前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >DDoS攻击与防御:从原理到实践

DDoS攻击与防御:从原理到实践

作者头像
0xtuhao
发布2022-06-21 10:23:57
1.4K0
发布2022-06-21 10:23:57
举报

温馨提示:以下内容仅供技术交流

可怕的DDoS

出于打击报复、敲诈勒索、政治需要等各种原因,加上攻击成本越来越低、效果特别明显等特点,DDoS攻击已经演变成全球性网络安全威胁。

危害

根据卡巴斯基2016Q3的调查报告,DDoS攻击造成61%的公司无法访问其关键业务信息,38%公司无法访问其关键业务,33%的受害者因此有商业合同或者合同上的损失。

图1

趋势

总结起来,现在的DDoS攻击具有以下趋势:

1.国际化

现在的DDoS攻击越来越攻国际化,而我国已经成为仅次于美国的第二大DDoS攻击受害国,而国内的DDoS攻击源海外占比也越来越高。

图2

2.超大规模化

因为跨网调度流量越来越方便、流量购买价格越来越低廉,现在DDoS攻击流量规模越来越大。特别是2014年底某云还遭受了高达450Gbps的攻击。

图3

3.市场化

市场化势必带来成本优势,现在各种在线DDoS平台、肉鸡交易渠道层出不穷,使得攻击者可以以很低的成本发起规模化攻击。针对流量获取方式的对比可以参考下表。

表1

DDoS攻击科普

DDoS的攻击原理,往简单说,其实就是利用的tcp/udp协议规律,通过占用协议栈资源或者发起大流量拥塞达到消耗目标机器性能或者网络的目的,下面我们先简单回顾TCP“三次握手”与“四次挥手”以及UDP通信流程。

TCP三次握手与四次挥手

图4

TCP建立连接:三次握手

1.client: syn

2.server: syn+ack

3.client: ack

TCP断开连接:四次挥手

1.client: fin

2.server: ack

3.server: fin

4.client: ack

UDP通信流程

图5

根据上图可发现,udp通信是无连接、不可靠的,数据是直接传输的,并没有协商的过程。

攻击原理与攻击危害

按照攻击对象的不同,将攻击原理和攻击危害的分析分成3类,分别是攻击网络带宽资源、应用以及系统。

攻击网络带宽资源

图6

攻击系统资源

图7

攻击应用资源

图8

DDoS防护科普

攻击防护原理

从tcp/udp协议栈原理介绍DDoS防护原理:

图9

syn flood:

可以在收到客户端第三次握手reset 、第二次握手发送错误的ack,等Client回复Reset,结合信任机制进行判断。

ack flood:

丢弃三次ack,让对方重连:重发syn建立链接,后续是syn flood防护原理;学习正常ack的源,超过阈值后,该ack没有在正常源列表里面就丢弃ack三次,让对方重连:重发syn建立链接,后续是syn flood防护

udp flood:

1、限速启动阈值,一秒钟去往服务器IP的同一端口的UDP包数目,如果是web服务器,可以设置严格一些2、报文内容特征–模式匹配模式匹配规则主要用于过滤包内容带特征字符的攻击包3、IP特征–ACL若遇到1)源IP+目的固定;2)流量超过1G==>在网络设备层面使用acl进行过滤

表2

不同层面的防护

按攻击流量规模分类

较小流量 小于1000Mbps,且在服务器硬件与应用接受范围之内,并不影响业务的: 利用iptables或者DDoS防护应用实现软件层防护

大型流量 大于1000Mbps,但在DDoS清洗设备性能范围之内,且小于机房出口,可能影响相同机房的其他业务的: 利用iptables或者DDoS防护应用实现软件层防护,或者在机房出口设备直接配置黑洞等防护策略,或者同时切换域名,将对外服务IP修改为高负载Proxy集群外网IP或者CDN高仿IP或者公有云DDoS防护网关IP,由其代理到RealServer;或者直接接入DDoS清洗设备

超大规模流量 在DDoS清洗设备性能范围之外,但在机房出口性能之内,可能影响相同机房的其他业务,或者大于机房出口,已经影响相同机房的所有业务或大部分业务的: 联系运营商检查分组限流配置部署情况并观察业务恢复情况

