亚洲国产天堂久久九九九_亚洲精品综合一区二区三区_亚洲国产激情在线一区_成人18xxxx网站

了解DDoS攻擊是什么以及如何防止它

分布式拒絕服務 (DDoS) 攻擊是一種非侵入式互聯(lián)網(wǎng)攻擊,旨在通過使用虛假流量淹沒網(wǎng)絡、服務器或應用程序來關閉目標網(wǎng)站或減慢其速度。當針對易受攻擊的資源密集型端點時,即使是極少量的流量也足以使攻擊成功。

了解DDoS攻擊是什么以及如何防止它-南華中天

分布式拒絕服務 (DDoS) 攻擊是網(wǎng)站所有者必須熟悉的威脅,因為它們是安全領域的關鍵部分。駕馭各種類型的 DDoS 攻擊可能具有挑戰(zhàn)性且耗時。為了幫助您了解 DDoS 攻擊是什么以及如何防止它,我們編寫了以下指南。

一、定義 DDoS 攻擊

1.1 – 了解 DDoS 攻擊

與來自單一來源的拒絕服務 (DoS) 攻擊不同,DDoS 攻擊涉及來自多個位置的連接設備——也稱為僵尸網(wǎng)絡。DDoS 攻擊的目的是阻止合法用戶訪問您的網(wǎng)站。與其他類型的攻擊不同,攻擊者不會使用 DDoS 來破壞您的安全邊界。相反,DDoS 攻擊用于關閉您的網(wǎng)站并阻止合法流量,或用作其他惡意活動的煙幕。要使 DDoS 攻擊成功,攻擊者需要發(fā)送比受害服務器能夠處理的請求更多的請求。成功攻擊的另一種方式是攻擊者發(fā)送虛假請求。

1.2 – DDoS 攻擊如何運作?

DDoS 攻擊將通過發(fā)送虛假流量峰值來測試 Web 服務器、網(wǎng)絡和應用程序資源的限制。有些攻擊只是針對易受攻擊的端點(例如搜索功能)的惡意請求的短暫爆發(fā)。DDoS 攻擊使用稱為僵尸網(wǎng)絡的僵尸設備大軍。這些僵尸網(wǎng)絡通常由受感染的物聯(lián)網(wǎng)設備、網(wǎng)站和計算機組成。

當發(fā)起 DDoS 攻擊時,僵尸網(wǎng)絡將攻擊目標并耗盡應用程序資源。成功的 DDoS 攻擊可能會阻止用戶訪問網(wǎng)站或將其放慢到足以增加跳出率的程度,從而導致財務損失和性能問題。

1.3 – DDoS 攻擊背后的目標是什么?

利用拒絕服務 (DoS) 攻擊方法的攻擊者的主要目標是破壞網(wǎng)站可用性:

  • 網(wǎng)站對合法請求的響應可能會變慢。
  • 該網(wǎng)站可以完全禁用,使合法用戶無法訪問它。

根據(jù)您的配置,任何類型的中斷都可能對您的業(yè)務造成破壞性影響。

1.4 – DoS 和 DDoS 攻擊有什么區(qū)別?

拒絕服務 (DoS) 攻擊和分布式拒絕服務 (DDoS) 攻擊非常相似。它們之間的唯一區(qū)別是它們的規(guī)模。單一 DoS 攻擊來自一個來源,而 DDoS(分布式)攻擊來自多個位置,通常是欺騙性的。

無論是 DoS 還是 DDoS 攻擊,攻擊者都使用一臺或多臺計算機。DoS 攻擊處于該頻譜的低端,而 DDoS 攻擊處于高端。非常大的 DDoS 攻擊可以跨越數(shù)百或數(shù)千個系統(tǒng)。DoS/DDoS 攻擊的擴散直接歸因于 DDoS 出租服務市場的擴散,也稱為引導服務。

1.5 – DDoS 攻擊可以竊取信息嗎?

DDoS 攻擊無法竊取網(wǎng)站訪問者信息。DDoS 攻擊的唯一目的是使網(wǎng)站資源過載。但是,DDoS 攻擊可以用作敲詐勒索的一種方式。例如,可以要求網(wǎng)站所有者為攻擊者支付贖金以阻止 DDoS 攻擊。

DDoS 攻擊可能有許多其他動機,包括政治、黑客活動、恐怖分子和商業(yè)競爭。任何有經(jīng)濟或意識形態(tài)動機的人都可以通過對組織發(fā)起 DDoS 攻擊來破壞組織。

1.6 – DDoS 攻擊的跡象是什么?

