如何尽早地发现并抵御 DDoS 攻击?

近半年,随着软硬件服务的廉价化、规模化,国内外云厂商频繁遭受不明原因的大规模网络攻击,给很多网站带来了不良的影响。其实,DDoS 攻击这把「达摩斯之剑」一直高悬在各家互联网公司的头顶,虽然很多互联网企业对 DDoS 攻击都是深恶痛绝,不过,到目前为止,很难从技术层面进行彻底的解决。
在这里插入图片描述

什么是 DDoS 攻击?

DDoS(Distributed Denial of Service) 也称之为分布式拒绝服务,指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DDoS 攻击,从而成倍地提高拒绝服务攻击的威力。简而言之,DDoS 攻击就是通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。

我们可以看看国内外有哪些比较经典的 DDoS 攻击案例:

2013年3月创记录的300 Gbps,Spamhaus、 CloudFlare 遭到攻击,被评价为「差点瘫痪欧洲网络」的攻击事件。

2014年2月创纪录的400 Gbps,攻击对象为 CloudFlare 客户,据称当时包 括4chan、维基解密在内的78.5万个网站安全服务受到影响。

2014年3月底, Anonymous 黑客组织发动了大规模的 DDoS 攻击,导致该索尼公司的 PlayStationnetwork.com 网站一度无法访问。索尼公司所称,DDoS 攻击过程中,索尼的 PSN 服务服务器被攻破,造成7700万用户数据被盗。

在2014年12月20-21日间,部署在阿里云上的某知名游戏公司,遭遇了全球互联网史上最大的一次 DDoS 攻击,攻击流量峰值达每秒453.8Gb,仍是一个刷新排行榜的「巨大」数字。很多人都不知道这个数字的概念,要知道国内一些中小城市总的带宽也不一定有 450G,也就是说,如果这么大的流量打到某个城市的 IP 上,这个城市就要断网了。

DDoS 攻击造成的影响和后果

也许你觉得 DDoS 攻击都是大公司才会遭遇的问题,那你就「大错特错」了。现在 DDoS 攻击成本极低,甚至已经形成了产业链,一些黑客明码标价。之前,国内就有一家 P2P 网贷的网站 CEO 为了打击竞争对手,雇佣黑客发动 DDoS 攻击,导致对方业务全线瘫痪。

我们还可以看一些权威数据,DDoS 防护服务市场领导者 Black Lotus 发布的报告显示,全球大型服务提供商都饱受各种 DDoS 攻击。攻击范围非常广泛,涵盖各行各业,其中64%的平台提供商受到 DDoS 攻击影响,66%的托管解决方案提供商和66%的 VoIP 服务提供商受到影响。

DDoS 攻击会造成非常严重的影响,61%的各类型服务提供商因被攻击而威胁到正常的商业运作,甚至造成利润流失或者客户隐私被窃。

来自卡巴斯基的调查分析显示,38%的 DDoS 攻击的受害者无力保护其核心业务免遭攻击。攻击也能影响信用评级以及保险费。一个单一的 DDoS 对公司的在线资源的攻击可能会造成相当大的损失,平均的数字根据公司规模的不同,大概从52000美元到美国444000美元不等。

其实,如果仅仅是对资产造成影响还可以接受,但是很多时候,DDoS 攻击带来的间接影响是非常可怕的,因为很多用户并不知情,他们只会觉得这家公司服务不好,并且会造成合作伙伴和客户无法进行网络访问的情况,甚至会对公司声誉造成致命的打击,这是用金钱无法衡量的。

常见的 DDoS 攻击解决方案

在云计算时代,对于任何 DDoS 攻击而言,需要的不是防御方案,不是某一个安全设备,而是是一个快速响应的机制,一个团队,是一个能够做迅速做系统分析,快速做出决策的团队。从目前来看,虽然降低 DDoS 攻击的影响并非易事,但是我们也要主动采取措施进行避免。一般而言,我们常见的防御方案如下:

  • 多域名备份
  • 每个域名的接入服务器分别部署在不同的主流云系统上,并分别使用 CDN
  • 在云之间架设隧道 VPN,服务器相互之间通过 VPN 做数据同步和心跳
  • DDoS 发生后可能短时间无法完全防御,因此要有保证最小服务的生存的意思。例如:留1-2个站点作为不对外提供服务的冗余节点,并做好保密措施

那么问题来了,如何快速分析大面积受限服务的原因呢?如何能帮助云服务厂商和客户构筑一个快速响应机制呢?首先,我们需要确定是由于 DDoS 攻击,还是因为设备故障。然后再想方设法帮助云平台客户快速响应,及时跟云服务厂商沟通,进而采取相应的备选方案。

如果是 DDoS 攻击,及时求助云厂商过滤可疑攻击源地址,或采用应急备份服务;如果是网络硬件问题,云服务商就可以根据客户反馈快速甄别是否是外部问题,这样会极大降低客户的损失,并且保障好公有云(IaaS)厂商的服务质量。

