心智圖資源庫 阿里雲DDoS防護
阿里雲DDoS防護服務是以阿里雲覆蓋全球的DDoS防護網路為基礎,結合阿里巴巴自研的DDoS攻擊偵測與智慧防護體系,提供您可管理的DDoS防護服務,自動快速的緩解網路攻擊對業務造成的延遲增加,存取受限,業務中斷等影響,從而減少業務損失,降低潛在DDoS攻擊風險。
編輯於2024-01-13 21:13:52This is a mind map about bacteria, and its main contents include: overview, morphology, types, structure, reproduction, distribution, application, and expansion. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about plant asexual reproduction, and its main contents include: concept, spore reproduction, vegetative reproduction, tissue culture, and buds. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about the reproductive development of animals, and its main contents include: insects, frogs, birds, sexual reproduction, and asexual reproduction. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about bacteria, and its main contents include: overview, morphology, types, structure, reproduction, distribution, application, and expansion. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about plant asexual reproduction, and its main contents include: concept, spore reproduction, vegetative reproduction, tissue culture, and buds. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about the reproductive development of animals, and its main contents include: insects, frogs, birds, sexual reproduction, and asexual reproduction. The summary is comprehensive and meticulous, suitable as review materials.
阿里雲DDoS防護
什麼是DDoS攻擊
攻擊原理
通常,攻擊者會使用一個非法帳號將DDoS主控程式安裝在一台電腦上,並在網路上的多台電腦上安裝代理程式。在所設定的時間內,主控程式與大量代理程式進行通訊,代理程式收到指令時對目標發動攻擊,主控程式甚至能在幾秒鐘內啟動成百上千次代理程式的運作。
DDoS攻擊的危害
重大經濟損失
在遭受DDoS攻擊後,您的來源站伺服器可能無法提供服務,導致用戶無法存取您的業務,從而造成巨大的財務損失和品牌損失。
例如:某電商平台在遭受DDoS攻擊時,網站無法正常存取甚至出現短暫的關閉,導致合法用戶無法下單購買商品等。
資料外洩
當駭客在對您的伺服器進行DDoS攻擊時,可能會趁機竊取您業務的核心資料。
惡意競爭
部分產業存在惡性競爭,競爭對手可能會透過DDoS攻擊惡意攻擊您的服務,從而在產業競爭中獲取優勢。
例如:某遊戲業務遭受了DDoS攻擊,遊戲玩家數量銳減,導致該遊戲業務幾天內迅速徹底。
常見的DDoS攻擊類型
