企业网站HTTP网站业务被慢连接攻击了该怎么办

 企业的网站建设中遇到网络攻击会出现哪些问题?一些中小型企业对于网络安全的认知不足,网站建设种类众多,电子商城类,小型游戏,支付类型,H5页面的网站,开发等等,如遇见网络攻击造成的损失是相当大的。那下面MMC就来说说,网站建设中遇到网络攻击会出现哪些问题?

  各种各样网络攻击因素会对企业造成相当严重的伤害,使企业耗费大量资金来进行数据恢复或者加固网络安全设施,同时找专业的人才立即介入安全服务来消除网络攻击所带来的不良影响。但即使这样做,很多企业也是无法恢复数据,时间稍微长点,损失更为严重,最后企业因此可能面临了破产。

  长此以往,黑客们利用中小企业面对网络攻击无计可施的弱点,便针对其敏感重要数据愿意花费高额赎金解密这一心理来获取暴力。而且黑客们甚至深知中小企业对安全防御等级没那么完善。所以利用用最小的代价来获得最大的利润的规则,开始频繁对中小企业进行网络攻击。

  造成最关键的底基础设施被破坏这是必然的,底层的基础破坏就意味着会使网络运营的业务中断,给企业带来负面的消息。如果受害者是上市的大公司那随之股票市场也会跟随着动荡下跌,有的甚至还会造成该企业或者企业法人陷入法律纠纷中。

为什么黑客要攻击中小企业呢?

诚然,对黑客来说攻克大公司的网络绝对是名利双收的事情:拿到非常多有价值的东西,能够上新闻头条。但是大公司的安全防范和追踪能力都是非常高的,对黑客而已,成本和风险也都随之提高。对于中小企业,安全防范比大公司要低多了,同时有价值的东西也绝对比个人要高非常多。 所以中小企业绝对是黑客最理想的目标和「点心」。

另外一点,就是中小企业安全防范意识比较差,黑客也非常清楚这一点,研究证明:97%的中小企业在将来的业务发展中不重视网络安全,82%的中小企业认为他们没有什么有价值的东西值得黑客来攻击,只有23%的中小企业人他们担心自己的信息被偷窃。

数据还是有点「触目惊心」的,对于特别小的企业,黑客可能没有兴趣专门做针对性的攻击,但是也很难避免广泛的扫描性的攻击,这些攻击都是通过软件自动化对所有网站进行扫描,只要您的网站一上线,可能第一个用户就是各种漏洞扫描工具的攻击。

现在网络上已经没有任何「私人花园」的存在了。这种攻击成本是非常低的,一旦发现你的漏洞,就可以以极小的代价攻破您的网络,一旦攻破,你的网站将被黑客接管,所有有价值的信息都被一扫而空,然后您的网站将可能成为一个「肉鸡」,成为网络攻击的一环。对黑客来说这也是非常有价值的事情。

当然现在有很多关于网络安全事件的报道,很多人都已经有这方面的意思了,但是大家对如何如何防范网络攻击还是没有头绪。下面笔者将一一进行介绍。

网络攻击的常见类型

通常来说,网络攻击的目的是窃取和利用敏感信息比如信用卡号、个人身份证、客户信息等等,黑客可以利用这些信息直接窃取客户的财务或者滥用个人信息牟利。网络攻击的手段和动机多种多样:比如网络黑客或者网络罪犯可能是不加区分的攻击,然后攻击尽可能的目标以获取尽可能多的敏感信息,也可能是去持续的攻击某个特定的目标,也有可能是前雇员为了报复前雇主,还有可能是内部员工为了牟利窃取内部机密。

不管动机如何,网络攻击通常有以下几种常用的攻击方式和手段(由于篇幅和能力的限制,这绝对不是潜在攻击的详尽列表),但是对于这几种非常常用的攻击方式大家还是应该了解一下到底是什么,如何进行防御。

