引言
自2018年Github遭遇1.35Tbps的大流量攻擊以來,Tb級別攻擊首次出現(xiàn)在大眾面前。伴隨著物聯(lián)網(wǎng)、智能終端的蓬勃發(fā)展,當(dāng)前Tb級別攻擊已越來越普遍。近日,UCloud安全團(tuán)隊協(xié)助客戶成功防御了多次1.2Tbps的超大流量攻擊。下面將就此次攻擊事件簡單地向大家進(jìn)行梳理和分析。 事件回顧 12月2日10:56:32 ? 11:49:06,UCloud一個重要的行業(yè)客戶突然遭受到159G的DDoS攻擊,因該用戶長期使用UCloud高防產(chǎn)品并對長期遭受攻擊已習(xí)以為常,就以為和往常一樣,只要攻擊沒有效果,對方就會放棄。 但是,11:54:41 ? 12:11:30第二波361G的攻擊到來,迅速引起了UCloud在后臺監(jiān)控的安全人員注意,并提醒客戶此次攻擊不同以往。 12:56:51 第三波1.16Tbps超大規(guī)模的攻擊到來,后續(xù)攻擊黑客已將Tb級別攻擊常態(tài)化。 不過憑借UCloud超大的防護(hù)帶寬和安全中心10余年DDoS攻擊防護(hù)技術(shù)的積累,最終UCloud攜手該用戶成功抵御了這次持續(xù)時間很長的超大流量攻擊,保障了業(yè)務(wù)的穩(wěn)定運(yùn)行。 那么這么大的攻擊是怎么來的,又是如何成功被抵御的呢? 攻擊分析 本次攻擊黑客手法復(fù)雜多變且持續(xù)時間長。其中混合型攻擊次數(shù)占比高達(dá)66%,包含了各種Flood攻擊、反射攻擊以及四層TCP的連擊耗盡和七層的連接耗盡攻擊。 攻擊類型: 攻擊類型分布: 持續(xù)時間和流量峰值分布: 異常類型分布TOP10: 攻擊來源分布 本次攻擊中國境內(nèi)流量占比高達(dá)68.1%,海外流量合計占比31.9%。流量占比TOP10國家如下: 在國內(nèi)方面,攻擊流量主要來源省份:山東?。?4.6%)、江蘇省(13.9%)、云南?。?3.7%)、浙江?。?3.6%)。國內(nèi)攻擊流量占比TOP10如下: 在攻擊源屬性方面,個人PC占比47%,IDC服務(wù)器占比32%,值得注意的是,在此次攻擊事件中物聯(lián)網(wǎng)設(shè)備占比達(dá)到21%,且物聯(lián)網(wǎng)設(shè)備作為攻擊源的數(shù)量呈明顯的增長趨勢。物聯(lián)網(wǎng)設(shè)備安全不容忽視。 由此可見,Tb級別的大流量攻擊已越來越容易實現(xiàn),在大流量攻擊的同時,黑客還會摻雜著各種連接耗盡攻擊,以此增加防御的難度。 防護(hù)建議 為有效的防護(hù)DDoS攻擊,UCloud建議廠商、開發(fā)者、運(yùn)營者提前做好如下事項: 1 評估攻擊風(fēng)險 不同類型的業(yè)務(wù)在遭受DDoS攻擊風(fēng)險時有很大的區(qū)別。所有業(yè)務(wù)運(yùn)營者應(yīng)根據(jù)自身行業(yè)的特性,以及業(yè)務(wù)歷史上遭受過的DDoS攻擊的情況制定應(yīng)對方案。方案中明確在遭受DDoS攻擊時是否需要使用高防進(jìn)行防護(hù)。 2 隱藏源站 目前市面上大多數(shù)的高防產(chǎn)品都是采用代理方式,所以在接入高防后,需要避免黑客繞過高防直接攻擊源站,必須注意要隱藏源站IP?。?! 