DDoS 攻擊的跡象包括:

  • 該網(wǎng)站響應緩慢。
  • 該網(wǎng)站沒有響應。
  • 用戶在訪問網(wǎng)站時遇到問題。
  • 如果您是目標,則 Internet 連接問題。

根據(jù)您的配置,任何類型的中斷都可能對您的業(yè)務造成破壞性影響。

1.7 – DDoS 攻擊的放大效應

每次談到 DDoS 攻擊,就不得不提它的放大效應。為了實現(xiàn)放大,大多數(shù)攻擊者利用由受感染計算機組成的僵尸網(wǎng)絡,允許他們將攻擊放大到整個僵尸網(wǎng)絡的大小。一名攻擊者可以控制 1,000 個機器人,然后這些機器人可用于對受害者進行 DDoS 攻擊。那是1,000 個機器人對 1 個服務器,使攻擊者更容易獲勝。然而,攻擊者并不總是需要控制僵尸網(wǎng)絡。它們還可以使主機向錯誤的目的地發(fā)送響應。例如,易受攻擊的 memcached 服務器被用來關閉 Github,但實際上沒有一個被黑客入侵,只是被攻擊者愚弄了。

放大的另一個方面與網(wǎng)絡層和欺騙性請求有關。如果僵尸網(wǎng)絡上的每臺計算機只需要發(fā)送 1 個字節(jié)就可以得到 100 個字節(jié)的響應怎么辦?這就是所謂的100 倍放大。當請求被欺騙時,回復會返回給互聯(lián)網(wǎng)上的其他人,而不是攻擊者。這意味著服務器的網(wǎng)絡端口正在處理 1 字節(jié)的傳入 +?100 字節(jié)的傳出,而攻擊者只處理其端的 1 字節(jié)傳出。

如果使用正確的放大方法,理論上包含 1,000 個僵尸程序的小型僵尸網(wǎng)絡可以輕松生成接近100 Gbps的速度放大并不止于此。大多數(shù)人傾向于僅根據(jù)千兆字節(jié)的網(wǎng)絡來考慮它們,但在應用層也發(fā)生了一些事情。

如果攻擊者只需要來自僵尸網(wǎng)絡的 1 個 HTTP 請求就可以強制 Web 應用程序做很多工作怎么辦?比如昂貴的搜索或需要大量資源的東西?這是我們看到的許多第 7 層(HTTP 洪水)攻擊的基礎。

1.8 – DDoS 攻擊期間會發(fā)生什么?

你有沒有想過在 DDoS 攻擊期間會發(fā)生什么以及它在技術方面是什么樣子?

DDoS 攻擊會耗盡服務器資源并增加網(wǎng)站加載時間。當 DDoS 攻擊攻擊網(wǎng)站時,它可能會遭受性能問題或通過壓倒服務器資源(如 CPU、內(nèi)存甚至整個網(wǎng)絡)使服務器完全崩潰。如今,大多數(shù) DDoS 攻擊都源自黑客控制的易受攻擊物聯(lián)網(wǎng)設備的僵尸網(wǎng)絡。這包括連接互聯(lián)網(wǎng)的安全攝像頭、家用電器、智能電視、家庭照明系統(tǒng),甚至冰箱。

DDoS 攻擊的指數(shù)級增長主要是由于完全缺乏對物聯(lián)網(wǎng)設備的監(jiān)管控制,這使得它們成為僵尸網(wǎng)絡的優(yōu)秀新兵。一組被劫持的具有唯一 IP 地址的物聯(lián)網(wǎng)設備可以被重定向以向網(wǎng)站發(fā)出惡意請求,從而引發(fā) DDoS 攻擊。

1.9 – DDoS 攻擊示例

為了幫助您了解攻擊是什么樣子,我們捕獲了一個網(wǎng)站被 DDoSed 的實時示例。您將能夠在幾分鐘內(nèi)清楚地看到網(wǎng)站的性能如何受到干擾,并觀察服務器資源是如何耗盡的。如果您的網(wǎng)站受到 DDoS 攻擊,該視頻將幫助您識別可能會發(fā)現(xiàn)的跡象和行為。

二、DDoS 攻擊的類型

某些類型的 DDoS 攻擊旨在消耗 Web 服務器資源。結果是它們減慢或完全停止您的服務器或網(wǎng)站。物聯(lián)網(wǎng) (IoT) 是嵌入在電子設備、軟件、傳感器、執(zhí)行器和連接中的物理設備網(wǎng)絡。這些對象能夠連接和交換也可用于惡意攻擊的數(shù)據(jù)。您的設備(例如家庭路由器)可能會受到攻擊并充當 DDoS 攻擊的僵尸網(wǎng)絡。

我們發(fā)現(xiàn)了一些與物聯(lián)網(wǎng)設備相關的大規(guī)模 DDoS 攻擊。你可以在這里閱讀文章:

  • 在 DDoS 攻擊中利用的大型 CCTV 僵尸網(wǎng)絡
  • 物聯(lián)網(wǎng)家庭路由器僵尸網(wǎng)絡利用大型 DDoS 攻擊

在以下部分中,我們將回顧某些類型的 DDoS 攻擊。

2.1 – 基于容量的 DDoS 攻擊

顧名思義,基于流量的 DDoS 攻擊取決于入站流量。此類攻擊的目標是使網(wǎng)站的帶寬過載或導致 CPU 或 IOPS 使用問題。攻擊者采用了一種基本策略——更多的資源贏得了這場比賽。如果他們可以使您的資源過載,則攻擊是成功的。攻擊者很容易實現(xiàn)他們的目標。大多數(shù)網(wǎng)站所有者都在利用共享主機,而具有虛擬專用服務器 (VPS) 環(huán)境的主機通常設置在最小的層級和配置中。

這種攻擊可以以每秒比特數(shù)來衡量。

基于卷的 DDoS 攻擊包括:

    • UDP 泛洪

      用戶數(shù)據(jù)報協(xié)議 (UDP) DoS 攻擊將隨機淹沒各種端口,導致主機服務器使用 Internet 控制消息協(xié)議 (ICMP) 數(shù)據(jù)包進行報告。這是一種協(xié)議,用于在問題阻止 IP 數(shù)據(jù)包傳遞時向 IP 地址生成錯誤消息。UDP 泛洪是通過數(shù)據(jù)包完成的——也稱為第 3/4 層攻擊。這會迫使 Web 服務器做出響應,進而咀嚼您的 Web 服務器資源,迫使它停止或完全死機。UDP 是一種無連接協(xié)議,這意味著它不驗證源 IP 地址。正因為如此,UDP 攻擊通常與分布式反射拒絕服務 (DRDoS) 攻擊相關聯(lián)。

    • ICMP 泛洪

      攻擊者使用從大量源 IP 發(fā)送的欺騙性 ICMP 數(shù)據(jù)包淹沒服務器。這種攻擊的結果是服務器資源耗盡和無法處理請求,導致服務器重新啟動或對其性能造成廣泛影響。ICMP 洪水攻擊可以針對特定的服務器,也可以是隨機的。它基本上將帶寬消耗到耗盡的地步。

    • 平洪水

      攻擊者使用來自大量源 IP 的欺騙性 ping 數(shù)據(jù)包淹沒服務器。它是 ICMP 洪水攻擊的演變。攻擊者的目標是淹沒服務器直到它下線。對于網(wǎng)站所有者而言,這種攻擊的最大缺點是它可能難以檢測,被誤認為是合法流量。

2.2 – 基于協(xié)議的 DDoS 攻擊

互聯(lián)網(wǎng)是基于協(xié)議的。這就是事情從 A 點到 B 點的方式?;趨f(xié)議的 DDoS 攻擊利用了第 3 層和第 4 層協(xié)議棧中的弱點。這種類型的攻擊在處理能力的中間消耗服務器資源或任何其他網(wǎng)絡硬件。結果是服務中斷。這些攻擊試圖通過發(fā)送比服務器可以處理的更多的數(shù)據(jù)包或比網(wǎng)絡端口可以處理的帶寬更多的數(shù)據(jù)包來利用您的網(wǎng)絡堆棧。攻擊可以用每秒數(shù)據(jù)包數(shù) (Pps) 來衡量。

基于協(xié)議的 DDoS 攻擊包括:

    • 死亡之平

攻擊者向服務器發(fā)送惡意 ping,操縱 IP 協(xié)議。這種攻擊在 1990 年代非常普遍。如今,盡管攻擊已經(jīng)發(fā)展,但仍有一些形式的 Ping of Death 攻擊可以針對應用程序或硬件。這種攻擊的結果是服務器重新啟動或完全崩潰。這正是 DoS 攻擊不能被貶低的原因:一個攻擊者可以摧毀一個完整的數(shù)據(jù)中心。

    • SYN 洪水

攻擊者利用傳輸控制協(xié)議 (TCP) 連接三次握手中的弱點,這是客戶端、主機和服務器之間的通信過程。攻擊者將 SYN 數(shù)據(jù)包作為欺騙消息發(fā)送到目標服務器,直到服務器的表內(nèi)存連接耗盡導致整個服務關閉。

2.3 – 應用層攻擊

這種攻擊的基礎通常針對 Web 服務器(即 Windows IIS、Apache 等)等應用程序;然而,應用層攻擊已經(jīng)發(fā)展到 WordPress、Joomla、Drupal、Magento 等應用平臺。應用層攻擊的目標是破壞應用程序、在線服務或網(wǎng)站。

