引言
自2018年Github遭遇1.35Tbps的大流量攻擊以來,Tb級(jí)別攻擊首次出現(xiàn)在大眾面前。伴隨著物聯(lián)網(wǎng)、智能終端的蓬勃發(fā)展,當(dāng)前Tb級(jí)別攻擊已越來越普遍。近日,UCloud安全團(tuán)隊(duì)協(xié)助客戶成功防御了多次1.2Tbps的超大流量攻擊。下面將就此次攻擊事件簡(jiǎn)單地向大家進(jìn)行梳理和分析。 事件回顧 12月2日10:56:32 ? 11:49:06,UCloud一個(gè)重要的行業(yè)客戶突然遭受到159G的DDoS攻擊,因該用戶長(zhǎng)期使用UCloud高防產(chǎn)品并對(duì)長(zhǎng)期遭受攻擊已習(xí)以為常,就以為和往常一樣,只要攻擊沒有效果,對(duì)方就會(huì)放棄。 但是,11:54:41 ? 12:11:30第二波361G的攻擊到來,迅速引起了UCloud在后臺(tái)監(jiān)控的安全人員注意,并提醒客戶此次攻擊不同以往。 12:56:51 第三波1.16Tbps超大規(guī)模的攻擊到來,后續(xù)攻擊黑客已將Tb級(jí)別攻擊常態(tài)化。 不過憑借UCloud超大的防護(hù)帶寬和安全中心10余年DDoS攻擊防護(hù)技術(shù)的積累,最終UCloud攜手該用戶成功抵御了這次持續(xù)時(shí)間很長(zhǎng)的超大流量攻擊,保障了業(yè)務(wù)的穩(wěn)定運(yùn)行。 那么這么大的攻擊是怎么來的,又是如何成功被抵御的呢? 攻擊分析 本次攻擊黑客手法復(fù)雜多變且持續(xù)時(shí)間長(zhǎng)。其中混合型攻擊次數(shù)占比高達(dá)66%,包含了各種Flood攻擊、反射攻擊以及四層TCP的連擊耗盡和七層的連接耗盡攻擊。 攻擊類型: 攻擊類型分布: 持續(xù)時(shí)間和流量峰值分布: 異常類型分布TOP10: 攻擊來源分布 本次攻擊中國(guó)境內(nèi)流量占比高達(dá)68.1%,海外流量合計(jì)占比31.9%。流量占比TOP10國(guó)家如下: 在國(guó)內(nèi)方面,攻擊流量主要來源省份:山東?。?4.6%)、江蘇?。?3.9%)、云南?。?3.7%)、浙江省(13.6%)。國(guó)內(nèi)攻擊流量占比TOP10如下: 在攻擊源屬性方面,個(gè)人PC占比47%,IDC服務(wù)器占比32%,值得注意的是,在此次攻擊事件中物聯(lián)網(wǎng)設(shè)備占比達(dá)到21%,且物聯(lián)網(wǎng)設(shè)備作為攻擊源的數(shù)量呈明顯的增長(zhǎng)趨勢(shì)。物聯(lián)網(wǎng)設(shè)備安全不容忽視。 由此可見,Tb級(jí)別的大流量攻擊已越來越容易實(shí)現(xiàn),在大流量攻擊的同時(shí),黑客還會(huì)摻雜著各種連接耗盡攻擊,以此增加防御的難度。 防護(hù)建議 為有效的防護(hù)DDoS攻擊,UCloud建議廠商、開發(fā)者、運(yùn)營(yíng)者提前做好如下事項(xiàng): 1 評(píng)估攻擊風(fēng)險(xiǎn) 不同類型的業(yè)務(wù)在遭受DDoS攻擊風(fēng)險(xiǎn)時(shí)有很大的區(qū)別。所有業(yè)務(wù)運(yùn)營(yíng)者應(yīng)根據(jù)自身行業(yè)的特性,以及業(yè)務(wù)歷史上遭受過的DDoS攻擊的情況制定應(yīng)對(duì)方案。方案中明確在遭受DDoS攻擊時(shí)是否需要使用高防進(jìn)行防護(hù)。 2 隱藏源站 目前市面上大多數(shù)的高防產(chǎn)品都是采用代理方式,所以在接入高防后,需要避免黑客繞過高防直接攻擊源站,必須注意要隱藏源站IP?。?! 