按攻击流量协议分类

syn/fin/ack等tcp协议包 设置预警阀值和响应阀值,前者开始报警,后者开始处理,根据流量大小和影响程度调整防护策略和防护手段,逐步升级。

udp/dns query等udp协议包 对于大部分游戏业务来说,都是TCP协议的,所以可以根据业务协议制定一份tcp协议白名单,如果遇到大量udp请求,可以不经产品确认或者延迟跟产品确认,直接在系统层面/HPPS或者清洗设备上丢弃udp包。

http flood/CC等需要跟数据库交互的攻击 这种一般会导致数据库或者webserver负载很高或者连接数过高,在限流或者清洗流量后可能需要重启服务才能释放连接数,因此更倾向在系统资源能够支撑的情况下调大支持的连接数。相对来说,这种攻击防护难度较大,对防护设备性能消耗很大。

其他 icmp包可以直接丢弃,先在机房出口以下各个层面做丢弃或者限流策略。现在这种攻击已经很少见,对业务破坏力有限。

DDoS攻击与防护实践

自建DDoS平台

现在有开源的DDoS平台源代码,只要有足够机器和带宽资源,随时都能部署一套极具杀伤力的DDoS平台,如下图的第三种方案。

图10

发包工具

下面提供一款常用DDoS客户端的发包代码,可以看到攻击方式非常丰富,ip、端口、tcp flag、包大小都是自定义的。

代码语言:javascript
复制
def func():
        os.system("./txDDoS -a "+type+" -d "+ip+" -y "+port+" -f 0x10 -s 10.10.10.10 -l 1300")
if __name__ == "__main__":
  pool = multiprocessing.Pool(processes=int(nbproc))
  for i in xrange(int(nbproc)):
      pool.apply_async(func)
  pool.close()
  pool.join()

讲完了DDoS攻击的实现方式,下面介绍如何从iptables、应用自身和高性能代理等角度去防御DDoS攻击。

iptables防护

代码语言:javascript
复制
sysctl -w net.ipv4.ip_forward=1 &>/dev/null
#打开转发
sysctl -w net.ipv4.tcp_syncookies=1 &>/dev/null
#打开 syncookie (轻量级预防 DOS 攻击)
sysctl -w net.ipv4.netfilter.ip_conntrack_tcp_timeout_established=3800 &>/dev/null
#设置默认 TCP 连接最大时长为 3800 秒(此选项可以大大降低连接数)
sysctl -w net.ipv4.ip_conntrack_max=300000 &>/dev/n
#设置支持最大连接树为 30W(这个根据你的内存和 iptables 版本来,每个 connection 需要 300 多个字节)
iptables -N syn-flood
iptables -A INPUT -p tcp --syn -j syn-flood
iptables -I syn-flood -p tcp -m limit --limit 3/s --limit-burst 6 -j RETURN
iptables -A syn-flood -j REJECT
#防止SYN攻击 轻量级预防
iptables -A INPUT -i eth0 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP
iptables -A INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
#防止DOS太多连接进来,可以允许外网网卡每个IP最多15个初始连接,超过的丢弃

应用自身防护

以Nginx为例,限制单个ip请求频率。

代码语言:javascript
复制
http { 
limit_req_zone $binary_remote_addr zone=one:10m rate=10r/s; //触发条件,所有访问ip 限制每秒10个请求 
server {        
        location  ~ \.php$ { 
            limit_req zone=one burst=5 nodelay;   //执行的动作,通过zone名字对应     }
            }
  location /download/ { 
            limit_conn addr 1;    // 限制同一时间内1个连接,超出的连接返回503              
       } 
      } 
  } 

高性能代理

Haproxy+keepalived

1.Haproxy配置

前端:

代码语言:javascript
复制
frontend http
bind 10.0.0.20:80
acl anti_DDoS always_true
#白名单
acl whiteip src -f /usr/local/haproxy/etc/whiteip.lst
#标记非法用户
stick-table type ip size 20k expire 2m store gpc0
tcp-request connection track-sc1 src
 
tcp-request inspect-delay 5s
#拒绝非法用户建立连接
tcp-request connection reject if anti_DDoS { src_get_gpc0 gt 0 }

后端:

代码语言:javascript
复制
backend xxx.xxx.cn
mode http
option forwardfor
option httplog
balance roundrobin
cookie SERVERID insert indirect
option httpchk GET /KeepAlive.ashx HTTP/1.1\r\nHost:\ server.1card1.cn
acl anti_DDoS always_false
#白名单
acl whiteip src -f /usr/local/haproxy/etc/whiteip.lst
#存储client10秒内的会话速率
stick-table type ip size 20k expire 2m store http_req_rate(10s),bytes_out_rate(10s)
tcp-request content track-sc2 src
#十秒内会话速率超过50个则可疑
acl conn_rate_limit src_http_req_rate(server.1card1.cn) gt 80
#判断http请求中是否存在SERVERID的cookie
acl cookie_present cook(SERVERID) -m found
#标记为非法用户
acl mark_as_abuser sc1_inc_gpc0 gt 0
tcp-request content reject if anti_DDoS !whiteip conn_rate_limit mark_as_abuser