這些攻擊通常比我們以前見過的攻擊要小。然而,應用層攻擊的后果可能是邪惡的,因為它們可能會被忽視,直到為時已晚做出反應。這就是為什么它們被稱為“低速攻擊”甚至“慢速攻擊”的原因。它們可以是無聲的、很小的,尤其是與網(wǎng)絡層攻擊相比,但它們可能同樣具有破壞性。

例如,Linode、Digital Ocean 或 AWS (Amazon) 上的小型 VPS 可以輕松處理每秒 100,000 到 200,000 個數(shù)據(jù)包的 SYN 洪水。但是,在 WordPress 或 Joomla CMS 上運行的同一臺服務器幾乎不能在不關閉的情況下每秒中斷 500 個 HTTP 請求。這就是為什么應用層攻擊會造成與網(wǎng)絡應用攻擊一樣多的破壞。

當您考慮我們在 1.4 節(jié)中討論的放大效應時,即使是一個 HTTP 請求(攻擊者可以在不花費太多金錢或資源的情況下執(zhí)行)也可能導致服務器執(zhí)行大量內(nèi)部請求并加載大量文件來創(chuàng)建頁。

應用層攻擊(通常稱為第 7 層攻擊)可能是攻擊的一部分,不僅針對應用程序,還針對帶寬和網(wǎng)絡。這些攻擊呈上升趨勢的原因之一是惡意行為者實施它們的成本往往較低。在應用層攻擊中,放大是基于 CPU、內(nèi)存或資源的,而不是基于網(wǎng)絡的。

這些攻擊也比網(wǎng)絡層攻擊更難檢測。

專業(yè)提示:開發(fā)了強大的網(wǎng)站應用程序防火墻 (WAF)解決方案,可阻止 DDoS 攻擊關閉您的網(wǎng)站。稍后我們將詳細解釋 防火墻。

您的設備(例如家庭路由器)可能會受到攻擊并充當 DDoS 攻擊的僵尸網(wǎng)絡。我們發(fā)現(xiàn)了一些與物聯(lián)網(wǎng)設備相關的大規(guī)模 DDoS 攻擊。

應用層攻擊包括:

    • 針對 DNS 服務器的攻擊:

域名系統(tǒng) (DNS) 對網(wǎng)站基礎架構至關重要。DNS 將信息與域名相關聯(lián),它們也可能成為 DDoS 攻擊的目標。這些攻擊使用欺騙、反射和放大,這意味著可以大幅放大微小的查詢,以產(chǎn)生更大的字節(jié)響應。

僵尸網(wǎng)絡用于發(fā)送 DNS 請求。如果攻擊者想要針對 DNS 服務器,它將使用其網(wǎng)絡中的所有僵尸網(wǎng)絡來發(fā)出 DNS 請求消息,以獲取來自將域名轉換為 IP 地址的開放遞歸 DNS 服務器的放大記錄。當是新請求時,服務器會及時向被感染服務器發(fā)出自己的請求,以獲取放大記錄。這種攻擊是使用欺騙完成的,因此即使服務器從未發(fā)送過請求,它的響應也已經(jīng)不堪重負。

這些攻擊在今天非常流行。它們發(fā)生在第 3 層/第 4 層,使用世界各地可公開訪問的 DNS 服務器來用 DNS 響應流量壓倒您的 Web 服務器。您的網(wǎng)絡服務器被大量的響應淹沒,進而使其資源耗盡而難以運行,從而無法響應合法的 DNS 流量。

第 3 層 DNS 放大是一種 DDoS 攻擊,攻擊者通過反射第三方的攻擊來隱藏目標站點的攻擊來源。它使用放大,這意味著受害者收到的字節(jié)數(shù)多于攻擊者發(fā)送的字節(jié)數(shù),從而增加了攻擊的威力。

如果這些攻擊成功,目標站點將關閉并且不可用。

    • 第 7 層 HTTP 洪水 - 緩存繞過:

第 7 層 HTTP 洪水——緩存繞過是最聰明的攻擊類型。攻擊者試圖使用造成最大破壞的 URL,使站點在沒有緩存的情況下耗盡其所有資源。例如,攻擊可以對“news”、“gov”、“faith”進行隨機字典搜索,這將消耗網(wǎng)站的大量資源并且不容易被發(fā)現(xiàn),因為它看起來像普通用戶的搜索習慣。

    • 第 7 層 HTTP 洪水攻擊:

第 7 層 HTTP 洪水攻擊是一種 DDoS 攻擊,旨在使站點或服務器的特定部分過載。它們很復雜且難以檢測,因為發(fā)送的請求看起來像是合法流量。這些請求會消耗服務器的資源,導致站點宕機。這些請求也可以由機器人發(fā)送,從而增加攻擊的威力。

