上内容by百度百科。

常见DDOS攻击类型

SYN洪水、UDP洪水HTTP GET/POST攻击是较常见的三种ddos攻击方式分别基于tcp、udp和http三种协议,可以看出ddos攻击在针对协议层上跨度比较大,防御难度大、攻击手段多。

抗DDOS设备结构

基础构成:流量清洗设备+管理服务端

部署方式:直连or旁路

流量清洗

基于以上ddos攻击类型可知,ddos是依靠协议特点,频繁建立连接或发起请求致使服务器瘫痪。

正常来说黑客的恶意ddos可能是基于一个丰富的IP资源池,同一个IP短时间内出现的频率不会很高,如果基于IP访问频率去自动封禁IP就不合适了;同理,在基于一个资源丰富的前提下,攻击者是具有混淆多种攻击方式的能力的,依据协议来封堵或拒绝也是不合理的。在超大流量攻击下阻断型设备已经无法正常发挥作用(IPS、waf等),这里就需要引进流量清洗。

①ioc情报。现在是数据共享时代,ioc共享是安全的一种潮流,攻击者所持有的资源池中的IP绝大部分都有恶意tag,这便是内置流量清洗规则的一部分,关于ioc这部分过后可能也会单独挖一个坑去讲讲,毕竟在这篇文章写下时也快hvv了。

②限速。除此之外限制流量速度也是很重要的方法,因为udp洪水本身单独分析数据包不会有明显特征,仅通过不断发起udp请求进行的,流量清洗设备引流后限制速率再转发也能很有效的防范攻击。

③攻击指纹。DDOS自动攻击工具是黑客的玩具之一,毕竟不是谁都那么玩心大非得手动弄个自动化脚本跑,这类攻击也确实是非大场面见不到的。既然有工具那就能依靠指纹识别去屏蔽和过滤沾染该指纹的数据包,原理简单,和前几篇讲安全设备(态势感知、edr)差不多,感兴趣的师傅们可以自行复习。

④规则验证。这里up小抄一下作业,查了资料,毕竟关于数据可靠性是up的小弱项。这一点包括了请求验证、客户端验证、协议完整性验证等,主要针对发起者提供的信息进行,up点到为止给大家了解一下。

总结

DDOS攻击很少很少能见到,真的是大场面发生的事情,除了很偶尔看到的APT组织发起的之外就没什么可能了,这里是给师傅们了解了解相关的设备特性,防患于未然,并且,学无止境嘛,现在关于ddos的一些防范和设备数据真的不多,搜一搜的确有很多小厂家在做,点进去一看感觉和waf差不多,啧,这就没意思了,师傅们可以看看某lm的产品,还是很有参考价值的。

诚邀您关注一己之见安全团队公众号!我们会不定期发布网络安全技术分享和学习笔记,您的关注就是给予我们最大的动力

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/diannao/12609.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

实战期权:权利金=定金;无需等到期日

买方: 无需支付保证金,只需支付较低的权利金(定金)。 风险: 亏损有上限,即权利金损失;但盈利无限,以小博大。 使用场景: 大型单边行情。 行情的绝对顶部 or 底部,最好是第二次顶或者第二次抵,风险较小。 买方举例: 假如判断当前在底部,买入看涨期权call…

网络完全精通版

一、目录结构 1.1目的的特点 windows和linux windows中C、D、E盘,每个都是一个根系统【多跟系统】 linux中只有一个根【单根系统】 1.2各个目录存储的内容 /root:linux中挂管理员用户的家目录 /home:linux中挂存储普通用户的家目录的目…

GitLab CI/CD的原理及应用详解(三)

本系列文章简介: 在当今快速变化的软件开发环境中,持续集成(Continuous Integration, CI)和持续交付(Continuous Delivery, CD)已经成为提高软件开发效率、确保代码质量以及快速响应市场需求的重要手段。GitLab CI/CD,作为GitLab平台提供的一套强大的自动化工具集,为开…

Unity射击游戏开发教程:(17)添加推进器推进和推进器推进动画

添加推进器打开功能 我们可以添加一个推进器栏,用于跟踪玩家使用推进器增强(按住左 Shift 键)的时间。当未使用推力时,将会有一段延迟,直到推力条开始再生。当棒再生时,可以使用推进器,但再生过程将重新开始。 我们将使用 Unity 的 UI Slider 组件,因此我们将其添加到已…

编程算法中,有许多经典的问题和挑战

在编程算法中,有许多经典的问题和挑战,下面是一些常见的问题名字及其简要描述: 迷宫问题 (Maze Problem):给定一个迷宫布局,找到从起点到终点的路径。 八皇后问题 (N-Queens Problem, 通常特指8皇后):在NN…