DDoS攻擊分類 攻擊子類 描述 畸形報文 畸形報文主要包括Frag Flood、Smurf、Stream Flood、Land Flood、IP畸形報文、TCP畸形報文、UDP畸形報文等。 畸形訊息攻擊指透過向目標系統發送有缺陷的IP封包,使得目標系統在處理這樣的封包時出現崩潰,從而達到拒絕服務的攻擊目的。 傳輸層DDoS攻擊 傳輸層DDoS攻擊主要包括Syn Flood、Ack Flood、UDP Flood、ICMP Flood、RstFlood等。 以Syn Flood攻擊為例,它利用了TCP協定的三次握手機制,當服務端接收到一個Syn請求時,服務端必須使用監聽佇列將該連線保存一定時間。因此,透過向服務端不停發送Syn請求,但不回應Syn Ack封包,從而消耗服務端的資源。當監聽佇列被佔滿時,服務端將無法回應正常使用者的請求,達到拒絕服務攻擊的目的。 DNS DDoS攻擊 DNS DDoS攻擊主要包括DNS Request Flood、DNS Response Flood、假源 真實來源DNS Query Flood、權威伺服器攻擊和Local伺服器攻擊等。 以DNS Query Flood攻擊為例,其本質上執行的是真實的Query請求,屬於正常業務行為。但如果多台傀儡機同時發起海量的網域查詢請求,服務端無法回應正常的Query請求,從而導致拒絕服務。 連線型DDoS攻擊 連結型DDoS攻擊主要指TCP慢速連線攻擊、連線耗盡攻擊、Loic、Hoic、Slowloris、 Pyloris、Xoic等慢速攻擊。 以Slowloris攻擊為例,其攻擊目標是Web伺服器的並發上限。當Web伺服器的連線並發數達到上限後,Web服務即無法接收新的請求。 Web服務接收到新的HTTP請求時,建立新的連線來處理請求,並在處理完成後關閉這個連線。如果該連線一直處於連線狀態,收到新的HTTP請求時則需要建立新的連線進行處理。而當所有連線都處於連線狀態時,Web將無法處理任何新的請求。 Slowloris攻擊利用HTTP協定的特性來達到攻擊目的。 HTTP請求以\r \r 標識Headers的結束,如果Web服務端只收到\r ,則認為HTTP Headers部分沒有結束,將保留該連線並等待後續的請求內容。 Web應用層DDoS攻擊 Web應用層攻擊主要指HTTP Get Flood、HTTP Post Flood、CC等攻擊。 通常應用層攻擊完全模擬使用者請求,類似於各種搜尋引擎和爬蟲一樣,這些攻擊行為和正常的業務並沒有嚴格的邊界,難以辨別。 Web服務中一些資源消耗較大的事務和頁面。例如,Web應用程式中的分頁和分頁,如果控制頁面的參數過大,頻繁的翻頁將會佔用較多的Web服務資源。尤其在高並發頻繁調用的情況下,類似這樣的事務就成了早期CC攻擊的目標。 由於現在的攻擊大都是混合型的,因此模擬使用者行為的頻繁操作都可以被認為是CC攻擊。例如,各種刷票軟體對網站的訪問,從某種程度上來說就是CC攻擊。 CC攻擊瞄準的是Web應用的後端業務,除了導致拒絕服務外,還會直接影響Web應用的功能和效能,包括Web回應時間、資料庫服務、磁碟讀寫等。
如何判斷業務是否已遭受DDoS攻擊?
出現以下情況時,您的業務可能已遭受DDoS攻擊:
網路和裝置正常的情況下,伺服器突然出現連線中斷、存取卡頓、使用者斷線等情況。
伺服器CPU或記憶體佔用率出現明顯成長。
網路出方向或入方向流量明顯成長。
您的業務網站或應用程式突然出現大量的未知訪問。
登入伺服器失敗或登入過慢。
緩解DDoS攻擊最佳實踐
DDoS攻擊緩解方案
縮小暴露面,隔離資源和不相關的業務,降低被攻擊的風險。
設定安全群組
盡量避免將非業務必需的服務連接埠暴露在公網上,從而避免與業務無關的請求和存取。透過設定安全群組可以有效防止系統被掃描或意外暴露。
使用專有網路VPC(Virtual Private Cloud)
透過專有網路VPC實現網路內部邏輯隔離,防止來自內部網路傀儡機的攻擊。
優化業務架構,利用公有雲的特性設計彈性伸縮和災備切換的系統。
科學評估業務架構性能
在業務部署前期或營運期間,技術團隊應該對業務架構進行壓力測試,以評估現有架構的業務吞吐處理能力,為DDoS防禦提供詳細的技術參數指導資訊。
彈性和冗餘架構
透過負載平衡或異地多中心架構避免單點故障影響整體業務。如果您的業務在阿里雲上,可以靈活地使用負載平衡服務SLB(Server Load Balancer)實現多台伺服器的多點並發處理業務訪問,將用戶訪問流量均衡分配到各個伺服器上,降低單一伺服器的壓力,提升業務吞吐處理能力,這樣可以有效緩解一定流量範圍內的連接層DDoS攻擊。
部署彈性伸縮