關于第 7 層 DDOS 攻擊(即 HTTP 泛洪攻擊)的一個有趣之處在于,它們對帶寬的依賴性很小,這使得它們能夠通過使服務器資源過載而輕松關閉服務器。根據(jù) Web 服務器和應用程序堆棧,即使每秒的請求數(shù)量很少,也會阻塞應用程序和后端數(shù)據(jù)庫。平均而言,每秒超過 100 個請求的攻擊有可能導致大多數(shù)中型網(wǎng)站癱瘓。

這種攻擊的問題在于服務器級緩存無法阻止它。傳入的 URL 是動態(tài)的,應用程序會為每個不在緩存中的新請求強制從數(shù)據(jù)庫重新加載內(nèi)容,從而創(chuàng)建一個新頁面。攻擊者知道這一點,使其成為當今第 7 層 DDoS 攻擊的首選攻擊方法。我們將 HTTP 洪水(第 7 層 DDoS 嘗試)分為 4 個主要類別:

    • 基本 HTTP 洪水:嘗試一遍又一遍地訪問同一頁面的常見且簡單的攻擊。它們通常使用相同范圍的 IP 地址、用戶代理和引薦來源網(wǎng)址。
    • 隨機 HTTP 洪水:利用大量 IP 地址并隨機使用 URL、用戶代理和引用者的復雜攻擊。
    • 緩存繞過 HTTP 洪水:隨機 HTTP 洪水的一個子類別,它也試圖繞過 Web 應用程序緩存。
    • WordPress XMLRPC Floods:使用 WordPress pingback 作為攻擊反映的子類別。

任何啟用了 pingback 的 WordPress 站點(默認情況下處于啟用狀態(tài))都可用于針對其他站點的 DDoS 攻擊。XMLRPC 用于 pingbacks、trackbacks、通過移動設備進行遠程訪問和許多其他功能。但是,它也可能被攻擊者嚴重濫用。可能發(fā)生的情況是,其他 WordPress 網(wǎng)站可以大規(guī)模發(fā)送隨機請求并導致網(wǎng)站癱瘓。

一名攻擊者可以使用數(shù)千個干凈的 WordPress 安裝,通過對 XML-RPC 文件的簡單 pingback 請求來執(zhí)行 DDoS 攻擊。換句話說,Linux 中的一個簡單命令就可以發(fā)動一場猛烈的攻擊。如果您有興趣了解更多關于合法 WordPress 網(wǎng)站被濫用以執(zhí)行 DDoS 攻擊的信息。

三、DDoS 攻擊背后的動機是什么?

3.1 – 用于贖金的 DDoS

勒索活動可能非常可怕,尤其是當它們之后是大規(guī)模的 DDoS 活動時。一些攻擊者使用的策略是向網(wǎng)站所有者發(fā)送一封電子郵件,然后是小規(guī)模的DDoS 攻擊,這種攻擊可以持續(xù)很短的時間。

在發(fā)送勒索電子郵件之前第一次 DDoS 攻擊背后的目標是表明,如果網(wǎng)站所有者不支付發(fā)布網(wǎng)站所需的資金,情況將會變得更糟。更激烈的 DDoS 攻擊通常緊隨第一個攻擊之后,如果網(wǎng)站沒有可靠的 WAF,它們可能會導致網(wǎng)站癱瘓。

這種類型的勒索活動始于 2014 年,主要集中在比特幣交易網(wǎng)站和金融機構。但是,該活動不斷發(fā)展,并一直威脅到更多平均規(guī)模的網(wǎng)站。

阻止 DDoS 攻擊的贖金價格從小額到巨額不等。贖金通常以比特幣收取。我們對任何人的建議是永遠不要支付贖金,因為惡意行為者通過這些活動賺到的錢越多,他們創(chuàng)建和發(fā)布的活動就越多。與所有勒索軟件一樣,最好的選擇是在網(wǎng)站受到攻擊之前進行備份和保護。

3.2 – 黑客主義

當黑客想要部署攻擊以傳播信息時,就會出現(xiàn)黑客行為。這種網(wǎng)站攻擊的動機可能是最難理解的。與其他人類似,這些攻擊的驅動因素是金錢或濫用職權。然而,當黑客行動主義發(fā)生時,其目的通常是為了抗議宗教或政治議程。

黑客可以進行 DDoS 攻擊以向黑客社區(qū)內(nèi)的同行炫耀,以此作為吹牛的權利。許多黑客行動主義 DDoS 攻擊的目標是政府、金融或商業(yè)網(wǎng)站。例如,黑客可以對網(wǎng)站進行 DDoS 攻擊,以便出于政治原因將其關閉。當知名組織發(fā)生這種情況時,黑客就有機會聲稱對攻擊負責并發(fā)表聲明。

