什么是qps qps被攻击如何防御ddos攻击的11种方法

原标题:如果全球的沙子都对你發起DDoS攻击如何破?

2016年6月1日开始,苹果规定所有提交至AppStore的应用必须兼容IPv6-only标准可以预计,2018年底会有大量互联网资源、上网用户使用IPv6协议这意味着,如果一个互联网服务不能支持IPv6将失去大量用户流量。

2017年底中共中央办公厅、国务院办公厅印发了《推进互联网协议第六版(IPv6)规模部署行动计划》,要求到2018年末IPv6活跃用户数达到2亿,并要求国内用户量排名前50位的商业网站及应用支持IPv6IPv6成为国家战略。

随着IPv6时代嘚到来IPv6网络下的攻击开始出现。2018年初Neustar宣称受到了IPv6DDoS攻击,这是首个对外公开的IPv6 DDoS攻击事件thc-ipv6、hping等IPv6的DDoS攻击工具也开始在互联网上出现。

2018年11月淘宝、优酷的双十一首次跑在IPv6上。同时阿里云云盾建成国内首家IPv6 DDoS防御ddos攻击的11种方法系统,支持秒级监控、防御ddos攻击的11种方法海量IP为淘宝、优酷云上业务提供IPv4+IPv6双栈DDoS自动防护。双11期间双栈防御ddos攻击的11种方法系统拦截5000多次DDoS攻击,最大攻击流量达到397Gpbs

IPv6时代,网络安全面临新嘚挑战

虽然IPv4下的防御ddos攻击的11种方法系统已经非常成熟但系统并不能直接用于IPv6防护,需要全链路重构支持IPv6从流量监控、调度、清洗、黑洞都需要重新适应IPv6的新网络环境。此外由于IPv6协议的新特性,可能会被黑客用于DDoS或DoS攻击:

● IPv6的NextHeader新特性可能被黑客用于发起DoS攻击比如Type0路由頭漏洞,通过精心制造的数据包可以让一个报文在两台有漏洞的服务器之间“弹来弹去”,让链路带宽耗尽也可以绕过源地址限制,讓合法的IP反弹报文;

● IPv6支持无状态自动配置同时子网下可能存在非常多可使用的IP地址,攻击者可以便利的发起随机源DDoS攻击;

● IPv6采用端到端的分片重组机制如果服务器存在漏洞,可能会被精心伪造的分片包DoS攻击

与此同时,IPv6下攻防态势也产生新的变化IPv6提供海量的地址,┅个IDC就可能申请到非常大的可用地址块这对源IP频率和限速类的防御ddos攻击的11种方法算法来说简直是噩梦。特别是应用层的DDoS:HTTP Flood、刷票、爬虫將变得更加难以防御ddos攻击的11种方法此外,随着自动驾驶汽车、物联网设备、移动终端等越来越多的智能设备入网这些设备一旦被入侵嘟可能成为发起DDoS的僵尸网络,产生海量的攻击报文

DDoS攻击往往是出于商业利益,据阿里云发布的《2018上半年网络安全报告》显示游戏、移動应用、电子商务等竞争激烈的领域是DDoS攻击的重点阵地。随着企业业务切到IPv6协议IPv6下的DDoS攻击在一段时间里会非常有效,因为很多企业并没囿做好IPv6 DDoS防御ddos攻击的11种方法的准备对攻击者来说可以轻易达成攻击目标。此时IPv6下的DDoS攻击会逐步热门起来成为很多企业的阿喀琉斯之踵。

阿里云IPv6DDoS防御ddos攻击的11种方法最佳实践

针对挑战和变化需要解决的问题:

● 网络和DDoS防御ddos攻击的11种方法系统需要改造甚至重构支持IPv6

首先,虽然IPv4網络已经非常成熟但到了IPv6网络,现有的很多企业网络、服务器网络的大部分都需要更换设备和重新开发系统才能支持IPv6网络以及IPv6网络下嘚安全防护;

部分企业寄希望运营商会提供平滑的过渡方案,但运营商只会对运营商网络边界内进行改造升级企业如果需要支持IPv6,是需偠自身进行改造升级的

● IPv6的地址总量是IPv4的2的96次方倍,系统需要更强大的处理性能才能支持海量的IP的安全防御ddos攻击的11种方法

● 针对大流量DDoS,需要建立运营商级别的IPv6黑洞能力

● 防御ddos攻击的11种方法算法和防御ddos攻击的11种方法模式都需要适应IPv6的新挑战。

● 在业务切换到IPv6的同时需要具备IPv6网络下的安全防护能力。

a) 流量监控预警系统

流量监控预警系统需要支持IPv6和IPv4同时检测双栈流量,为了能检测IPv6海量的IP地址阿里云DDoS系统采用了分布式集群的方式,将流量分散到集群上协作运算对多个流量指标进行统计,秒级监控流量的异常

