导航菜单
首页 > 网络安全 » 正文

非漏洞利用性DDoS攻击解决方案

后台-系统设置-扩展变量-手机广告位-内容正文顶部
2019年新年伊始,意大利警察工会遭到匿名者的攻击。匿名者组织入侵了该网站的后台,获取了200多名意大利警察的个人信息和联系方式并将其公布于世。同时,26名网站管理员的用户登录名和密码也被泄露,理论上,任何人都可以访问该网站后端。几天后,匿名者组织对津巴布韦政府网站发动了一系列攻击。在这项代号为OpZimbabwe的攻击中,匿名者对津巴布韦大约72家政府网站发动了DDoS攻击。因为攻击,这些网站在48小时之内关闭。而针对中央银行系统、国防部门和政府部门的网络攻击已持续一周,非漏洞利用性DDoS攻击解决方案
 
 
DDoS攻击解决方案
 
更知名的攻击是2018年12月11日起,“Anonymous”黑客组织账号在推特上发动代号为Oplcarus的攻击。该黑客组织在推特发布了一份攻击目标清单,其中包含众多国内外银行网站。OpIcarus实施的攻击方式以DDoS为主,例如针对HTTP的大量POST请求。另外针对应用系统的SQL注入漏洞等,以达到窃取敏感数据的目的,对企业组织有一定的业务风险。
 
针对多数用户而言web攻击主要分为两类,漏洞利用攻击和业务逻辑攻击。
 
Web应用DDoS可以分为:
 
•漏洞利用型(通过各个组件存在的漏洞进行拒绝服务攻击的方式),通过发起恶意请求触发程序组件的缺陷,导致目标Web应用CPU利用率很高甚至崩溃。例如,Slow HTTP DDoS、Apache DDoS攻击等等
 
•非漏洞利用,攻击者并不利用程序漏洞,通过寻找应用系统开销后台资源较高的页面,针对这些页面进行拒绝服务攻击。因此,攻击请求均是正常用户请求,被攻击的页面通常是动态页面,涉及到数据库访问操作,数据库负载以及数据库连接池负载极高,最终导致业务无法响应。例如:CC攻击、暴力刷新关键业务页面、短信网关拒绝服务等等
 
•漏洞利用类型的DDos攻击通常都可以被IPS、WAF等安全设备的默认策略覆盖,通常无需额外配置,因此本文档主要针对第一种资源耗尽型Web DDos攻击方法提出的应急预案。
 
非漏洞利用的Web应用DDoS特点
 
攻击者主要借助代理服务器、傀儡网络生成指向受害主机的合法请求,从而实现DDoS和伪装,应用层DDoS的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。攻击者会模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止。
 
攻击者其目的是为了耗尽目标主机的资源(例如:CPU、存储器、Socket等)。攻击者用少量的HTTP请求促使服务器返回大文件(例如图像、视频文件等),或促使服务器运行一些复杂的脚本程序(例如复杂的数据处理、密码计算、数据查询与验证等)。这种方式不需要很高的攻击速率就可以迅速耗尽主机的资源,而且更具有隐蔽性。
 
由于非漏洞利用Web应用DDoS的攻击特性和防护难点,从长远来看,我们推荐用户对公司的关键页面监控分析,而后根据分析结果进行防护措施实施。这样才可以有效且准确的抑制和防护应用层DDoS攻击。从应急角度来说,可以立即进入应急处理的流程,但是这可能会导致部分的业务受到影响。
收藏此文 赞一个 ( ) 打赏本站

如果本文对你有所帮助请打赏本站

  • 打赏方法如下:
  • 支付宝打赏
    支付宝扫描打赏
    微信打赏
    微信扫描打赏
后台-系统设置-扩展变量-手机广告位-内容正文底部

相关推荐:

留言与评论(共有 0 条评论)
   
验证码:
二维码