网络安全学习路线

这是一份网络安全从零基础到进阶的学习路线大纲全览,小伙伴们记得点个收藏!

img

阶段一:基础入门

该阶段学完即可年薪15w+

网络安全导论
渗透测试基础
网络基础
操作系统基础
Web安全基础
数据库基础
编程基础
CTF基础
img

阶段二:技术进阶(到了这一步你才算入门)

该阶段学完年薪25w+

弱口令与口令爆破
XSS漏洞
CSRF漏洞
SSRF漏洞
XXE漏洞
SQL注入
任意文件操作漏洞
业务逻辑漏洞
img

阶段三:高阶提升

该阶段学完即可年薪30w+

反序列化漏洞
RCE
综合靶场实操项目
内网渗透
流量分析
日志分析
恶意代码分析
应急响应
实战训练
img

阶段四:蓝队课程

攻防兼备,年薪收入可以达到40w+

蓝队基础
蓝队进阶
该部分主攻蓝队的防御,即更容易被大家理解的网络安全工程师。
img

阶段五:面试指南&阶段六:升级内容

img

需要上述路线图对应的网络安全配套视频、源码以及更多网络安全相关书籍&面试题等内容

同学们可以扫描下方二维码获取哦!

学习教程

第一阶段:零基础入门系列教程

img

第二阶段:学习书籍

img

第三阶段:实战文档

img

尾言

最后,我其实要给部分人泼冷水,因为说实话,上面讲到的资料包获取没有任何的门槛。

但是,我觉得很多人拿到了却并不会去学习。

大部分人的问题看似是“如何行动”,其实是“无法开始”。

几乎任何一个领域都是这样,所谓“万事开头难”,绝大多数人都卡在第一步,还没开始就自己把自己淘汰出局了。

如果你真的确信自己喜欢网络安全/黑客技术,马上行动起来,比一切都重要

img

特别声明:

此教程为纯技术分享!本书的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本书的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。!!!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/902674.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

「C/C++」C++ STL容器库 之 std::list 双向链表容器

✨博客主页何曾参静谧的博客📌文章专栏「C/C」C/C程序设计📚全部专栏「VS」Visual Studio「C/C」C/C程序设计「UG/NX」BlockUI集合「Win」Windows程序设计「DSA」数据结构与算法「UG/NX」NX二次开发「QT」QT5程序设计「File」数据文件格式「PK」Parasoli…

使用飞桨AI Studio平台训练数据,并进行图像识别分析得牡丹花测试

🎼个人主页:【Y小夜】 😎作者简介:一位双非学校的大二学生,编程爱好者, 专注于基础和实战分享,欢迎私信咨询! 🎆入门专栏:🎇【MySQL&#xff0…

arcgis js 怎么加载geoserver发布的wms服务

arcgis js api加载wms服务,官方的参考样例: WMSLayer | Sample Code | ArcGIS Maps SDK for JavaScript 4.30 | Esri Developer 按照官方样例加载比较奇怪,我们平常习惯用url或者json的方式加载,稍微改一下就行,如下…

图---java---黑马

图 概念 图是由顶点(vertex)和边(edge)组成的数据结构,例如 该图有四个顶点:A,B,C,D以及四条有向边,有向图中,边是单向的。 有向 vs 无向 如果是无向图,那么边是双向的&#x…

AWS域名注册续费详解

在当今互联网时代,域名是建立在线品牌和业务的重要资产。许多企业和个人选择通过Amazon Web Services(AWS)进行域名注册,享受其高效的管理工具和强大的基础设施。然而,很多用户在注册域名后,可能会产生一个…

Docker安装ShardingSphere-proxy实现读写分离

1.输入以下命令安装proxy docker run -d \ > -v /test/server/proxy-a/conf:/opt/shardingsphere-proxy/conf \ > -v /test/server/proxy-a/ext-lib:/opt/shardingsphere-proxy/ext-lib \ > -e ES_JAVA_OPTS"-Xmx256m -Xms256M -Xmn128m" \ > -p 3321:33…

NVR录像机汇聚管理EasyNVR多品牌NVR管理工具/设备视频报警功能详解

在科技日新月异的今天,视频监控系统作为现代社会的“第三只眼”,正以前所未有的方式深刻影响着我们的生活与社会结构。从公共场所的安全监控到个人生活的记录分享,视频监控系统以其独特的视角和功能,为社会带来了诸多好处&#xf…

在 Kakarot ZkEVM 上使用 Starknet Scaffold 构建应用

Starknet 和 EVM 我们所知的智能合约世界一直围绕着以太坊虚拟机(EVM),其主要语言是 Solidity。 尽管 Starknet 通过 STARKs 为以太坊开辟了新的可能性,但其缺点是它有一个不同的虚拟机 (CairoVM),这要求开发者学习 …

整合Mybatis-plus及最佳实践

项目引入Mybatis-plus 第一步: 引入starter依赖 <dependency><groupId>com.baomidou</groupId><artifactId>mybatis-plus-boot-starter</artifactId> </dependency>第二步: 使用MapperScan扫描mapper文件夹 SpringBootApplication Mappe…

安全知识见闻-网络类型、协议、设备、安全

网络类型、协议、设备、安全 本章节包括局域网&#xff08;LAN&#xff09;、城域网&#xff08;MAN&#xff09;和广域网&#xff08;WAN&#xff09;。此外&#xff0c;还涉及了网络协议、网络设备和网络安全的基本概念。 目录 网络类型、协议、设备、安全 一、网络类型 …

2024年项目管理新风向:敏捷开发与瀑布开发,哪个更优?