彈性伸縮(Auto Scaling)是根據使用者的業務需求和策略,經濟地自動調整彈性運算資源的管理服務。透過部署彈性伸縮,系統可以有效的緩解會話層和應用層攻擊,在遭受攻擊時自動增加伺服器,提升處理效能,避免業務遭受嚴重影響。
優化DNS解析
透過智慧解析的方式優化DNS解析,可以有效避免DNS流量攻擊所產生的風險。同時,建議您將業務託管至多家DNS服務商,並可從以下方面考慮最佳化DNS解析。
屏蔽未經請求發送的DNS回應訊息
丟棄快速重傳資料包
啟用TTL
丟棄未知來源的DNS查詢請求和回應數據
丟棄未經請求或突發的DNS請求
啟動DNS客戶端驗證
對回應資訊進行快取處理
使用ACL的權限
利用ACL、BCP38及IP信譽功能
提供餘裕頻寬
透過伺服器效能測試,評估正常業務環境下所能承受的頻寬和請求數。購買頻寬時確保有一定的餘裕頻寬,可以避免遭受攻擊時頻寬大於正常使用量而影響正常用戶的情況。
伺服器安全加固,提升伺服器本身的連線數等效能。
對伺服器上的作業系統、軟體服務進行安全加固,減少可被攻擊的點,增加攻擊方的攻擊成本:
確保伺服器的系統檔案是最新的版本,並及時更新系統修補程式。
對所有伺服器主機進行檢查,並清楚訪客的來源。
過濾不必要的服務和連接埠。例如,對於WWW伺服器,只開放80端口,將其他所有端口關閉,或在防火牆上設置阻止策略。
限制同時開啟的SYN半連接數目,縮短SYN半連接的timeout時間,限制SYN、ICMP流量。
仔細檢查網路設備和伺服器系統的日誌。一旦出現漏洞或是時間變更,表示伺服器可能遭到了攻擊。
限制在防火牆外進行網路文件共用。降低駭客截取系統檔案的機會,若駭客以特洛伊木馬取代它,檔案傳輸功能將會陷入癱瘓。
充分利用網路設備保護網路資源。在設定路由器時應考慮針對流控、封包過濾、半連接逾時、垃圾封包丟棄、來源偽造的封包丟棄、SYN閾值、停用ICMP和UDP廣播的策略配置。
透過iptable之類的軟體防火牆限制疑似惡意IP的TCP新建連接,限制疑似惡意IP的連線、傳輸速率。
做好業務監控和緊急應變。
關注基礎DDoS防護監控
當您的業務遭受DDoS攻擊時,基礎DDoS預設會透過簡訊和郵件方式發出警告訊息,
雲端監控
雲端監控服務可用於收集、取得阿里雲資源的監控指標或使用者自訂的監控指標,探測服務的可用性,並支援針對指標設定警報。
建立緊急應變計畫
根據目前的技術業務架構和人員,提前準備緊急應變技術計畫,必要時可以提前進行技術演練,以檢驗緊急應變計畫的合理性。
選擇合適的商業安全方案。阿里雲既提供了免費的基礎DDoS防護,也提供了商業安全方案。
Web應用防火牆(WAF)
針對網站類別應用,例如常見的HTTP Flood攻擊,可以使用WAF針對連接層攻擊、會話層攻擊和應用層攻擊進行有效防禦。
DDoS原生防護
DDoS原生防護為雲端產品IP提供針對DDoS攻擊的共享全力防護能力,即時生效。
DDoS高級防護
針對大流量DDoS攻擊,建議使用阿里雲DDoS高防服務。
應避免的事項
電腦網路是一個共享環境,需要多方共同維護穩定,部分行為可能會對整體網路和其他租戶的網路帶來影響,需要您注意:
避免使用或利用雲端產品機制(產品包含但不限於OSS,DNS,ECS,SLB,EIP等)在雲端上建置提供DDoS防禦服務。
避免釋放處於黑洞狀態的實例。
避免為處於黑洞狀態的伺服器連續更換、解綁、增加SLB IP、彈性公網IP、NAT閘道等IP類產品。
避免透過搭建IP池進行防禦,避免透過分攤攻擊流量到大量IP上進行防禦。
避免利用阿里雲非網路安全防禦產品(包括但不限於CDN、OSS),前置本身有攻擊的業務。
避免使用多個帳號的方式繞過上述規則。
DDoS防護解決方案
阿里雲提供的DDoS防護解決方案包括免費的DDoS基礎防護和以下收費服務:DDoS原生防護、DDoS高防護(新BGP&國際),下表描述了不同方案的具體說明。