1、APT 高级持续攻击

这种最近几年进行的新型高级攻击方式,它是针对特定的目标进行持续、分阶段的进行攻击,没有有特征码,没有明显的危害行为。防火墙、杀毒软件以及沙箱基本上是根据特征库和行为方式进行防御,对 APT基本上是无能为力。APT 攻击在大部分时间就是一个普通的进程,没有任何威胁,它可以潜伏很长时间,也可以从底层员工逐步渗透到高层员工的电脑里面,一旦找到有价值的信息在很短的时间发起攻击。一个 APT 通常可以分为五个阶段,它们是侦察(研究和了解目标),入侵(通过常用方式将攻击程序嵌入,比如个人简历等),发现(不断渗透发现有价值的目标),捕获(通过长时间来采集数据)和渗出(通过正常途径将敏感信息发出)

   

2、漏洞攻击

漏洞是因为程序的 Bug 导致的,分布范围非常的广泛。从系统角度来看,有路由器、防火墙、服务器的漏洞等。从软件角度来看有操作系统漏洞、服务器容器漏洞、第三方软件漏洞、各种协议的漏洞以及自己编写的应用程序的漏洞。比如「心脏出血漏洞」就是加密通讯软件 OpenSSL 的一个漏洞导致。通常黑客通过扫描工具对一定范围的服务器进行扫描找漏洞,这种成本很低,但是只能找到一些通用的漏洞,大公司一般都会及时修复。还有就是对高价值的服务器进行专门的漏洞挖掘。黑客找到漏洞了,攻击就是比较容易的事情了。漏洞防范需要投入大量的人力和物力,并且总是出现百密一疏的情况。

 

3、DDoS: 分布式拒绝服务

其主要目标是通过巨量网络访问,使目标服务器负载超出设计能力,服务器瘫痪,无法为用户提供服务。如果用户完全依靠被攻击服务器,就可以达到完全拒绝服务的效果。

   

4、内部攻击

内部攻击是最难防范的,大部分成熟的软件可能都没有把这种当成一种攻击,一般有这几种情况发生:有管理员权限的员工故意或者误操作访问公司敏感信息,含恨离开但是还拥有访问权限的员工恶意访问公司敏感信息(这种情况通常通过加强管理和签订保密协定来解决),还有就是黑客通过提升权限或者攻入网络模仿内部访问的方式取得敏感信息。

   

5、恶意软件

这是对所有植入目标系统并对系统进行破坏和未授权访问的所有软件的统称,包括病毒、间谍软件、蠕虫、木马和键盘记录器、勒索等等。更多的恶意软件请搜索百度。

   

6、密码攻击

破解密码是黑客获取目标帐户和数据库最简单的方式。有三种主要类型:暴力破解,攻击者通过系统地组合所有可能性,尝试破解敏感信息;字典攻击,它使用一个程序尝试字典中的单词的不同组合;按键监控,追踪用户所有的按键,包括登录 ID 和密码。

   

7、钓鱼网站

这是通过部署方式进行攻击的最常见方式,黑客通过发邮件或者第三方网站嵌入虚假连接的方式将客户引入一个和原来网站外形非常相识的假网站,盗取用户的个人信息以及登录认证信息。现在各方对钓鱼网站的认识和重视越来越高,比如通过搜索引擎出来的结果都是可信的,大的官方网站也不断的屏蔽钓鱼网站,中钓鱼网站攻击的人也相应的降低了。但是黑客的攻击方式也越来越高明,企业还是要对最这方面的攻击保存足够的重视。

DoS攻击叫做“拒绝服务攻击”,就是让用户的业务无法对外提供正常的服务,比较常见的是DDoS攻击,但一般通过大流量进行分布式攻击。而今天主要给大家介绍的是DoS攻击里的一种HTTP慢速攻击。

什么是慢速攻击?

一、什么是HTTP慢速连接攻击?