3.3 – 有針對性的攻擊

雇傭黑客可用于損害網(wǎng)站的聲譽或給營銷團隊帶來痛苦。這通常是為較大的企業(yè)保留的,但并不總是規(guī)則。例如,想想福布斯黑客。最近有很多這類黑客的例子,很明顯為什么它們會成為攻擊目標。進入這些環(huán)境所需的努力程度成倍增加。

DDoS 攻擊在競爭企業(yè)中很受歡迎。它們可以針對大型或小型站點進行部署,并且可以由競爭、純粹的無聊或對挑戰(zhàn)的需求驅動。這些攻擊的范圍從非常簡單到非常復雜,它們的目標是降低網(wǎng)站的可用性。

3.4 – 純粹的無聊

總是讓人們措手不及的是人們出于無聊和娛樂而攻擊網(wǎng)站的想法。說這些黑客總是年輕是不公平的,但這些攻擊者大部分時間都是精通計算機的青少年,手頭有很多時間。

這類黑客也被稱為“腳本小子”,因為他們的年齡很大,而且他們有時只使用腳本訪問 DDoS 網(wǎng)站。只需要一個預制腳本和一些命令即可針對目標網(wǎng)站啟動受感染機器網(wǎng)絡。

如果有人在電腦前感到無聊,那么創(chuàng)建大型 DDoS 攻擊聽起來像是一個有趣的挑戰(zhàn)。將整個業(yè)務線下線下為“腳本小子”提供支持。

四、DDoS 攻擊對站點所有者的影響

大多數(shù)網(wǎng)站所有者都難以理解 DDoS 攻擊的復雜細節(jié)。并不是說他們需要了解所有內(nèi)容,而是期望他們實施的安全控制能夠充分解決問題。不幸的是,并非所有保護措施都可以防止 DDoS 攻擊的發(fā)生。

網(wǎng)站所有者可以嘗試登錄一天并發(fā)現(xiàn)網(wǎng)站沒有打開,或者他們會收到錯誤消息:

了解DDoS攻擊是什么以及如何防止它-南華中天

對于以內(nèi)容分發(fā)或廣告收入為生的博主來說,這可能是災難性的。想象一下收入取決于他的電子商務網(wǎng)站的企業(yè)主會發(fā)生什么。你準備如何處理這個問題?“我的主人會處理這個”的答案是不正確的。

大多數(shù)主機都沒有準備好解決基于應用程序的攻擊問題。這也不是應用層能解決的問題。事實上,由于這些工具的資源密集型性質以及整個托管生態(tài)系統(tǒng),任何試圖阻止這些問題的應用程序安全工具都可能因為所需的本地資源消耗而成為問題的一部分。這對于共享主機帳戶尤其具有挑戰(zhàn)性,因為對同一服務器上的另一個站點的攻擊會強制禁用整個服務器,從而無意中影響其他網(wǎng)站。

五、如何防止 DDoS 攻擊

我們已經(jīng)廣泛討論了什么是 DDoS 攻擊,并舉例說明了 DDoS 攻擊的類型?,F(xiàn)在我們將花一些時間來討論 DDoS 方法以及保護您的站點免受 ddos?? 攻擊的方法。

5.1 – 激活網(wǎng)站應用程序防火墻保護免受 DDoS 攻擊

網(wǎng)站應用程序防火墻(WAF)將惡意流量阻擋在您的網(wǎng)站之外。它是位于您的網(wǎng)站與其接收的流量之間的一層保護。網(wǎng)站應用程序防火墻是網(wǎng)站的特定應用程序防火墻,超出了在網(wǎng)絡級別傳輸?shù)臄?shù)據(jù)包的元數(shù)據(jù)。他們專注于傳輸中的數(shù)據(jù)。創(chuàng)建應用程序防火墻是為了了解每個協(xié)議(如 SMTP 和 HTTP)允許的數(shù)據(jù)類型。

考慮到保護任何網(wǎng)站免受 DDoS 攻擊和其他網(wǎng)站入侵,我們開發(fā)了自己的專有 WAF。防火墻是基于云的軟件即服務 (SaaS) 網(wǎng)站應用程序防火墻 (WAF) 和入侵防御系統(tǒng) (IPS)。

防火墻充當反向代理,攔截和檢查所有傳入的超文本傳輸??協(xié)議/安全 (HTTP/HTTPS) 請求到網(wǎng)站。這樣,WAF 可以在惡意請求到達您的服務器之前在網(wǎng)絡邊緣剝離惡意請求。

您可以根據(jù)需要自定義防火墻。我們還為遭受 DDoS 攻擊的網(wǎng)站提供緊急 DDoS 保護。WAF 添加了瀏覽器質詢,以驗證流量是否實際來自瀏覽器或腳本。

