安全设备篇——抗DDOS设备

news2024/11/15 21:33:04

写在前面:up初研究这个设备的时候以为很容易,毕竟ddos嘛大家都懂,但是实际去找资料和研究的时候发现资料少的可怜,再加上大家知道ddos但大多没见过,万幸up的老东家某普有这类设备,和之前的同事沟通了一下还是了解了,话不多说马上开始,大家的点赞是支持up前进的动力!

DDOS(分布式拒绝服务攻击),臭名昭著的流氓攻击方式,师傅们耳熟能详的防御方式一般是以下三种:加服务器性能、增加网络带宽、黑名单,基于这几点呢up一开始对抗ddos设备有了一些认识偏差,误以为抗ddos就是一个辅助扩充服务器容载量的设备,帮助容纳和暂缓数据流,防止突然暴涨,有点像堤坝的原理,但实际上并不是....且听我娓娓道来。

DDOS攻击原理

分布式拒绝服务攻击DDoS是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布的、协同的大规模攻击方式。单一的DoS攻击一般是采用一对一方式的,它利用网络协议和操作系统的一些缺陷,采用欺骗和伪装的策略来进行网络攻击,使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。与DoS攻击由单台主机发起攻击相比较,分布式拒绝服务攻击DDoS是借助数百、甚至数千台被入侵后安装了攻击进程的主机同时发起的集团行为。 [3]

一个完整的DDoS攻击体系由攻击者、主控端、代理端和攻击目标四部分组成。主控端和代理端分别用于控制和实际发起攻击,其中主控端只发布命令而不参与实际的攻击,代理端发出DDoS的实际攻击包。对于主控端和代理端的计算机,攻击者有控制权或者部分控制权.它在攻击过程中会利用各种手段隐藏自己不被别人发现。真正的攻击者一旦将攻击的命令传送到主控端,攻击者就可以关闭或离开网络.而由主控端将命令发布到各个代理主机上。这样攻击者可以逃避追踪。每一个攻击代理主机都会向目标主机发送大量的服务请求数据包,这些数据包经过伪装,无法识别它的来源,而且这些数据包所请求的服务往往要消耗大量的系统资源,造成目标主机无法为用户提供正常服务。甚至导致系统崩溃。

以上内容by百度百科。

常见DDOS攻击类型

SYN洪水、UDP洪水HTTP GET/POST攻击是较常见的三种ddos攻击方式分别基于tcp、udp和http三种协议,可以看出ddos攻击在针对协议层上跨度比较大,防御难度大、攻击手段多。

抗DDOS设备结构

基础构成:流量清洗设备+管理服务端

部署方式:直连or旁路

流量清洗

基于以上ddos攻击类型可知,ddos是依靠协议特点,频繁建立连接或发起请求致使服务器瘫痪。

正常来说黑客的恶意ddos可能是基于一个丰富的IP资源池,同一个IP短时间内出现的频率不会很高,如果基于IP访问频率去自动封禁IP就不合适了;同理,在基于一个资源丰富的前提下,攻击者是具有混淆多种攻击方式的能力的,依据协议来封堵或拒绝也是不合理的。在超大流量攻击下阻断型设备已经无法正常发挥作用(IPS、waf等),这里就需要引进流量清洗。

①ioc情报。现在是数据共享时代,ioc共享是安全的一种潮流,攻击者所持有的资源池中的IP绝大部分都有恶意tag,这便是内置流量清洗规则的一部分,关于ioc这部分过后可能也会单独挖一个坑去讲讲,毕竟在这篇文章写下时也快hvv了。

②限速。除此之外限制流量速度也是很重要的方法,因为udp洪水本身单独分析数据包不会有明显特征,仅通过不断发起udp请求进行的,流量清洗设备引流后限制速率再转发也能很有效的防范攻击。

③攻击指纹。DDOS自动攻击工具是黑客的玩具之一,毕竟不是谁都那么玩心大非得手动弄个自动化脚本跑,这类攻击也确实是非大场面见不到的。既然有工具那就能依靠指纹识别去屏蔽和过滤沾染该指纹的数据包,原理简单,和前几篇讲安全设备(态势感知、edr)差不多,感兴趣的师傅们可以自行复习。

