2020年3月中旬,我們SINE安全收到客戶的安全求助,說是網(wǎng)站被攻擊打不開了,隨即對(duì)其進(jìn)行了分析了導(dǎo)致網(wǎng)站被攻擊的通常情況下因素分外部攻擊和內(nèi)部攻擊兩類,外部網(wǎng)站被攻擊的因素,網(wǎng)站外部攻擊通常情況下都是DDoS流量攻擊。
DDoS攻擊的手法通常情況下都是通過大批量模擬正常用戶的手法去GET或POST請求占據(jù)網(wǎng)站服務(wù)器的大量的網(wǎng)絡(luò)帶寬資源,以實(shí)現(xiàn)堵塞癱瘓無法打開網(wǎng)站的目的,它的攻擊方式通常情況下都是通過向服務(wù)器提交大量的的請求如TCP請求或SYN請求,使服務(wù)器無法承載這么多的請求包,導(dǎo)致用戶瀏覽服務(wù)器和某服務(wù)的通訊無法正常連接。
CC攻擊,CC通常情況下是用來攻擊某腳本頁面的,CC攻擊的工作原理就是攻擊者操縱一些主機(jī)不斷地發(fā)大量的數(shù)據(jù)包給對(duì)方服務(wù)器導(dǎo)致網(wǎng)絡(luò)帶寬資源用盡,一直到宕機(jī)沒有響應(yīng)。簡單的來說CC攻擊就是模擬很多個(gè)用戶不斷地進(jìn)行瀏覽那些需要大量的數(shù)據(jù)操作的腳本頁面,也就是不斷的去消耗服務(wù)器的CPU使用率,使服務(wù)器始終都有解決不完的連接一直到網(wǎng)站堵塞,無法正常訪問網(wǎng)站。
內(nèi)部網(wǎng)站被攻擊的因素:
一般來說屬于網(wǎng)站本身的原因。對(duì)于企業(yè)網(wǎng)站來說,這些網(wǎng)站被認(rèn)為是用來充當(dāng)門面形象的,安全和防范意識(shí)薄弱。這幾乎是企業(yè)網(wǎng)站的常見問題。安全和防范意識(shí)大多數(shù)較弱,網(wǎng)站被攻擊也是客觀事實(shí)。更重要的是,大多數(shù)網(wǎng)站都為時(shí)已晚,無法擺脫攻擊,對(duì)攻擊的程度不夠了解,嚴(yán)重攻擊的真正損害是巨大的。像網(wǎng)站存在漏洞被入侵篡改了頁面,導(dǎo)致網(wǎng)站顯示一些與網(wǎng)站不相關(guān)的內(nèi)容,或一些數(shù)據(jù)信息被泄露,這都是因?yàn)槌绦虼a上的漏洞導(dǎo)致被黑客攻擊的,建議大家在上線網(wǎng)站前一定要找專業(yè)的網(wǎng)站安全公司對(duì)網(wǎng)站代碼進(jìn)行全面的安全滲透測試服務(wù),國內(nèi)做的比較專業(yè)的如Sine安全,安恒信息,鷹盾安全,銥迅等等。
防止外部DDoS攻擊和Cc攻擊的方法
1.避免網(wǎng)站對(duì)外公開的IP
一定要把網(wǎng)站服務(wù)器的真實(shí)IP給隱藏掉,如果黑客知道了真實(shí)IP會(huì)直接用DDOS攻擊打過去,除非你服務(wù)器用的是高防200G的防御,否則平常普通的服務(wù)器是沒有任何流量防護(hù)措施的。
對(duì)于企業(yè)公司來說,避免公開暴露真實(shí)IP是防止ddos攻擊的有效途徑,通過在安全策略網(wǎng)絡(luò)中建立安全組織和私人網(wǎng)站,關(guān)閉不必要的服務(wù),有效地防止網(wǎng)絡(luò)黑客攻擊和入侵系統(tǒng)具體措施包括禁止在主機(jī)上瀏覽非開放服務(wù),限制syn連接的較大數(shù)量,限制瀏覽特定ip地址,以及支持防火墻防ddos屬性。
2.要保證充足的網(wǎng)絡(luò)帶寬
在這里我想說的是網(wǎng)絡(luò)帶寬的大小速率,直接確定了抵御攻擊的能力,如果僅僅是10M帶寬的速率,對(duì)于流量攻擊是起不到任何防護(hù)作用的,選擇至少100M帶寬或者是1000M的主干帶寬。但請注意,主機(jī)上的網(wǎng)卡為1000M并不意味著網(wǎng)絡(luò)帶寬為千兆位。如果連接到100M交換機(jī),則實(shí)際帶寬不超過100M;如果連接到100M帶寬,則不一定有1000M的帶寬,這是因?yàn)樘峁┥毯芸赡軙?huì)將交換機(jī)的實(shí)際帶寬限制為10M。
3.啟用高防服務(wù)器節(jié)點(diǎn)來防范DDoS攻擊
所謂高防服務(wù)器節(jié)點(diǎn)就是說買一臺(tái)100G硬防的服務(wù)器去做反向代理來達(dá)到防護(hù)ddos攻擊的方法,那么網(wǎng)站域名必須是要解析到這一臺(tái)高防服務(wù)器的IP上,而真實(shí)IP被隱藏掉了,黑客只能去攻擊這一臺(tái)高防的服務(wù)器IP,也可以找專業(yè)的網(wǎng)站安全公司來解決網(wǎng)站被DDOS攻擊的問題。
4.實(shí)時(shí)監(jiān)控網(wǎng)站的訪問情況
除了這些措施外,實(shí)時(shí)監(jiān)控網(wǎng)站訪問的情況性能也是防止DDOS攻擊的重要途徑。dns解析的配置方式如何設(shè)置不好,也會(huì)導(dǎo)致遭受ddos攻擊。系統(tǒng)監(jiān)控可以監(jiān)控網(wǎng)站的可用性、API、CDN、DNS和其他第三方服務(wù)提供者,監(jiān)控網(wǎng)絡(luò)節(jié)點(diǎn),檢查可能的安全風(fēng)險(xiǎn),及時(shí)清除新的漏洞。確保網(wǎng)站的穩(wěn)定訪問,才是大家較關(guān)心的問題。
產(chǎn)品推薦