我公司是专门做网络服务的,有专业的技术团队和专业的克服为客户解决网站被攻击,服务器被攻击问题,公司技术全面,服务周到细致,克服网站任何攻击大部分都能防得住,现在年的促销10g防御一月2000元,价低服务好,获得多数企业赞赏和好评。
1.4. dns flood防御
dns攻击防御也有类似http的防御手段,第一方案是缓存。其次是重发,可以是直接丢弃dns报文导致udp层面的请求重发,可以是返回特殊响应强制要求客户端使用tcp协议重发dns查询请求。
特殊的,对于授权域dns的保护,设备会在业务正常时期提取收到的dns域名列表和isp dns ip列表备用,在攻击时,非此列表的请求一律丢弃,大幅降低性能压力。对于域名,实行同样的域名白名单机制,非白名单中的域名解析请求,做丢弃处理。
1.5. 慢速连接攻击防御
slowloris攻击防御比较简单,主要方案有两个。
第一个是统计每个tcp连接的时长并计算单位时间内通过的报文数量即可做精确识别。一个tcp连接中,http报文太少和报文太多都是不正常的,过少可能是慢速连接攻击,过多可能是使用http 1.1协议进行的http flood攻击,在一个tcp连接中发送多个http请求。
第二个是限制http头部传输的最大许可时间。超过指定时间http header还没有传输完成,直接判定源ip地址为慢速连接攻击,中断连接并加入黑名单。
2. 企业级防御
互联网企业防御ddos攻击,主要还是使用上文的基础防御手段, 重点在于使用监控、组织以及流程等东西来保障及时、正确的使用这些手段,并根据攻击策略的改变而改变。
2.1. 异常监控
监控需要具备多层监控、纵深防御的概念,从骨干网络、idc入口网络的bps、pps、协议分布,负载均衡层的vip新建连接数、并发连接数、bps、pps到主机层的cpu状态、tcp新建连接数状态、tcp并发连接数状态,到业务层的业务处理量、业务连通性等多个点部署监控系统。即使一个监控点失效,其他监控点也能够及时给出报警信息。多个点的信息结合起来,有助于准确的判断攻击目标和攻击手法。
2.2. 流程以及预案、演习
一旦发现异常,立即启动在虚拟防御组织中的应急流程。防御组织需要囊括到足够全面的人员,至少包含监控部门、运维部门、网络部门、安全部门、客服部门、业务部门等,所有人员都需要2-3个备份。流程启动后,除了人工处理,还应该包含一定的自动处理、半自动处理能力。例如自动化的攻击分析,确定攻击类型,自动化、半自动化的防御策略,在安全人员到位之前,最先发现攻击的部门可以做一些缓解措施。
除了ddos到来之时的流程等工作之外,更多的工作是在攻击到来之前。主要包含cdn节点部署、dns设置、流程演习等。对于企业来说,具备多个cdn节点是ddos防御容量的关键指标。当一个机房承担不住海量数据时,可以通过dns轮询的方式,把流量引导到多个分布节点,使用防御设备分头处理。因此dns的ttl值需要设置得足够小,能够快速切换,每个cdn节点的各种vip设置也需要准备充分。
北京鸿越天成科贸有限公司
18910709600
中国 北京