慢速攻击全名叫做“缓慢的HTTP拒绝服务攻击”

Slow HTTP Denial of Service Attack

DoS攻击的目的是让服务器的资源和带宽耗尽,从而无法提供正常的服务。所以通常我们理解的DoS攻击一般是同一时间产生大量的请求访问到服务器,使服务器无暇处理正常的访问。

而慢攻击则恰恰相反,并不是通过大流量降低服务器和带宽的处理能力,而是通过缓慢增加维持连接数,让服务器慢慢耗尽自身资源,慢攻击一般不会对带宽有冲突。

比如有一种慢攻击的手段,先跟服务器建立一个正常连接,指定一个比较大的Content-Length,然后等服务器创建好缓存准备接收数据包后,攻击者以非常低的速度发包,比如1-10s发一个字节,但又维持住这个连接不断开。如果攻击者持续建立这样的连接,那么服务器上可用的连接将一点点被占满,最终导致拒绝服务的现象发生。

二、HTTP慢速攻击的特点

1.隐蔽性高:慢速攻击利用的是HTTP协议的合法特性,因此很难被传统的安全设备所识别。

2.占用资源少:每个慢速连接只发送少量的数据,因此攻击者可以使用较少的资源发起大量的攻击。

3.攻击效果显著:通过占用服务器的连接资源,慢速攻击可以迅速导致服务器性能下降,甚至崩溃。

三、HTTP慢速连接攻击原理

HTTP慢速连接攻击是CC攻击的变种,对任何一个允许HTTP访问的服务器,攻击者先在客户端上向该服务器建立一个content-length比较大的连接,然后通过该连接以非常低的速度(例如,1秒~10秒发一个字节)向服务器发包,并维持该连接不断开。

由于HTTP请求底层使用TCP网络连接进行会话,因此如果中间件对会话超时时间设置不合理,并且HTTP在发送请求的时候采用了这种慢速连接发HTTP请求,并维持该连接不断开,就会导致占用一个HTTP连接会话。

如果攻击者在客户端上不断建立这样的连接,服务器上可用的连接和服务器正常资源将慢慢被占满,从而导致服务器拒绝用户正常的访问请求,也就产生了拒绝服务攻击的效果。

四、HTTP慢速连接攻击种类

HTTP慢速连接攻击主要分为三种:Slow read攻击、Slow headers攻击、Slow body攻击。

1.Slow read攻击

攻击者建立连接后发送完整的请求给服务器端,然后一直保持这个连接,以很低的速度读取Response或者让服务器误以为客户端很忙,如很长一段时间客户端不读取任何数据,通过发送Zero Window到服务器,直到连接快超时前才读取一个字节,这样方式以消耗服务器的连接和内存资源。

Slowloris Header攻击是一种针对WEB服务器的慢速HTTP攻击,在HTTP协议中规定,HTTP头部以连续“\r\n\r\n”作为结束标志。服务器在处理HTTP请求的头部信息时,会等待头部传输结束后再进行处理。如果WEB服务器没有接收到连续的“\r\n\r\n”,就会一直接收数据并保持与客户端的连接,利用这个特性,攻击者能够长时间与WEB服务器保持连接,并慢慢耗尽WEB服务器的连接资源。

2.Slow headers攻击

Web应用在处理HTTP请求之前都要先接受完所有的HTTP头部,Web 服务器在没接收到2个连续的\r\n时,会认为客户端没有发送完头部,而持续的等客户端发送数据。

攻击者就是利用了这点,对服务器发起一个HTTP请求,一直不停的发送HTTP头部,但是HTTP头字段不发送结束符,之后发送其他字段,而服务器在处理之前需要先接收完所有的HTTP头部,导致连接一直被占用,这样就消耗了服务器的连接和内存资源;

攻击者在发送HTTP请求时,通常情况下请求的资源为较大的文件,然后以很低的速度读取服务器回应的数据,通过发送“TCP ZeroWindow”数据包到服务器,让服务器误以为自己很忙,无法处理服务回应的数据,服务器收到攻击者“TCP ZeroWindow”数据包后,发送“TCP KeepAlive”数据包给攻击者来保活连接,因连接长时间无法断开,所以消耗了服务器的连接和资源。