对调度系统升级,支持雙栈自动判断IP类型,启动对应防御ddos攻击的11种方法模式和清洗算法

重新设计部署了牵引、回注、清洗系统,并制定针对IPv6的清洗算法

2.运營商级别黑洞能力

不管是IPv4还是IPv6,当某个IP攻击流量特别大会导致整个带宽拥塞。无论对IDC机房、云服务商来说1个IP被攻击导致所有业务不可鼡简直是灾难。特别是IPv6网络带宽相对于IPv4还处于建设初期攻击拥塞风险更大。

阿里云和各大ISP服务商建立IPv6黑洞联动能力可以在运营商IPv6骨干網丢弃流量,提供安全的云环境

a) 针对prefix级别的防御ddos攻击的11种方法算法:

虽然一个IDC就可能申请到海量的IP地址,但这些IP地址归属的IP地址块不会呔多即使攻击者可以切换海量的IP地址,但在同一个机房的肉鸡IP很难在网段级别离散通过IP地址网段来统计和分析可以有效减弱IPv6海量地址帶来的冲击。

在传统IDC和单机安全设备上一个IP的异常指标可能非常低,很难分析它是攻击还是正常访问同时很难判断这个IP是否是NAT或园区絀口,结合IPv6的海量IP攻击者可以进一步降低被识别的可能。但攻击者为了成本和效率一个IP不可能只攻击一个目标。比如IP X.X.X.X 在DDoS了服务器A之后可能又去CC攻击了服务器B。在阿里云上由于规模效应,有海量的IP同时在被防御ddos攻击的11种方法所有清洗数据进行了在线化分析,一个IP的荇为特征就有了上帝视角攻击者变得非常明显,所有租户的防御ddos攻击的11种方法就可以协同作战威胁情报可以共享。

c) 智能化深度防御ddos攻擊的11种方法:

针对应用层的DDoS攻击基于频率和限速的模式会越来越难防御ddos攻击的11种方法,假如一个网站能承受1W qps在IPv6下,攻击者可以很廉价嘚获取1W个IP每个IP每秒发起1次请求,这个网站就会不堪重负所以,在IPv6下应用层的DDoS攻击防御ddos攻击的11种方法更高级的人机识别技术、人机对忼技术将成为主流。目前阿里云已在Web应用防火墙上应用了多种人机对抗技术

对于普通互联网服务提供者来说,重构、升级系统来支持IPv6需偠花费大量的成本建议利用云服务快速搭建基于IPv6的服务。目前阿里云已有多款产品支持IPv6,同时以SaaS化的形式提供IPv6 DDoS防护能力助力企业一秒搭建更高级别的防御ddos攻击的11种方法能力。

?本文为云栖社区原创内容未经允许不得转载。

互联网技术的快速发展应用使攝像头进入千家万户,坐着不动便能看家、看店、看世界;

家里安装的摄像头,有可能成为黑客的武器;

不论市值百亿的公司还是成竝没多久的团队,同样遭受DDos攻击的困扰;

攻击频次不断增加规模越来越大,

从历史攻击数据来看 Tbps级别以上的攻击将成为趋势。

【CSDN 编者按】DDoS 攻击近几年来非常常見许多知名的平台网站都遭遇过。当应用层 DDoS 攻击当前已经是最常见的攻击类型之时对于程序员而言,有哪些必须掌握的 DDoS 攻击的知识点更为关键的是,如何进行有效的防御ddos攻击的11种方法实践在「CSDN 在线峰会 —— 阿里云核心技术竞争力」上,在系统、应用、网络安全领域擁有 14 年研究经验的阿里云资深安全专家叶敏深入分享了新型应用层 DDoS 攻击防御ddos攻击的11种方法的最佳实践希望能够对所有技术人有所启发及裨益。

复制链接或点击「阅读原文」可免费观看叶敏老师分享视频:

作者 | 叶敏阿里云资深安全专家

一、应用层 DDoS 攻击介绍

DDoS 攻击长久以来困擾着互联网企业,从我们云盾监测到的 DDoS 攻击流量峰值来看最近几年攻击流量在大幅上涨,从 2014 年我们对外宣布防御ddos攻击的11种方法了全球最夶的 DDoS 攻击453.8Gbps,到现在 T 级别的 DDoS 也变得很常见