接入高防的IP盡量未使用過(使用過的可能已經(jīng)暴露) 梳理業(yè)務(wù)邏輯,確認(rèn)業(yè)務(wù)邏輯不會暴露自己IP 安全掃描,避免服務(wù)器被植入后門 3 定制防護(hù)策略 以此次攻擊為例,黑客在使用大流量攻擊時,混雜了用于消耗服務(wù)器資源的TCP連接耗盡和HTTP連接耗盡攻擊。為了實現(xiàn)更優(yōu)的防護(hù)效果,建議基于業(yè)務(wù)特性深度定制防護(hù)策略。 通常以如下維度定制防護(hù)策略: 減小攻擊面:梳理業(yè)務(wù)協(xié)議和端口,封禁非必要的協(xié)議和端口。 CC防護(hù):根據(jù)業(yè)務(wù)特性提前配置好CC防護(hù)策略。 私有協(xié)議:提前聯(lián)系高防服務(wù)商對業(yè)務(wù)流量進(jìn)行攻擊分析,定制防護(hù)策略。防止TCP層的連接耗盡攻擊。 總結(jié)&l
文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請注明本文地址:http://systransis.cn/yun/128408.html
摘要:支付寶瘋起來連自己都打的項目就是紅藍(lán)軍技術(shù)攻防演練,他們不僅每周進(jìn)行全棧級別的演練,每年還會舉行規(guī)模極大的期中考試和期末考試。在支付寶,藍(lán)軍從屬于螞蟻金服技術(shù)風(fēng)險部,而紅軍則包括及各業(yè)務(wù)部門的技術(shù)團(tuán)隊。 摘要:?紅軍 VS 藍(lán)軍,誰是更強(qiáng)者? ?小螞蟻說: 自古紅藍(lán)出CP,在螞蟻金服就有這樣兩支相愛相殺的隊伍——紅軍和藍(lán)軍。藍(lán)軍是進(jìn)攻方,主要職責(zé)是挖掘系統(tǒng)的弱點并發(fā)起真實的攻擊,俗稱...
摘要:目前,阿里云防護(hù)網(wǎng)絡(luò)已經(jīng)覆蓋了全球主要區(qū)域,共個大流量清洗中心,總清洗能力大于。除了全球部署以外,阿里云的還有一大特點就是默認(rèn)防護(hù)。總結(jié)目前,阿里云防護(hù)產(chǎn)品平均每天抵御起攻擊事件,年,成功抵御的最大攻擊峰值為。 2年前,不少技術(shù)圈的朋友,讀過論壇里的一篇解讀文章:DDoS,阿里為什么要走自己的一條路(https://bbs.aliyun.com/read/2...),文章講述了阿里巴巴...
摘要:騰訊云捕獲多起反射型攻擊截止月日,騰訊云已捕獲到多起利用發(fā)起的反射型攻擊。騰訊云數(shù)據(jù)監(jiān)測顯示,黑產(chǎn)針對騰訊云業(yè)務(wù)發(fā)起的反射型攻擊從月日起進(jìn)入活躍期,在月日達(dá)到活躍高峰,隨后攻擊次數(shù)明顯減少,到月日再次出現(xiàn)攻擊高峰。 歡迎大家前往騰訊云+社區(qū),獲取更多騰訊海量技術(shù)實踐干貨哦~ 本文由騰訊游戲云發(fā)表于云+社區(qū)專欄 背景:Memcached攻擊創(chuàng)造DDoS攻擊流量紀(jì)錄 近日,利用Memca...
閱讀 122·2024-11-07 18:25
閱讀 130171·2024-02-01 10:43
閱讀 793·2024-01-31 14:58
閱讀 769·2024-01-31 14:54
閱讀 82586·2024-01-29 17:11
閱讀 2895·2024-01-25 14:55
閱讀 1933·2023-06-02 13:36
閱讀 2878·2023-05-23 10:26