3.Slow body攻击

攻击者发送一个HTTP POST请求,并将总报文长度设置为一个很大数值,表示要发送大量数据,服务器就会保持连接准备接收数据。

但是在随后的数据发送中,每次却只发送很小的报文(比如10-100s发一个字节),这样导致服务器端一直等待攻击者发送数据,以此消耗服务器的资源。

攻击者在发送HTTP POST请求时,在请求头部中将“Content-Length”设置一个很大的值,并将HTTP BODY以非常缓慢的速度向WEB服务器发送。这样,Web服务器就需要一直维护与客户端的连接并等待数据传输结束,利用这个特性,攻击者能够长时间与WEB服务器保持连接,并慢慢耗尽WEB服务器的连接资源。

五、针对HTTP慢速攻击,我们可以采取以下防御措施

1.限制连接数

在服务器端设置最大连接数限制,防止攻击者通过大量半开连接占满服务器资源。

2.设定超时时间

对web服务器的HTTP头部传输的最大许可时间进行限制,为每个连接设置合理的超时时间,当连接在一定时间内没有活动时,自动关闭该连接。

3.针对HTTP慢速攻击的特点,对每秒钟HTTP并发连接数进行检查,若发现如POST报文的报文头都没有结束标识等异常,断开此IP地址与HTTP服务器的连接。

4.使用安全设备

部署专业的网络安全设备,像德迅云安全的安全加速SCDN,可以进行慢连接攻击防御,对如Slow Headers攻击,可以通过检测请求头超时时间、最大包数量阈值进行有效防护,提高服务器的安全防护能力。

安全设备方案有以下2款

第一款:德迅云安全高防服务器

德迅云安全在浙江部署的T3级别数据中心,具备完善的机房设施,自建光纤网络,核心骨干网络有效保证高品质的网络环境和丰富的带宽资源,同时接入统一的系统管理平台,资源调配更轻松,使系统安全、可靠、稳定、高效运行。

  • 海量DDoS清洗:大防护带宽,平均延迟小于50ms,从容应对大流量攻击。

  • 全方位防护:全面支持SYN Flood、ACK Flood、ICMP Flood、UDP Flood、NTP Flood、DNS Flood、HTTP Flood、CC攻击等常见攻击类型的防护。

  • 全业务支持:支持TCP、UDP、HTTP/HTTPS等协议,满足游戏、APP、网站、金融等各种类型的业务需求。

  • 指纹式防御算法:防御游戏空连接、慢连接、恶意踢人攻击,采用IP信誉库、IP+Co-okie、IP+Key防御CC攻击,全球僵尸网络库攻击溯源

第二款:安全加速SCDN

安全加速(Secure Content Delivery Network,SCDN)是德迅云安全推出的集分布式DDoS防护、CC防护、WAF防护、BOT行为分析为一体的安全加速解决方案。已使用内容分发网络(CDN)或全站加速网络(ECDN)的用户,可为加速域名一键开启安全防护相关配置,全方位保障业务内容分发。

  • OWASP TOP 10威胁防护:有效防御 SQL注入、XSS攻击、命令/代码执行、文件包含、木马上传、路径穿越、恶意扫描等OWASP TOP 10攻击。专业的攻防团队7*24小时跟进0day漏洞,分析漏洞原理,并制定安全防护策略,及时进行防护。

  • AI检测和行为分析:通过对德迅云积累海量日志进行学习和训练输出多种Web安全防护模型,对用户多请求的多元因子进行智能分析,有效提高检出率,降低误报率;通过信息孤岛、行为检测分析,识别恶意攻击源,保护网站安全。

  • 智能语义解析引擎:提供智能语义解析功能,在漏洞防御的基础上,增强SQL注入和XXS攻击检测能力。

  • 应用层DDoS防护:CC、HTTP Flood攻击防御

  • 人机校验:当请求与网站正常访问基线不一致时,启动人机校验(如JS验证、META验证等)方式进行验证,拦截攻击。

  • 慢连接攻击防御:对Slow Headers攻击,通过检测请求头超时时间、最大包数量阈值进行防护。 对Slow Post攻击,通过检测请求小包数量阈值进行防护。