接入高防的IP盡量未使用過(使用過的可能已經(jīng)暴露) 梳理業(yè)務(wù)邏輯,確認(rèn)業(yè)務(wù)邏輯不會(huì)暴露自己IP 安全掃描,避免服務(wù)器被植入后門 3 定制防護(hù)策略 以此次攻擊為例,黑客在使用大流量攻擊時(shí),混雜了用于消耗服務(wù)器資源的TCP連接耗盡和HTTP連接耗盡攻擊。為了實(shí)現(xiàn)更優(yōu)的防護(hù)效果,建議基于業(yè)務(wù)特性深度定制防護(hù)策略。 通常以如下維度定制防護(hù)策略: 減小攻擊面:梳理業(yè)務(wù)協(xié)議和端口,封禁非必要的協(xié)議和端口。 CC防護(hù):根據(jù)業(yè)務(wù)特性提前配置好CC防護(hù)策略。 私有協(xié)議:提前聯(lián)系高防服務(wù)商對(duì)業(yè)務(wù)流量進(jìn)行攻擊分析,定制防護(hù)策略。防止TCP層的連接耗盡攻擊。 總結(jié)&l
文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請(qǐng)注明本文地址:http://m.hztianpu.com/yun/128408.html
摘要:支付寶瘋起來連自己都打的項(xiàng)目就是紅藍(lán)軍技術(shù)攻防演練,他們不僅每周進(jìn)行全棧級(jí)別的演練,每年還會(huì)舉行規(guī)模極大的期中考試和期末考試。在支付寶,藍(lán)軍從屬于螞蟻金服技術(shù)風(fēng)險(xiǎn)部,而紅軍則包括及各業(yè)務(wù)部門的技術(shù)團(tuán)隊(duì)。 摘要:?紅軍 VS 藍(lán)軍,誰(shuí)是更強(qiáng)者? ?小螞蟻說: 自古紅藍(lán)出CP,在螞蟻金服就有這樣兩支相愛相殺的隊(duì)伍——紅軍和藍(lán)軍。藍(lán)軍是進(jìn)攻方,主要職責(zé)是挖掘系統(tǒng)的弱點(diǎn)并發(fā)起真實(shí)的攻擊,俗稱...
摘要:目前,阿里云防護(hù)網(wǎng)絡(luò)已經(jīng)覆蓋了全球主要區(qū)域,共個(gè)大流量清洗中心,總清洗能力大于。除了全球部署以外,阿里云的還有一大特點(diǎn)就是默認(rèn)防護(hù)。總結(jié)目前,阿里云防護(hù)產(chǎn)品平均每天抵御起攻擊事件,年,成功抵御的最大攻擊峰值為。 2年前,不少技術(shù)圈的朋友,讀過論壇里的一篇解讀文章:DDoS,阿里為什么要走自己的一條路(https://bbs.aliyun.com/read/2...),文章講述了阿里巴巴...
摘要:騰訊云捕獲多起反射型攻擊截止月日,騰訊云已捕獲到多起利用發(fā)起的反射型攻擊。騰訊云數(shù)據(jù)監(jiān)測(cè)顯示,黑產(chǎn)針對(duì)騰訊云業(yè)務(wù)發(fā)起的反射型攻擊從月日起進(jìn)入活躍期,在月日達(dá)到活躍高峰,隨后攻擊次數(shù)明顯減少,到月日再次出現(xiàn)攻擊高峰。 歡迎大家前往騰訊云+社區(qū),獲取更多騰訊海量技術(shù)實(shí)踐干貨哦~ 本文由騰訊游戲云發(fā)表于云+社區(qū)專欄 背景:Memcached攻擊創(chuàng)造DDoS攻擊流量紀(jì)錄 近日,利用Memca...
閱讀 2160·2025-02-07 13:29
閱讀 1376·2024-11-07 18:25
閱讀 132054·2024-02-01 10:43
閱讀 2134·2024-01-31 14:58
閱讀 1261·2024-01-31 14:54
閱讀 83882·2024-01-29 17:11
閱讀 4131·2024-01-25 14:55
閱讀 2522·2023-06-02 13:36