一、项目管理的多样格局 2024 年&#xff0c;项目管理领域展现出丰富多样的格局。数字化趋势愈发明显&#xff0c;项目管理软件普及度不断提高&#xff0c;据相关资料显示&#xff0c;随着云计算、大数据等技术的成熟&#xff0c;项目管理软件将更加普及&#xff0c;实现项目信…

鼠标增强工具 MousePlus v5.3.9.0 中文绿色版

MousePlus 是一款功能强大的鼠标增强工具&#xff0c;它可以帮助用户提高鼠标操作效率和精准度。该软件可以自定义鼠标的各种功能和行为&#xff0c;让用户根据自己的习惯和需求来调整鼠标的表现。 详细功能 自定义鼠标按钮功能&#xff1a;可以为鼠标的各个按钮设置不同的功能…

Spring Boot 应用开发全攻略:从入门到精通

Spring Boot 应用开发全攻略&#xff1a;从入门到精通 引言 在当今快速发展的软件开发领域&#xff0c;Spring Boot 作为一种快速开发框架&#xff0c;凭借其简洁、易用的特性&#xff0c;赢得了开发者的广泛青睐。无论是微服务架构还是传统的单体应用&#xff0c;Spring Boo…

51单片机之蜂鸣器驱动

1.简介 蜂鸣器是一种一体化结构的电子讯响器&#xff0c;采用直流电压供电&#xff0c;广泛应用于计算机、打印机、 复印机、报警器、电子玩具、汽车电子设备、电话机、定时器等电子产品中作发声器件。蜂鸣器主要分为压电式蜂鸣器和电磁式蜂鸣器两种类型。   压电式蜂鸣器主要…

【Unity实战笔记】第二一 · 基于状态模式的角色控制——以UnityChan为例

目录 一 内容摘要二 前言三 状态模式的必要性3.1 非状态模式的角色控制3.2 简易状态模式的角色控制3.3 状态模式3.3.1 IState3.3.2 IdleState3.3.3 RunState3.3.4 JumpState3.3.5 PlayerController_ComplexStateMode3.3.6 注意事项 3.4 SMB 四 基于SMB的角色控制4.1 项目实战案…

【NOIP提高组】 自由落体

【NOIP提高组】 自由落体 &#x1f490;The Begin&#x1f490;点点关注&#xff0c;收藏不迷路&#x1f490; 在高为 H 的天花板上有 n 个小球&#xff0c;体积不计&#xff0c;位置分别为 0&#xff0c;1&#xff0c;2&#xff0c;…&#xff0e;n-1。在地面上有一个小车&…

ECMAScript 标准详解

ECMAScript 是 JavaScript 的基础标准&#xff0c;由 Ecma International 制定。它定义了脚本语言的语法和行为。自 1997 年以来&#xff0c;ECMAScript 经过了多个版本的迭代&#xff0c;每个版本都对 JavaScript 产生了深远的影响。 1. ECMAScript 1 (ES1) 发布时间&#xf…

react18中的受控与非受控组件及ref的使用

受控与非受控组件 受控组件,基于修改 state 的值,修改组件内部的状态&#xff0c;来实现页面的更新&#xff0c;推荐使用 非受控组件&#xff0c;基于 ref 获取 dom 的值&#xff0c;来实现页面的更新,不推荐使用,偶尔特殊的场景会使用 给需要获取的元素设置 ref“xxx”,后期基…

Pytorch学习--如何下载及使用Pytorch中自带数据集,如何把数据集和transforms联合在一起使用

一、标准数据集使用 pytorch官网–标准数据集 这里以CIFAR10数据集为例&#xff1a;CIFAR10 下载数据集 代码&#xff1a; import torchvision train_datatorchvision.datasets.CIFAR10(root"datasets",trainTrue,downloadTrue) test_datatorchvision.datasets.…

【实用知识】Spring Boot 优雅捕捉异常的几种姿势

&#x1f449;博主介绍&#xff1a; 博主从事应用安全和大数据领域&#xff0c;有8年研发经验&#xff0c;5年面试官经验&#xff0c;Java技术专家&#xff0c;WEB架构师&#xff0c;阿里云专家博主&#xff0c;华为云云享专家&#xff0c;51CTO 专家博主 ⛪️ 个人社区&#x…