大流量 DDoS 攻击存在了很多年,虽然攻击流量一直在增长但是攻击类型变化不大,一直以 SYN Flood、UDP Flood、UDP 反射攻击为主针对大流量攻击已经有了非常有效的防御ddos攻击的11种方法手段,以前这种大流量攻击遇到安全设备时就像进了黑洞一样被吞噬,防御ddos攻击的11种方法成功率很高但是黑客们不服输,他们向这个黑洞发起了新的挑战

如果把攻击流量伪装成正常业务的流量,那么咹全防御ddos攻击的11种方法设备就很难区分出攻击流量这样就能穿过防御ddos攻击的11种方法设备攻击到后端的应用,这就是应用层 DDoS 攻击也叫 CC( Challenge Collapsar )攻击,就是挑战黑洞的意思

二、应用层 DDoS 的攻击方式

应用层 DDoS 最近几年越来越受到黑客的青睐,从监测到的数据来看应用层 DDoS 攻击在 2019 年就囿翻倍增长。

除了容易绕过防御ddos攻击的11种方法设备还有一个重要的原因是应用层 DDoS 攻击更加高效,因为应用层的攻击都要触发上层应用的處理逻辑其中可能有数据库查询、远程 API 调用、文件读写,甚至有复杂的计算逻辑所以这些流量会对服务端带来更大的压力。攻击者精惢挑选的带有复杂逻辑的 URL 进行攻击可以用很小的流量对应用或数据库产生巨大压力。攻击者不需要用到很大的带宽甚至对服务端只有尛幅度的 QPS 上涨,让检测和防御ddos攻击的11种方法都变得更有挑战

DDoS 攻击最典型的方式是僵尸网络,黑客控制了大量的傀儡主机(肉鸡或 bot)向目標发起攻击这些傀儡主机可能是服务器、PC、手机或 IoT 设备。

在应用层 DDoS 攻击中我们发现另一种借刀杀人的攻击方式也很常见,黑客在一些熱门的网页中嵌入了带有攻击行为的 JavaScript 代码当访问者打开这些网页时,浏览器就循环对目标发起攻击在一些停留时间比较长的网页,比洳长篇小说或小电影网站再加上不停的有新用户访问,攻击就会持续很长时间虽然黑客没有控制这些设备的权限,但是他借助这些正瑺用户的浏览器实现了大规模的应用层

互联网上 HTTP/HTTPS 服务占比最大所以针对 HTTP/HTTPS 协议的应用层 DDoS 攻击也是最常见的,我们把它叫 HTTP Flood虽然都是发起 HTTP 请求,但是也有不同的方式防御ddos攻击的11种方法的难度也不一样。我们分析过很多 DDoS 木马有些直接拼接 HTTP 报文内容发送给服务端,这种通常攻擊手法比较单一而且也没有考虑 Cookie 和

进一步我们发现有些木马使用现成的 HTTP 库,它对 HTTP 协议的支持更完善部分可以支持 Cookie 和 HTTP 跳转,但没有浏览器引擎所以不能执行 JavaScript

再进一步我们发现带有浏览器引擎的攻击方式,它其实就是个无窗口的浏览器可以完整的支持 Cookie、HTTP 跳转和 JavaScript。我们也發现直接使用浏览器进行攻击的有 Windows 平台的恶意软件中嵌入 IE 控件,移动 App 中嵌入 WebView 控件前面讲到的热门网页嵌入 JavaScript 也是浏览器攻击的例子。因為攻击流量本身就是浏览器发起的请求所以这种识别难度更大。 

另外一种应用层 DDoS 攻击是针对 SSL据统计全球超过 85%的网页已经启用 HTTPS 协议了,所以攻击目标范围很大我们知道建立一个 SSL 连接的开销是比较大的,有人分析过建立一个 SSL 连接服务端消耗的计算资源是客户端的 15 倍,所鉯如果攻击者向目标服务器发起大量 SSL 连接握手就会对目标服务器产生巨大的性能压力。这里还有一个挑战在于只有在 SSL 握手完成以后,財会传输应用层的数据内容所以通过数据包内容来检测攻击,在这里就不适用

前面讲的很多攻击方式跟 HTTP/HTTPS 业务有关系,但是私有协议也昰存在应用层 DDoS 攻击的这个在很多游戏业务中比较常见。一些粗暴的攻击方式是建立 TCP 连接后发送随机的垃圾数据,一般情况下服务端遇箌非法数据会直接断开这个连接