  • 网页防篡改:采用强制静态缓存锁定和更新机制,对网站特定页面进行保护,即使源站相关网页被篡改,依然能够返回给用户缓存页面。

  • 数据防泄漏:对response报文进行处理,对响应内容和响应进行识别和过滤,根据需要设置数据防泄漏规则,保护网站数据安全。

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/622655.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

ubuntu server 22.04.4 系统安装详细教程

本教程使用vmware workstation 17创建虚拟机进行安装演示,安装方式和真机安装没有区别。 1、下载镜像 下载ubuntu server版本系统镜像,官网下载地址:https://cn.ubuntu.com/download/server/step1 注意:自己下载时需要确认是否是…

ARP中间人

文章目录 ARP中间人ARP协议介绍使用kali进行ARP毒化使用kali进行ARP中间人使用kali进行ARP钓鱼ARP攻击防御ARP总结 ARP中间人 ARP协议介绍 维基百科ARP介绍 ARP(地址解析协议)在网络通信中扮演着至关重要的角色,它通过将网络层地址&#x…

运维基础(二)- 钉钉的使用

一、钉钉的介绍(来自百度百科) 免费沟通和协同的多端平台 帮助中国企业通过系统化的解决方案(微应用),全方位提升中国企业沟通和协同效率。 钉钉(Ding Talk) 是阿里巴巴打造的企业级智能移动…

Windows环境下代码文档生成工具Doxygen使用详细教程

背景 最近研究aom源码,发现编译需要依赖Doxygen工具,故此篇博客详细记录下Doxygen的安装和使用。 Doxygen Doxygen 是一个强大的源代码文档生成工具,它支持多种编程语言,能够直接从源代码中的注释提取文档,并生成多…

RabbitMQ中间件安装

消息队列 RabbitMQ yum -y update yum -y install epel-release erlang # 安装erlang erl -version # 判断是否安装成功根据官网的的表格判断自己用哪个版本的 RabbitMQ:https://www.rabbitmq.com/docs/which-erlang#r16b03 [rootiZuf6hqrs5cb2ccyuc9nqvZ ~]# er…

tomcat 设置JVM 参数

tomcat 启动的服务 设置jvm 设置的文件目录: /tomcat/bin/catalina.sh 添加设置参数: JAVA_OPTS“$JAVA_OPTS -server -Xms1024m -Xmx4096m -XX:MetaspaceSize1024m -XX:MaxMetaspaceSize2048m -XX:HeapDumpOnOutOfMemoryError -XX:HeapDumpPath/data/se…

0510Goods的Maven项目

0510Goods的Maven项目包-CSDN博客 数据库字段 商品主页 修改页面 点击商品主页更改信息, 跳转到修改页面, 并保留初始信息。 商品类别最多选取三项,最少选取一项 添加界面 商品类别最多选取三项,最少选取一项

第三方组件element-ui

1、创建 选vue2 不要快照 vue2于vue3差异 vue2main。js import Vue from vue import App from ./App.vueVue.config.productionTip falsenew Vue({render: h > h(App), }).$mount(#app)vue3 main.js vue2不能有多个跟组件(div)

老胡的周刊(第141期)

老胡的信息周刊[1],记录这周我看到的有价值的信息,主要针对计算机领域,内容主题极大程度被我个人喜好主导。这个项目核心目的在于记录让自己有印象的信息做一个留存以及共享。 🎯 项目 koishi[2] 周刊群友推荐,创建跨平…

对博客系统基本功能进行自动化测试(Junit + Selenium)

环境搭建&#xff1a; 浏览器&#xff1a; 本次测试使用Chrome浏览器在jdk的bin目录下安装对应浏览器驱动&#xff08;尽量选择与浏览器版本相近的驱动&#xff09;chromedriver.storage.googleapis.com/index.htmlJunit依赖&#xff1a; <!-- https://mvnreposit…

【linux-IMX6ULL-RTC-IIC-SPI配置思路】

目录 1. RTC简介1.1 IMX6ULL中的RTC1.2 SNVS_LP中的SRTC配置流程1.3 程序实现 2. IIC通信协议2.1 IIC基础2.2 IIC通信协议2.2.1 IIC写时序2.2.2 IIC读时序 3. IIC通信的硬件框图及配置流程3.1 IMX6ULL的硬件IIC框图3.1 IIC配置流程3.2 硬件IIC代码实现 4. SPI通信4.1 SPI通信基…