Docker容器启动时报OCI runtime create failed解决方案

解决方案:此问题是因为selinux未关闭所致,解决方案是修改/etc/selinux/config文件,将SELINUX设为disabled,重启服务器即可。

ctfshow web入门 SSTI注入 web361--web368

web361 这里转载一篇教绕过方法的文章 hint:考点就是题目 传参?name{{2*2}}回显是4,找到漏洞 说实话这里对py不太好的朋友有点不友好,因为payload都是py的 这里用popen方法来执行命令 ?name{{config.__class__.__init__.__globals__[os].popen(more …

银河麒麟V10操作系统编译LLVM18踩坑记录

1、简述 要在银河麒麟V10操作系统上编译一个LLVM18,这个系统之前确实也没有用过,所以开始了一系列的摸排工作,进行一下记录。 首先肯定是要搞一个系统,所以去到银河麒麟的网站,填写了一个申请 产品试用申请国产操作系…

数据结构--链表的基本操作

1. 链表的概念及结构 概念:链表是⼀种物理存储结构上⾮连续、⾮顺序的存储结构,数据元素的逻辑顺序是通过链表 中的指针链接次序实现的 。 链表也是线性表的一种。 链表的结构跟⽕⻋⻋厢相似,淡季时⻋次的⻋厢会相应减少,旺季时…

OpenMesh 最长边细分算法

文章目录 一、简介二、实现代码三、实现效果参考资料一、简介 这是一个很简单的算法,其特点在于使用“最长边”(LongestEdge)的某个阈值(T)作为细分的标准,并且这个细分是均匀进行的,即尽量保持各个部分的密度或复杂度相近。 具体的算法描述: 输入:一个初始的图形或网…

嵌入式—STC芯片开发板点亮第一盏灯

🎬 秋野酱:《个人主页》 🔥 个人专栏:《Java专栏》《Python专栏》 ⛺️心若有所向往,何惧道阻且长 文章目录 一: 原理图二: 需求实现三:编码实现四:代码实现五:编译烧录运行 一&…

HTML哆啦A梦

目录 写在前面 HTML简介 完整代码 代码分析 系列推荐 写在最后 写在前面 谁不想拥有一只可爱的叮当猫呢?本期小编给大家带来了一个萌萌的哆啦A梦。 HTML简介 HTML,即超文本标记语言,是构建网页的基础技术之一,它是一种标…

JavaEE初阶-多线程进阶2

文章目录 前言一、CAS1.1 CAS的概念1.2 原子类1.3 CAS的ABA问题 二、JUC中常用类2.1 Callable接口2.2 ReentrantLock(可重入)2.3 Semaphore信号量2.4 CountDownLatch类2.5 CopyOnWriteArrayList类2.6 ConcurrentHashMap 前言 对于多线程进阶的部分&…

Scala学习之 控制结构和函数

目录 第二章 控制结构和函数1- 条件表达式2- 语句终止3- 块表达式和赋值4- 输入和输出5- 循环6- 高级for循环和for推到式7- 函数8- 默认参数和带名参数9- 可变参数10- 过程11- 懒值12- 异常end 第二章 控制结构和函数 1- 条件表达式 Scala的 if/esle 语法结构与java一样, 但是…

C语言例题43、打印倒立金字塔

#include <stdio.h>void main() {int i, j;for (i 5; i > 0; i--) {for (j 5; j > i; j--) {//输出空格printf(" ");}for (j 2 * i; j > 1; j--) {//输出星号printf("* ");}printf("\n");} }运行结果&#xff1a; 本章C语言…

用好 explain 妈妈再也不用担心我的 SQL 慢了

大家好&#xff0c;我是聪&#xff0c;一个乐于分享的小小程序员。在不久之前我写了一个慢 SQL 分析工具&#xff0c;可以用来分析 Java Mybatis 项目的 SQL 执行情况&#xff0c;其中刚好涉及到了 explain 的使用。感兴趣的可以了解一下。 Github 地址⭐&#xff1a;https://…

【C#】学习获取程序执行路径,Gemini 帮助分析

一、前言&#xff1a; 在Delphi中&#xff0c;如果想要获取当前执行程序的目录&#xff0c;程序代码如下&#xff1a; ExtractFilePath(ParamStr(0)); 今天在分析一个别人做的C#程序时看到了一段C#代码&#xff0c;意思是获取执行程序所在的文件目录&#xff1a; public stat…

基于区块链的Web 3.0关键技术研讨会顺利召开

基于区块链的Web3.0关键技术研讨会 2024年4月23日&#xff0c;由国家区块链技术创新中心主办的“基于区块链的web3.0关键技术研讨会”召开。Web3.0被用来描述一个运行在“区块链”技术之上的“去中心化”的互联网&#xff0c;该网络上的主体掌握自己数据所有权和使用权&#xf…

【回眸】git VS repo 区别

git VS repo 区别 1. git&#xff1a;Git是一个开源的分布式版本控制系统&#xff0c;用以有效、高速的处理从很小到非常大的项目版本管理。 2. Repo: Repo是谷歌用Python脚本写的调用git的一个脚本,Repo实现管理多个git库。 Git 常用命令 1. git init&#xff1a;在当前目…