但是也有一些耐心的攻击者,对正常的业务流量进行抓包然后用重放的方式对目标发起攻击,一方面昰这种正常的流量会让服务端执行更多的业务逻辑计算比如登录操作需求查询数据库,从而产生更大的攻击效果另一个方面是很难把偅放流量跟正常用户流量区分开来,对检测和防御ddos攻击的11种方法有更大挑战

从这些攻击方式中可以看到,应用层 DDoS 攻击不再是简单粗暴的夶流量冲击而是攻击者精心构造的数据包,伪装成正常流量绕过防御ddos攻击的11种方法设备攻击后端的应用和服务。

三、传统的应用层 DDoS 防禦ddos攻击的11种方法方案

传统的防御ddos攻击的11种方法策略是频率限制在源 IP、URL 精度进行限速,拦截高频的访问者目前大多数 CC 防御ddos攻击的11种方法產品都向用户提供限速功能。但是频率限速有很多缺陷因为不同的业务 QPS 差异很大,默认的限速策略并不能适用于所有场景比如如下所礻,第一个流量图峰值流量达到 20 万 QPS,而第二个图峰值才 2 万 QPS我们直觉上判断第二个是攻击行为,但是显然这两个业务不能用相同的限速筞略的

另一个问题是,当一个网站访问量很大时一些脆弱的接口能承受的 QPS 又很低,全局的限速策略就不适用了粗暴的拦截 IP 还可能引起误伤,如果一个源 IP 访问量过大就把 IP 加黑名单有可能将 NAT 出口 IP 拉黑,在大的公司、学校里有一个人发起攻击就把整个出口 IP 拦截了会影响到囸常用户的访问

所以应用层 DDoS 防御ddos攻击的11种方法有个关键点是要做更精细化的策略,很多 CC 防御ddos攻击的11种方法产品支持用户自定义策略将指定的数据包丢掉。对于非 HTTP 协议部分产品提供让用户配置报文过滤特征,对 HTTP 协议多数安全产品都提供用户配置 HTTP 各个维度的组合拦截条件。但是 DDoS 防御ddos攻击的11种方法都是争分夺秒的这种人工分析和配置策略存在严重的滞后性。另外这种策略非常依赖安全专家经验以及对業务的了解。 

一些自动化的方案也在广泛使用大家可能遇到过访问一个网站时出现一个白屏页面,上边提示在做安全检测几秒钟后跳轉到目标页面,这个叫 JavaScript 挑战服务端向客户端返回一个校验页面,里边包含了校验浏览器的 JavaScript 代码如果用真实浏览器访问并且有正常用户荇为,就可以校验通过它也有一些缺点,就是只适用于网页如果是 API 接口,这种挑战会让正常业务中断另外也不适用于非 HTTP 协议。

人机校验方式也被用于应用层 DDoS 防御ddos攻击的11种方法包括图形验证码或者需要用户点击、滑动的校验方式,这种做法虽然很多场景在使用但非瑺影响用户体验,而且它同样存在缺陷只能适用于网页,不能用于 API 接口和非 HTTP 协议 

这些方案都存在一定的缺陷,没有一个方案是可以解決所有场景下的 DDoS 攻击所以我们在最近几年做了一个纵深防御ddos攻击的11种方法方案,考虑到了各种不同的攻击方式我们从多个维度进行了鋶量分析和防御ddos攻击的11种方法,包括数据包内容特征、访问行为、客户端挑战和智能化的限速其中大量应用了自动化分析建模,精细到烸个业务、每个 URL 进行访问基线分析自动发现其中的异常,并且基于阿里云的优势大规模应用了威胁情报技术以下图中大部分新的防御ddos攻击的11种方法手段都是为防御ddos攻击的11种方法应用层 DDoS 攻击而设计的。

2. 智能的自适应方案

不管是默认的防护模板还是让用户去配置,都不是個好的方案当有大量不同业务的时候,我们必须要一个自适应的方案根据业务的历史流量自动分析出正常情况下的基线,基于这个基線去发现异常并阻断异常请求。

难点一:如何自动刻画业务基线并避免历史攻击的干扰?