2.keepalived配置

代码语言:javascript
复制
global_defs {
    router_id {{ server_id }}
}
vrrp_script chk_haproxy{
    script "/home/proxy/keepalived/{{ project }}/check_haproxy_{{ server_id  }}.sh"
    interval 2
    weight -10
}
vrrp_instance VI_1 {
    state {{ role }}
    interface {{ interface }}
    virtual_router_id 10{{ tag }}  
    priority {{ value }}   
    advert_int 1  
    authentication {
    auth_type PASS 
    auth_pass keepalived_DDoS
    track_script {   
        chk_haproxy 
    } 
}
virtual_ipaddress {
    {{ vip }}/24 dev {{ interface }} label {{ interface }}:{{ tag }}
}

接入CDN高防IP或公有云智能DDoS防御系统

由于cdn高防ip和公有云智能DDoS防御原理比较相近,都是利用代理或者dns调度的方式进行“引流->清洗->回注”的防御流程,因此将两者合并介绍。

CDN高防IP

是针对互联网服务器在遭受大流量的DDoS攻击后导致服务不可用的情况下,推出的付费增值服务,用户可以通过配置高防IP,将攻击流量引流到高防IP,确保源站的稳定可靠。通常可以提供高达几百Gbps的防护容量,抵御一般的DDoS攻击绰绰有余。

公有云智能DDoS防御系统

如图11,主要由以下几个角色组成:

调度系统,在DDoS分布式防御系统中起着智能域名解析、网络监控、流量调度等作用。 源站,开发商业务服务器。 攻击防护点,主要作用是过滤攻击流量,并将正常流量转发到源站。

后端机房:在DDoS分布式防御系统中会与攻击防护点配合起来,以起到超大流量的防护作用,提供双重防护的能力。

图11

一般CDN或者公有云都有提供邮件、web系统、微信公众号等形式的申请、配置流程,基本上按照下面的思路操作即可:

图12

步骤主要有:

1-向公有云or CDN厂商申请接入高防IP或者DDoS清洗系统,同时提交站点域名原解析记录

2-修改站点域名解析记录指向公有云or CDN厂商提供的ip

3-公有云or CDN厂商清洗DDoS攻击流量,将清洗过后的正常流量回送到站点域名原解析记录的ip

公有云DDoS防护服务介绍

目前大部分公有云厂商都把DDoS防护列入服务清单,但由于技术、资源、管理等方面的区别,存在着以下不同点:

1.计费模式不同:有的将DDoS防护作为附赠服务,有的将DDoS防护收费,而且不同厂商的收费价格或者收费起点都不同。

2.业务场景不同:有的公有云厂商会区分客户业务场景,比如直播、金融、游戏之类,但大部分厂商并不会区分这么细。

3.功能丰富度不同:公有云DDoS防护服务提供给用户自定义的东西多少,依赖于产品成熟度。

4.清洗能力不同:DDoS清洗流量规模因厂家差异从几十Gbps到几百Gbps,使用的防御技术成熟度和效果也各有差异,比如有的cc攻击防御效果立杆见影,有的则非常一般。

网易云DDoS防护服务介绍

网易云为用户提供5Gbps以下的免费异常流量清洗,超过5Gbps以上会根据攻击规模和资源情况确定是否继续清洗,目前并未对此服务收费。目前网易云提供的DDoS防护功能有:

1. DDoS攻击流量监控、统计与报警

2. DDoS清洗策略用户自定义,主要有流量大小、包数以及请求数等三个维度

DDoS攻击处理技巧荟萃

1.发现

Rsyslog

流量监控报警

查看/var/log/messages(freebsd),/var/log/syslog(debian),是否有被攻击的信息:

代码语言:javascript
复制
*SYN Flood**RST 
limit xxx to xxx**
listen queue limit*

查看系统或者应用连接情况,特别是连接数与系统资源占用情况

代码语言:javascript
复制
netstat -antp | grep -i '业务端口' | wc -l
sar -n DEV 

2攻击类型分析

2.1 Tcpdump+wireshark

使用tcpdump实时抓包给wireshark进行解析,有了wireshark实现自动解析和可视化展示,处理效率非一般快

代码语言:javascript
复制
Tcpdump -i eth0 -w test.pcap

比如通过目标端口和特殊标记识别ssdp flood:

代码语言:javascript
复制
udp.dstport == 1900
(udp contains "HTTP/1.1") and (udp contains 0a:53:54:3a)

图13

2.2 高效的DDoS攻击探测与分析工具FastNetMon

也可以使用FastNetMon进行实时流量探测和分析,直接在命令行展示结果,但是如果攻击流量很大,多半是派不上用场了。

图14

2.3攻击溯源

Linux服务器上开启uRPF 反向路径转发协议,可以有效识别虚假源ip,将虚假源ip流量抛弃。另外,使用unicast稀释攻击流量,因为unicast的特点是源-目的=1:n,但消息只会发往离源最近的节点,所以可以把攻击引导到某个节点,确保其他节点业务可用。

图15

图15

企业级DDoS清洗系统架构探讨

自研

使用镜像/分光(采集)+sflow/netflow(分析)+DDoS清洗设备(清洗)三位一体的架构是目前很多企业采用的防D架构,但是一般只适用于有自己机房或者在IDC业务规模比较大的企业。如下图所示,在IDC或者自建机房出口下通过镜像/分光采集流量,集中到异常流量监测系统中进行分析,一旦发现异常流量,则与DDoS清洗设备进行联动,下发清洗规则和路由规则进行清洗。

图16

商用

现在很多网络设备厂商/安全厂商都有成体系的流量采集、异常流量检测和清洗产品,比如绿盟、华为、思科、Arbo等,相关产品在业界都很出名且各有市场,愿意通过采购构建企业DDoS防护体系的企业可以了解、购买相应的产品,这里不多赘述。

混合

对于大型企业而言,由于网络环境和业务规模比较大,DDoS清洗架构不会采用单一的商用或者自研方案,而是混合了自研、商用以及公有云等多种方案,具体实现可参考上文介绍。

至此,DDoS攻击与防御:从原理到实践第一部分介绍完毕,欢迎大家多提真知灼见。

参考资料

1.走近科学:揭秘在线DDoS攻击平台(上)

http://www.freebuf.com/special/107119.html

走近科学:揭秘在线DDoS攻击平台(下)

http://www.freebuf.com/news/107916.html

2.卡巴斯基DDoS调查报告

https://securelist.com/analysis/quarterly-malware-reports/76464/kaspersky-DDoS-intelligence-report-for-q3-2016/

3.DDoS攻击报道http://tech.huanqiu.com/cloud/2014-12/5288347.html

4.高效的DDoS攻击探测与分析工具FastNetMon http://www.freebuf.com/news/67204.html

5.腾讯宙斯盾系统构建之路 https://security.tencent.com/index.php/blog/msg/62

6.鲍旭华等《破坏之王:DDoS攻击与防范深度剖析》

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2018-08-31,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 温馨提示:以下内容仅供技术交流
  • 可怕的DDoS
  • 危害
  • 趋势
  • DDoS攻击科普
  • TCP三次握手与四次挥手
  • TCP建立连接:三次握手
  • TCP断开连接:四次挥手
  • UDP通信流程
  • 攻击原理与攻击危害
  • 攻击网络带宽资源
  • 攻击系统资源
  • 攻击应用资源
  • DDoS防护科普
  • 攻击防护原理
  • 不同层面的防护
  • 按攻击流量规模分类
  • 按攻击流量协议分类
  • DDoS攻击与防护实践
  • 自建DDoS平台
  • 发包工具
  • iptables防护
  • 应用自身防护
  • 高性能代理
  • Haproxy+keepalived
  • 接入CDN高防IP或公有云智能DDoS防御系统
  • CDN高防IP
  • 公有云智能DDoS防御系统
  • 公有云DDoS防护服务介绍
  • 网易云DDoS防护服务介绍
  • DDoS攻击处理技巧荟萃
  • 1.发现
  • 2攻击类型分析
  • 企业级DDoS清洗系统架构探讨
  • 自研
  • 商用
  • 混合
  • 参考资料
相关产品与服务
DDoS 防护
DDoS 防护(Anti-DDoS)具有全面、高效、专业的 DDoS 防护能力,为企业组织提供 DDoS 高防包、DDoS 高防 IP 等多种 DDoS 解决方案,应对 DDoS 攻击问题。通过充足、优质的 DDoS 防护资源,结合持续进化的“自研+AI 智能识别”清洗算法,保障用户业务的稳定、安全运行。防护场景覆盖游戏、互联网、视频、金融、政府等行业。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档