產品架構 DDoS基礎防護 DDoS原生防護 DDoS高防(新BGP&國際) 標準型 增強型 方案簡介 基於阿里雲原生防護網絡,不改變來源站伺服器IP位址,抵禦網路層、傳輸層DDoS攻擊。 透過DNS解析方式牽引流量到阿里雲全球DDoS清洗中心,抵禦網路層、傳輸層、應用層DDoS攻擊,隱藏被保護的來源站伺服器。 防護能力 低,基於阿里雲上防禦能力,500 Mbps~5 Gbps。 詳細內容,請參閱DDoS基礎防護黑洞閾值。 較高,基於阿里雲上防禦能力,最高可達數百Gbps。 詳細內容,請參考什麼是DDoS原生防護。 高,基於阿里雲全球DDoS清洗中心能力,最高可達Tbps以上。 高,基於阿里雲全球DDoS清洗中心能力,最高可達Tbps以上。 防護對象 部分阿里雲產品。 包含ECS、SLB、EIP(包含綁定NAT閘道的EIP)、IPv6閘道、輕量伺服器、WAF、GA。 部分阿里雲產品。 包含ECS、SLB、EIP(包含綁定NAT閘道的EIP)、IPv6閘道、輕量伺服器、WAF、GA。 部分阿里雲產品。目前僅支援DDoS防護增強型EIP。 任意公網IP。 適用場景 購買對應雲產品後,預設為開啟。 IP/連接埠數量多。 業務頻寬大,且無法改變對外IP。例如,業務頻寬大於1 Gbps,HTTP和HTTPS業務QPS大於5,000。 需極低延遲,保障大流量攻擊時業務連續性。 偶爾遭受DDoS攻擊。 IP/連接埠數量多。 業務頻寬大,且無法改變對外IP。例如,業務頻寬大於1 Gbps,HTTP和HTTPS業務QPS大於5,000。 需較低延遲,保障大流量攻擊時業務連續性。 資產需要Tbps等級的DDoS防護能力。 偶爾遭受DDoS攻擊。 遭受攻擊較多且攻防對抗激烈。 需要防禦精細化應用層CC攻擊。 需要改變業務對外IP。 說明 免費。 包年月購買模式,分為中小企業普惠版、企業版。詳細信息,請參閱原生防護2.0包年包月。 後付費購買模式,詳細信息,請參見原生防護2.0後付費。 後付費購買模式,詳細信息,請參見原生防護2.0後付費。 版本選擇指導: 存取來源、來源站都在中國內地時,請使用DDoS高防(新BGP)。 訪問源、源站都在非中國大陸時,請使用DDoS高防(國際)中的保險版或無憂版。 跨國場景(訪問源在中國內地,源站在非中國內地),請使用DDoS高防(國際)中的加速線路 保險版/無憂版,或安全加速線路。
適合防禦的DDoS攻擊類型
攻擊類型 攻擊子類 DDoS原生防護 DDoS高防(新BGP&國際) 標準型 增強型 網路層DDoS攻擊 主要包括Frag Flood、Smurf、Stream Flood、Land Flood、IP畸形封包、TCP畸形封包、UDP畸形封包等。 √ √ √ 傳輸層DDoS攻擊 主要包括Syn Flood、Ack Flood、UDP Flood、ICMP Flood、RstFlood/NTP/SSDP/DNS反射等。 √ √ √ 應用層DDoS攻擊(HTTP/HTTPS) 也稱為Web類應用層CC攻擊,主要包括HTTP/HTTPS CC、HTTP慢速攻擊(Loic/Hoic/Slowloris/Pyloris/Xoic)等針對HTTP業務的CC攻擊,例如網站、API介面、WebSocket等業務。 × × √ 應用層DDoS攻擊(非HTTP/HTTPS的TCP應用層協定) 也稱為非Web類別應用層CC攻擊,主要包括TCP CC、TCP空連線、TCP連線資源消耗攻擊等針對非HTTP業務的基於TCP應用層的CC攻擊,例如私有協定、MySQL、MQTT、RTMP等業務。 × √ 公測中,目前僅支援杭州地域,請透過售前線上諮詢聯繫商務經理申請。 √ 應用層DDoS攻擊(基於UDP的應用層協定) UDP-CC、NS服務的DNS-Floood等針對UDP業務的CC攻擊,例如NS服務、UDP遊戲業務、UDP語音通話等業務。 說明 UDP業務CC防護需要額外購買安全管家,否則不支援。 √ 支援非NS服務的DNS攻擊進行清洗。如需保護NS服務,請使用DNS安全。 √ 支援非NS服務的DNS攻擊進行清洗。如需保護NS服務,請使用DNS安全。 √ 支援非NS服務的DNS攻擊進行清洗。如需保護NS服務,請使用DNS安全。
防護效果說明
針對存取後的正常業務流量,DDoS防護解決方案的智慧AI防護會有正常業務流量特徵的學習時間,如您剛接取業務就遭受DDoS攻擊或CC攻擊,首次攻擊可能存在瞬時的攻擊透傳,建議您盡可能的提升源站負載能力,並依照以下建議進行設定:
DDoS原生防護
業務存取後使用預設規則為您防護,在防護過程中針對即時變化的攻擊特徵自動補充防護能力,同時會針對性下發智能AI防護策略,在策略生效前可能存在瞬時的攻擊透傳,建議您事先自訂序列防護、連接埠防護、觸發防護等各類防護策略,提升防護效果。
攻擊流量未超過預設清洗閾值會導致攻擊透傳,尤其是EIP綁定頻寬包的情況下可能存在預設清洗閾值較大的情況出現,建議您根據正常業務流量大小調整合適的清洗閾值。
DDoS高防(新BGP&國際)
建議您透過設定合適的業務場景策略(客製化場景策略),或依據結合業務特性自訂頻次防護策略(設定CC安全防護),來提升防護效果。