对于DDOS攻击的防御方案

一、什么是DDOS

1、通俗的例子:

我开了一家餐厅,正常情况下,最多可以容纳100个人同时进餐。你直接走进餐厅,找一张桌子坐下点餐,马上就可以吃到东西。

很不幸,我得罪了一个流氓。他派出1000个人同时涌进餐厅。这些人看上去跟正常的顾客一样,每个都说”赶快上餐”。但是,餐厅的容量只有100个人,根本不可能同时满足这么多的点餐需求,加上他们把门口都堵死了,里三层外三层,正常用餐的客人根本进不来,实际上就把餐厅瘫痪了。

2、DDoS 攻击的定义

在短时间内发起大量请求,耗尽服务器的资源,无法响应正常的访问,造成网站实质下
线。DDoS 里面的 DoS 是 denial of service(停止服务)的缩写,表示这种攻击的目的,就是使得服务中断。最前面的那个 D 是 distributed (分布式),表示攻击不是来自一个地方,而是来自四面八方,因此更难防。你关了前门,他从后门进来;你关了后门,他从窗口跳起来。

 

二、攻击手段汇总,DDOS属于哪一层?

1、针对物理层的攻击:

例:切断网线

2、针对数据链路层的攻击:

例:伪造mac

3、针对网络层的攻击:

例:伪造ip

4、针对传输层的攻击

例:TCP/UDP协议进行攻击

5、针对会话层的攻击

例:cookie

6、针对表示层的攻击

例:多见于windows特殊字符攻击

7、针对应用层的攻击

例:如框架代码漏洞,又如大量http请求访问

DDOS可以利用第三层,第四层,第七层来展开攻击

 

三、DDoS攻击如何工作?

DDoS攻击需要攻击者控制在线计算机网络才能进行攻击。计算机和其他计算机(如物联网设备)感染了恶意软件,每个计算机就转变为机器人(或僵尸)。然后,攻击者可以远程控制僵尸程序组,这称为僵尸网络。

一旦僵尸网络建立,攻击者就可以通过远程控制方法向每个机器人发送更新的指令来指导机器。当受害者的IP地址被僵尸网络作为目标时,每个僵尸程序将通过向目标发送请求来响应,可能导致目标服务器或网络溢出容量,从而导致对正常流量的拒绝服务。

由于每个机器人都是合法的Internet设备,因此将攻击流量与正常流量分开可能很困难。单个HTTP请求在客户端执行起来很便宜,并且目标服务器响应起来可能很昂贵,因为服务器通常必须加载多个文件并运行数据库查询才能创建网页。

 

四、DDOS攻击的特征

攻击经常来源于一些相对固定的IP或IP段,每个IP都有远大于真实用户的连接数和请求数。

备注:这并不表明这种请求都是代表着DDOS攻击。在很多使用NAT的网络架构中,很多的客户端使用网关的IP地址访问公网资源。但是,即便如此,这样的请求数和连接数也会远少于DDOS攻击。

因为攻击是由木马发出且目的是使服务器超负荷,请求的频率会远远超过正常人的请求。User-Agent通常是一个非标准的值,伪造的ip是骗不过tcp的,但能骗过udp

 

五、DDoS防御的方法

1、升级硬件资源

硬件防火墙,充足的网络,升级主机服务器硬件,安装专业抗DDOS防火墙(安全狗,360卫士),备份网站,部署CDN(一旦上了 CDN,千万不要泄露源服务器的 IP 地址,否则攻击者可以绕过 CDN 直接攻击源服务器),购买高防 IP(网站域名指向高防 IP,它提供一个缓冲层,清洗流量,并对源服务器的内容进行缓存),企业级 DDoS 清洗
系统架构,启用基于 sysctl 的保护,分层解决方案。

2、nginx设置 limix
limit_req_zone $binary_remote_addr zone=one:10m rate=60r/m;
server {
    ...
    location /login.html {
        limit_req zone=one;
        ...
    }
}

limit_req_zone 命令设置了一个叫one的共享内存区来存储请求状态的特定键值,在上面的例子中是客户端IP($binary_remote_addr)。location块中的 limit_req 通过引用one共享内存区来实现限制访问/login.html的目的.

3、nginx限制连接数量

设置Nginx、Nginx Plus的连接数在一个真实用户请求的合理范围内。比如,你可以设置每个客户端IP连接/store不可以超过10个。

limit_conn_zone $binary_remote_addr zone=addr:10m;
server {
    ...
    location /store/ {
        limit_conn addr 10;
        ...
    }
}

limit_conn_zone 命令设置了一个叫addr的共享内存区来存储特定键值的状态,在上面的例子中是客户端IP($binary_remote_addr)。location块中 limit_conn 通过引用addr共享内存区来限制到/store/的最大连接数为10。

4、关闭慢连接

有一些DDOS攻击,比如Slowlris,是通过建立大量的连接并周期性的发送一些数据包保持会话来达到攻击目的,这种周期通常会低于正常的请求。这种情况我们可以通过关闭慢连接来抵御攻击。
client_body_timeout 命令用来定义读取客户端请求的超时时间, client_header_timeout 命令用来定于读取客
户端请求头的超时时间。这两个参数的默认值都是60s,我们可以通过下面的命令将他们设置5s:

server {
    client_body_timeout 5s;
    client_header_timeout 5s;
    ...
}
5、用nginx+lua实现自动ip封禁和限流