【Python探索之旅】选择结构(条件语句)

文章目录 条件结构&#xff1a; 1.1 if单分支结构 1.2 if-else 多分支结构 1.3 if-elif 多重结构&#xff1a; 完结撒花​ 前言 Python条件语句是通过一条或多条语句的执行结果&#xff08;True或者False&#xff09;来决定执行的代码块。 Python提供了顺序、选择、循环三…

IP SSL怎么签发使用

IP证书的签发首先是需要有一个可供绑定的IP地址&#xff0c;作为常用数字证书之一&#xff0c;IP证书也因为其广泛的应用范围而深得用户的青睐和喜欢。 部署IP证书后&#xff0c;可以实现该IP地址的https访问&#xff0c;过程和域名证书相差不多。 IP证书和域名证书的区别 很…

针对关键 PuTTY 私钥恢复漏洞的 PoC 发布

安全研究人员针对广泛使用的 PuTTY SSH 和 Telnet 客户端中的一个关键漏洞发布了概念验证 (PoC) 漏洞利用。 该漏洞CVE-2024-31497允许攻击者恢复 PuTTY 版本 0.68 至 0.80 中使用 NIST P-521 椭圆曲线生成的私钥。 该漏洞源于 PuTTY在使用 P-521 曲线时偏向生成ECDSA随机数。…

算法课程笔记——自下而上树形DP

算法课程笔记——自下而上树形DP #include<bits/stdc.h>usingnamespacestd; constintN100005; intn,a[N]; longlongdp[N][2]; vector<int> e[N]; voiddfs(intu){for(autov:e[u]){dfs(v);dp[u][1]dp[v][0];dp[u][0]max(dp[v][0],dp[v][1]);}dp[u][1]a[u]; } intmain…

Vue中CSS动态样式绑定与注意事项

vue中css使用动态变量_vue css变量 动态-CSDN博客 需求&#xff1a; vue使用el-select&#xff0c;下拉选择值时‘输入框’的背景图片就改变为对应所选项的背景图 分析 &#xff1a; 每次下拉选择&#xff0c;值发生变化&#xff0c;背景图与值一一对应绑定&#xff0c;为动态…

[数据结构1.0]选择排序

鼠鼠前面的博客介绍过选择排序是常见的排序算法&#xff0c;选择排序有但不限于直接选择排序和堆排序&#xff01;那么鼠鼠今天浅谈一下选择排序&#xff01; 鼠鼠本博客用排升序来介绍选择排序&#xff01; 目录 1.直接选择排序 1.1.直接选择排序 1.2.直接选择排序特性 2…

FreeRTOS互斥量

目录 一、互斥量的概念 二、优先级翻转和优先级继承 1、优先级翻转 2、优先级继承 三、互斥量相关API 四、优先级实操 1、优先级翻转演示 1.1 CubeMX配置 1.2 代码实现 2、使用互斥量优化优先级翻转问题 2.1 CubeMX配置 2.2 代码实现 一、互斥量的概念 在多数情况…

数据可视化训练第6天(美国人口调查获得关于收入与教育背景的数据,并且可视化)

数据来源 https://archive.ics.uci.edu/dataset/2/adult 过程 首先&#xff1b;关于教育背景的部分翻译有问题。 本次使用字典嵌套记录数据&#xff0c;并且通过lambda在sorted内部进行对某个字典的排序&#xff0c;最后用plotly进行绘图 本次提取数据的时候&#xff0c;用到…

Cocos Creator 3.8.x 透明带滚动功能的容器

ScrollView 是一种带滚动功能的容器 1、删除ScrollView下Sprite组件的SpriteFrame 2、ScrollView下scrollBar的Sprite组件的Color设为&#xff1a;FFFFFF00 3、ScrollView下view的Graphics组件的FillColor设为&#xff1a;FFFFFF00