5.2 – 國家封鎖

大多數(shù)網(wǎng)站攻擊來自特定國家,例如中國、俄羅斯和土耳其。盡管我們對這些國家沒有任何反對意見,但防火墻為您提供了阻止他們與您的網(wǎng)站交互 (POST) 的選項。

您可以在我們的防火墻儀表板中輕松啟用此選項,以便這些國家/地區(qū)的 IP 地址仍然能夠查看所有內(nèi)容,但他們將無法注冊、提交評論或嘗試登錄。它基本上是一種只讀模式。

5.3 – 監(jiān)控流量

監(jiān)控您的網(wǎng)站流量以了解流量峰值和 DDoS 攻擊至關重要。正如我們之前所解釋的,當服務器有大量流量時,就會發(fā)生 DDoS。如果您的網(wǎng)站在一天內(nèi)獲得一百萬新用戶,那就太好了,但這不會令人懷疑嗎?出口流量比率的急劇增加是 DDoS 攻擊的危險信號。我們強烈建議您使用監(jiān)控工具并始終檢查您的日志。

有一個監(jiān)控平臺,即基于云的網(wǎng)站入侵檢測系統(tǒng) (CDS)。我們的監(jiān)控掃描儀會持續(xù)檢查您的網(wǎng)站,并在檢測到任何可疑情況時提醒您。這使您可以快速采取行動并減少對流量的任何負面影響。還在防火墻上提供入侵檢測系統(tǒng) (IDS),旨在防止 DDoS 攻擊破壞或破壞您的網(wǎng)站。

5.4 – 阻止應用層 DDoS 攻擊

應用層的 DDoS 攻擊通常以謹慎和隱秘的方式進行,使其更難被發(fā)現(xiàn)。一開始,他們甚至可能被流量高峰所誤解。它們是當今最常見的攻擊,影響所有組織,無論其規(guī)模大小。任何網(wǎng)站都可能成為這些攻擊的受害者,因為它們大多是自動化的。防火墻的功能之一是阻止應用層 DDoS 攻擊。

5.5 – 當網(wǎng)站受到 DDoS 攻擊時尋找其他攻擊

DDoS 攻擊也可以作為其他攻擊的轉移手段,尤其是當惡意行為者開發(fā)針對金融機構的攻擊時。當所有人的目光都集中在 DDoS 攻擊上時,可能會發(fā)生數(shù)據(jù)盜竊。

5.6 – 在 DDoS 攻擊中該怎么做?

您需要制定 DDoS 緩解計劃,例如網(wǎng)站應用程序防火墻 (WAF)。提供網(wǎng)站安全平臺,它是網(wǎng)站的托管安全服務提供商。我們基于云的平臺為您提供完整的網(wǎng)站安全性,包括您網(wǎng)站的防病毒和防火墻。我們監(jiān)控安全事件、修復網(wǎng)站黑客行為并保護您的網(wǎng)站以防止黑客入侵。該平臺還可以讓您的網(wǎng)站快速運行并確保運營連續(xù)性。我們的安全運營團隊每天都會調查和緩解多次拒絕服務 (DDoS) 攻擊。