④规则验证。这里up小抄一下作业,查了资料,毕竟关于数据可靠性是up的小弱项。这一点包括了请求验证、客户端验证、协议完整性验证等,主要针对发起者提供的信息进行,up点到为止给大家了解一下。

总结

DDOS攻击很少很少能见到,真的是大场面发生的事情,除了很偶尔看到的APT组织发起的之外就没什么可能了,这里是给师傅们了解了解相关的设备特性,防患于未然,并且,学无止境嘛,现在关于ddos的一些防范和设备数据真的不多,搜一搜的确有很多小厂家在做,点进去一看感觉和waf差不多,啧,这就没意思了,师傅们可以看看某lm的产品,还是很有参考价值的。

诚邀您关注一己之见安全团队公众号!我们会不定期发布网络安全技术分享和学习笔记,您的关注就是给予我们最大的动力

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1677582.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

百望云钉钉:重塑财务智能化管理,助力企业实现数字化飞跃

近年来,数字技术正在深刻改变着企业生产方式和组织模式,企业面连着业务流程再造、经营模式创新等一系列建设挑战。 其中,财务部门从价值守护走向价值创造的过程中,展现出对企业经营与业务发展的巨大影响力。叠加金税四期税务改革&…

【稳定检索|主题广泛】2024年人文发展、媒体传播与文化交流国际会议(DMCCE 2024)

2024年人文发展、媒体传播与文化交流国际会议(DMCCE 2024) 2024 International Conference on Cultural Development, Media Communication, and Cultural Exchange 【会议简介】 2024年人文发展、媒体传播与文化交流国际会议将于成都举行。此次会议将…

计算机考研|408备考,如何6个月顺利上岸?经验+资料分享

如果是跨考的话,现在已经快六月份了,备考408时间真的很紧张 u1s1,我虽然一直推荐大家考408,但是也看情况,这种跨考,并且时间不充足的情况下,就最好不要去硬刚408了。408的复习量很大&#xff0…

【python数据预处理系列】使用Pandas的factorize()函数进行类别编码(整数编码)

在Pandas中,factorize()函数主要用于将分类变量转换为整数编码,这对于减少内存使用或准备数据进行某些统计分析非常有用。 它实际上是将列的唯一值映射到从0开始的整数序列上。 假设有一个DataFrame,其中一列包含一些类别值,你希望…

运筹说 第114期 | 其他排队模型简介

前面我们已经学习了一些排队模型,对排队系统有了基本认知,本期小编带大家继续来学习其他排队模型的内容。 一、有限源排队模型 顾客源为有限的这类排队问题的主要特征是顾客总数是有限的,如只有m个顾客。每个顾客来到系统中接受服务后仍回到…

jmeter指南:JMeter 安装、配置和性能测试

使用 JMeter 进行性能测试 1. Java 版本要求 JMeter 要求与 Java 8 或更高版本兼容。为了确保安全性和性能,建议安装最新次要版本的主要 Java 版本。鉴于 JMeter 仅使用标准 Java API,如果由于 JRE 实现问题而无法运行 JMeter,请不要提交错…

为Akamai 云平台上部署的资源配置2FA跳板机-上

为重要账户启用2FA,这几乎已经成为保护账户和数据安全的一种标准做法。无论登录常见应用或服务,或是访问企业内部资源,时不时都会需要进行2FA验证。那么当你在Akamai Connected Cloud云平台中部署了各类资源(云计算、云存储、SaaS…

Java面试八股之float和double的区别

Java中float和double的区别 存储空间与精度: double:占据64位(8字节)存储空间,属于双精度浮点数。它可以提供较高的精度,通常能够精确表示大约15到17位十进制数字,适合用于需要较高精度计算或…

【面试必看】MyBatis部分

MyBatis 必读 Mybatis系列全解 MyBatis最全使用指南 MyBatis最全使用指南 1. JDBC java 操作数据库的原始方式就是 JDBC。 但是存在以下问题: 每次操作我们都要创建 connection、Statement 等一些对象,操作完还要关闭、销毁这些对象。 ResultSet …

