近日,某互联网棋牌游戏公司连续遭到多次大流量反射型ddos攻击,通过接入我司墨者盾高防成功防御。说起DDOS攻击,几乎从互联网诞生之初就已存在,ddos从一定意义上讲是无法彻底避免的,只能通过一些方式来进行防御,今天墨者安全就来说说
反射型ddos攻击如何防御?
反射型ddos这次攻击是一种基于dns协议的反射型ddos攻击,攻击峰值流量大概在50G左右,最大的返回包超过3000字节,放大倍数30-40倍,攻击者使用的dns傀儡机大约有600个左右,因为我国带宽比较贵,我推测这些dns服务器的平均带宽在50M-100M之间,所以这600个左右的dns傀儡机能发出的最大攻击流量也就应该在40-50G之间,因为攻击者使用了dns放大反射攻击,所以我猜测攻击者的初始流量也就一两个G左右。
反射型攻击的实现条件:第一:请求包要比回应包小很多,他们之间的差距越大,反射攻击的放大倍数就越大,目前黑客们比较常用的有NTP/DNS/SNMP/SSDP等这几种常见协议,这些协议都有一个特点就是它们都是udp协议,所以要实现反射型攻击就必需依托于udp协议进行。
第二:攻击者要能实现源地址的伪造,目前我国电信是不能随意伪造源地址发送数据的,因为电信全网都开启了松散的urpf,只能伪造同一网段的源地址,也正是这个限制才让反射型ddos攻击受到了巨大的限制。
当我们发现服务器被DDOS攻击的时候不要过度惊慌失措,先查看一下服务器是不是被黑了,然后做好安全防御,开启IP禁PING,可以防止被扫描,关闭不需要的端口。这些是只能防简单的攻击,对于大流量DDOS攻击,必须要有足够的带宽,接入墨者盾高防才能防御,你的防御能力大于攻击者的攻击流量那就防住了。