亚洲国产天堂久久九九九_亚洲精品综合一区二区三区_亚洲国产激情在线一区_成人18xxxx网站

      丰满人妻一区二区三区53号| 男人的天堂avav| 超碰97在线看| 国产精品久久久久久久99| 男女视频在线看| 国产精品无码av无码| 国产精品丝袜久久久久久消防器材| 欧美一级爱爱视频| 黄色录像特级片| 水蜜桃在线免费观看| 最新av在线免费观看| 亚洲在线观看网站| 亚洲精品偷拍视频| wwwwww欧美| 99色这里只有精品| 少妇人妻无码专区视频| 丰满爆乳一区二区三区| 成年人免费在线播放| 国产日韩一区二区在线观看| 农村妇女精品一二区| 爱情岛论坛成人| 中文字幕资源在线观看| 亚洲精品国产久| 日本中文字幕一级片| 日韩av中文字幕第一页| 日本福利视频在线| 精品久久久久久久无码| 涩涩网站在线看| 成人午夜免费剧场| 久在线观看视频| 一道本视频在线观看| 日韩va在线观看| 国产制服91一区二区三区制服| 日韩视频在线视频| 亚洲免费av一区二区三区| 午夜不卡福利视频| 国产成人一二三区| 亚洲爆乳无码专区| 久久精品久久99| av在线播放亚洲| 精品日韩久久久| 青青视频免费在线| 成年人在线看片| 欧美 日韩 国产 在线观看| www.一区二区.com| aaaaaa亚洲| 中国一级黄色录像| 国产午夜伦鲁鲁| 欧洲在线免费视频| 69堂免费视频| 黄色www在线观看| 少妇高潮喷水久久久久久久久久| 91 在线视频观看| 2018国产在线| 97人人爽人人| 欧美变态另类刺激| 青娱乐精品在线| 亚洲午夜无码av毛片久久| www.51色.com| 91看片就是不一样| 日本福利视频在线观看| 熟妇人妻va精品中文字幕| 国产欧美自拍视频| 日韩中文字幕免费在线| 日本一级黄视频| 日韩在线一区视频| 免费黄色福利视频| 国产精品免费看久久久无码| 我要看一级黄色大片| 国产欧美日韩小视频| 在线黄色免费看| 99re在线视频免费观看| 国产一区二区三区乱码| 免费av不卡在线| 欧美国产日韩在线播放| 人人妻人人澡人人爽欧美一区双| 亚洲图色中文字幕| 人妻熟女一二三区夜夜爱| 97久久国产亚洲精品超碰热| 三级性生活视频| 美女网站视频黄色| 欧美精品99久久| 久久精品无码中文字幕| 天天综合中文字幕| 在线免费av播放| 欧美三级午夜理伦三级| 青青草精品视频在线| 国产制服91一区二区三区制服| 日本人69视频| 最新中文字幕免费视频| 欧美牲交a欧美牲交| 无码人妻精品一区二区蜜桃网站| 日韩av片免费观看| 少妇一级淫免费播放| 日日鲁鲁鲁夜夜爽爽狠狠视频97| 久久久天堂国产精品| 17c国产在线| 色播五月激情五月| 黄色三级视频在线| 中文字幕无码精品亚洲35| 超碰成人免费在线| 欧美视频在线第一页| www国产无套内射com| 日韩高清在线一区二区| 亚洲一二三av| 欧美一级视频在线| 91高清国产视频| 国产福利影院在线观看| 99草草国产熟女视频在线| 免费无码av片在线观看| av片中文字幕| 国产精品人人妻人人爽人人牛| 国产三区在线视频| 无码人妻h动漫| 久久精品视频91| 看欧美ab黄色大片视频免费| 精品久久久久久无码国产| 欧美xxxxx在线视频| 99久久国产宗和精品1上映| 日韩在线第三页| 国产一级做a爰片久久| 色片在线免费观看| 欧美大片久久久| 亚洲黄色网址在线观看| 国产免费一区二区视频| 精品无码一区二区三区爱欲| 国产日韩av网站| 成人观看免费完整观看| 无码人妻精品一区二区三区66| 午夜欧美福利视频| 污污的视频免费观看| 女同性恋一区二区| 男的插女的下面视频| 欧美a在线视频| 最近中文字幕一区二区| 亚洲女人在线观看| 日本免费a视频| 欧美精品色婷婷五月综合| 欧美伦理片在线观看| 亚洲高清av一区二区三区| 日韩不卡视频一区二区| 欧美一区二区中文字幕| 亚洲一二三区av| 日韩 欧美 自拍| 欧美深夜福利视频| 99视频精品免费| 欧美 另类 交| 两根大肉大捧一进一出好爽视频| 手机视频在线观看| 久久香蕉视频网站| 热久久精品国产| 中文字幕综合在线观看| 野外做受又硬又粗又大视频√| 国产在线青青草| 在线一区二区不卡| 国产中文字幕二区| 蜜桃福利午夜精品一区| 日韩小视频网站| 久久人人爽av| 91丨porny丨探花| 久久精品国产露脸对白| www.av片| 久久久福利影院| 青青青青草视频| 日韩av片免费观看| 青青艹视频在线| 国产不卡的av| 麻豆av免费在线| 国产在线拍揄自揄拍无码| 久久久久久久久久福利| 欧美少妇在线观看| 亚洲国产精品三区| 久久成人福利视频| 亚洲色图偷拍视频| 国产女女做受ⅹxx高潮| 麻豆一区二区三区在线观看| 好男人www社区| 亚洲精品蜜桃久久久久久| 无尽裸体动漫2d在线观看| 一区二区传媒有限公司| avove在线观看| 少妇激情一区二区三区| 国精产品一区一区三区视频| 一二三级黄色片| 波多野结衣天堂| 欧美一区二区中文字幕| 精品国产三级a∨在线| 天天爽夜夜爽一区二区三区| 日本少妇高潮喷水视频| 狠狠干视频网站| 在线观看中文av| 69久久久久久| 欧美精品一区二区三区免费播放| www.亚洲视频.com| 污免费在线观看| 日本高清久久久| 福利在线一区二区三区| 男人的天堂99| 日韩少妇内射免费播放18禁裸乳| 成人国产一区二区三区|