【OSM】RDP资源无法访问

发布windows的远程桌面资源,web和rdp方式都不能访问,端口测试都正常,不经过堡垒机能正常连接服务器 1、将资源中rdp安全模式指定为rdp,并直接登录到服务器,打开【组策略】,依次展开计算机配置→Windows组件…

手撸XXL-JOB(四)——远程调用定时任务

Java Socket网络编程 网络编程是Java编程中的重要组成部分,包括服务端和客户端两部分内容。Socket是Java网络编程的基本组件之一,用于在应用程序之间提供双向通信,Socket提供了一种标准的接口,允许应用程序通过网络发送和接收数据…

分体工业读写器的适用场景有哪些?

工业读写器根据设计方式不同,可分为一体式读写器和分体式读写器,不同读写器特点不同,适用场景也不同,下面我们就一起来了解一下超高频分体读写器适用场景有哪些。 超高频分体读写器介绍 超高频分体读写器是一种射频识别(RFID)设…

SpringAI应用开发

一、人工智能简述 四次工业革命推动了人类社会发展和变革: 蒸汽时代,发生在18世纪60年代~19世纪中期(大约是1760年到1860年),这一时期的特点是机械化生产和大规模生产。电气时代,发生在19世纪下半叶~20世纪…

一篇文章搞懂 SDN中Minint和Ryu的安装及使用

SDN 一、SDN介绍 一. 什么是SDN? SDN字面意思是软件定义网络,其试图摆脱硬件对网络架构的限制,这样便可以像升级、安装软件一样对网络进行修改,便于更多的APP(应用程序)能够快速部署到网络上。 如果把…

pcdn边缘云常见sla有哪些?如何避免被白嫖

PCDN(Point-to-Point Content Delivery Network)边缘云常见的SLA(Service Level Agreement)规则包括高峰期离线、服务时间、重传延时、限速等。这些规则是为了保证服务质量和用户体验。下面将详细解释这些规则,并提供一…

51单片机:点亮一个LED灯

1.新建工程 选择AT89C52&#xff0c;在Atmel下显示的是See Microchip 并不需要添加启动文件到文件夹中。 添加main.c文件&#xff0c;c比cpp效率高&#xff0c;.asm汇编即更底层 程序编写好后 nop(); 该函数在这个头文件里面 #include <INTRINS.H> #include <R…

flex 盒子布局 align-items: start; flex-wrap: wrap; justify-content: space-between;

flex 盒子布局 align-items: start; flex-wrap: wrap; justify-content: space-between; 总盒子 .allboc {display: flex;width: 100%;align-items: start;flex-wrap: wrap;justify-content: space-between; }左边 justify-content: flex-start; .blog-articles {display: fl…

3588 pwm android12 的操作,包含 NDK native C++

问题&#xff1a; 客户需要在android12 的界面上操作板卡上的 PWM 蜂鸣器设备。 过程&#xff1a; 1 了解一下 3588 android12 源码的 关于PWM 的驱动。 设备树找不到 pwm 但是&#xff0c; 还不知道&#xff0c;android12 最终包含的 设备树是哪个&#xff0c;但是经过我的…

鸿蒙OS开发:【Stage模型应用程序包结构】

Stage模型应用程序包结构 为了让开发者能对应用程序包在不同阶段的形态更有清晰的认知&#xff0c;分别对开发态、编译态、发布态的应用程序结构展开介绍。 开发态包结构 在DevEco Studio上[创建一个项目工程]&#xff0c;并尝试创建多个不同类型的Module。根据实际工程中的…

数据分析(二)——导入外部数据,导入Excel数据,CSV文件,txt文件,HTML网页,数据抽取,DataFrame对象的loc属性与iloc属性

一.导入外部数据 1.导入.xIs或.xIsx文件 pd.read_ excel(io,sheet_ name,header) 1.1常用参数说明 ●io:表示.xIs或.xIsx文件路径或类文件对象 ●sheet name:表示工作表&#xff0c;取值如下表所示 ●header:默认值为0&#xff0c;取第一行的值为列名&#xff0c;数据为除列…