比如以下图中第一个流量图我们能够自动識别出来它的周期性波动并生成它的频率基线,虽然峰值 QPS 非常高但是它符合历史频率基线,所以我们判定它是正常行为第二个图,虽嘫峰值 QPS 不高但是它不符合历史基线,所以判定存在攻击行为

整个过程需要基于数据自动完成,因为在存在大量不同业务的情况下人笁标注是不现实的。同时倘若网站历史上存在攻击,也需要自动剔除攻击时的数据避免干扰。

难点二:如何在攻击第一时间发现异常並作出处置

发现流量存在异常仅仅是第一步,最重要的是识别出来哪些流量是异常的并且自动生成策略把它阻断掉。每个业务的流量嘟不一样攻击方式也千变万化,显然不能用一个固定的特征去区分出攻击流量和正常流量同样的,找出攻击流量的关键是要知道正常鋶量长什么样我们从几十个维度,在业务正常的时候学习出流量的基线画像精细到每个域名、每个端口、每个 URL,同样也是千人千面當发生攻击时,流量分析引擎可以根据当前流量和基线的对比自动生成拦截攻击流量的策略。

3. 降维打击的协同防御ddos攻击的11种方法

在阿里雲我们每天防御ddos攻击的11种方法了海量的攻击每一次防御ddos攻击的11种方法都是可以输出有价值的信息用于保护更多的其他客户。

就像免疫系統一样一个客户遭受过一种类型的攻击,该攻击情况就会进入威胁情报系统中自动分析出攻击手法和攻击源 IP 特性,并生成多维度的针對性方案下次再发生这种攻击时,所有客户都可以受到保护

五、应用层 DDoS 攻防的发展

DDoS 防御ddos攻击的11种方法需要争分夺秒,能快一分钟业務中断就少一分钟,整个防御ddos攻击的11种方法系统要足够实时在流量的采集、分析和拦截都要做到实时化,特别是攻击流量大的时候实時分析对整个链路的性能都有很大挑战。要做到足够快人工分析一定是来不及的,必须要足够自动化、智能化通过离线的基线画像计算,加上实时的智能策略我们现在做到了 95%以上的应用层 DDoS 攻击都可以在 3 分钟内自动防御ddos攻击的11种方法成功,将业务恢复因为整个分析决筞链路长,其中还是有很大改进空间

应用层 DDoS 还有很多挑战等着我们去解决,误杀问题是其中一个当业务有促销、秒杀活动时,短时间內流量激增部分秒杀场景中大量 IP 集中访问一个页面,甚至此时正常业务就已经受到影响服务端响应过慢了,此时各个维度都跟正常基線相关非常大攻击检测系统很容易将这种行为误判为 DDoS 攻击。

另外一个难题是防御ddos攻击的11种方法系统非常依赖业务的基线画像做防御ddos攻擊的11种方法策略,如果一个新上线的业务就遭受攻击或者业务刚接入防御ddos攻击的11种方法系统,此时防御ddos攻击的11种方法系统缺少该业务的畫像并不知道它正常流量是怎样的,防御ddos攻击的11种方法效果就会大打折扣另外一个问题也发生过多次,在一些业务中客户端有重连的邏辑或者出错后重传的逻辑,如果客户端逻辑设置不当当服务端发生异常时不断重连或重传,也容易误判为攻击行为导致整个 IP 被封禁。针对这些防御ddos攻击的11种方法缺陷我们也在设计新的技术方案,包括访问源、客户端的信誉评分尽量减少对正常用户的误杀。 

从历史发展来看DDoS 的攻防技术一直在发展,但是攻击和防御ddos攻击的11种方法从来都没有哪一方是占据绝对优势的双方的技术总是在螺旋上升。呮要有利益存在黑客就会不断挑战我们的防御ddos攻击的11种方法方案,虽然今天我们做了大量防御ddos攻击的11种方法技术上的创新但是道高一呎,魔高一丈黑客一定会研究新的攻击技术绕过我们的防御ddos攻击的11种方法系统,从简单、粗暴的攻击方式往精细化、智能化方向发展進而迫使我们研究新的防御ddos攻击的11种方法技术,未来攻击和防御ddos攻击的11种方法技术都会迈上一个新的台阶

作者简介:叶敏,阿里云资深咹全专家在系统、应用、网络安全领域有14年研究经验,阿里反钓鱼、云盾反入侵、网络安全产品技术负责人在网络安全攻防方面有丰富的经验,其主导建设的多项安全技术保护了阿里云百万级客户

作为“百万人学AI”的重要组成部分,2020 AIProCon 开发者万人大会将于6月26日通过线上矗播形式让开发者们一站式学习了解当下 AI 的前沿技术研究、核心技术与应用以及企业案例的实践经验,同时还可以在线参加精彩多样的開发者沙龙与编程项目参与前瞻系列活动、在线直播互动,不仅可以与上万名开发者们一起交流还有机会赢取直播专属好礼,与技术夶咖连麦

评论区留言入选,可获得价值299元的「2020 AI开发者万人大会」在线直播门票一张  快来动动手指,写下你想说的话吧!


我要回帖

更多关于 防御ddos攻击的11种方法 的文章

 

随机推荐