• 抗DDOS应急预案实践-生产环境总结-建议必看


    一、首先摸清楚环境与资源 为DDoS应急预案提供支撑

    1. 所在的网络环境中,有多少条互联网出口?每一条带宽多少?
    2. 每一条互联网出口的运营商是否支持DDoS攻击清洗,我们是否购买,或可以紧急试用?当发生DDoS攻击需要启用运营商清洗时,应急流程是否确定?
    3. 每一条互联网出口的运营商是否支持紧急带宽扩容,我们是否购买,或可以紧急试用?当发生攻击需要启用运营商紧急带宽扩容时,应急流程是否确定?
    4. 每一条互联网出口的线路,是否都具备本地DDoS攻击清洗能力?
    5. 本地抗DDoS攻击设备服务商,是否提供了DDoS攻击的应急预案?
    6. 所有需要我们防御的业务,是否都在抗DDoS设备的监控范围内?
    7. 出现DDoS攻击的时候,所有需要自动清洗的业务,是否可以自动牵引并清洗?
    8. 是否有内部针对DDoS攻击应急的指导流程?
    9. 当发生DDoS攻击的时候如何第一时间感知

    二、接下来就可以对号入座的针对每一个梳理出来的攻击场景部署防御手段了

    1. 流量型(直接)---流量未超过链路带宽---本地清洗
    2. 流量型(直接)---流量超过链路带宽---通知运营商清洗||临时扩容||云清洗---本地清洗
      1. 针对SYN、ACK、UDP、ICMP等类型的flood攻击:
        1. 一般情况下:本地清洗设备的防御算法都可以轻松应对。比如说首包丢弃、IP溯源等。
        2. 特殊情况下:可以再次基础上增加一些限速,至少就可以保证在遭受攻击的时候保持业务基本的可用性。
        3. 如果通过排查发现发生攻击源IP具有地域特征,可以根据地域进行限制(大量来自国外的攻击尤其适用)。
    3. 流量型(反射)---流量未超过链路带宽---本地清洗
    4. 流量型(反射)---流量超过链路带宽---通知运营商清洗||临时扩容||云清洗---本地清洗
      1. 针对NTP、DNS、SSDP等类型的反射攻击:
        1. 一般情况下:本地清洗设备的防御算法都可以有效的进行缓解。比如说对UDP碎片包的丢弃,以及限速等。
        2. 特殊情况下:由于反射攻击的特征大多呈现为固定源端口+固定目的IP地址的流量占了整个链路带宽的90%+
        3. 我们可以针对这些特征配置更加彻底的丢弃规则
    5. CC---本地清洗---本地清洗效果不佳后----云清洗
      1. 针对CC攻击,如果清洗效果非常不明显,情况又很紧急的情况下可以采用临时使用静态页面替换。
    6. HTTP慢速---本地清洗---本地清洗效果不佳后---云清洗
      1. 对于HTTP body慢速攻击,在攻击过程中分析出攻击工具的特征后,针对特征在本地防御设备进行配置。
    7. URL(反射)---本地清洗+云清洗
      1. 对于URL反射攻击,在攻击过程中找出反射源,在本地防御设备进行高级配置
    8. 各种DoS效果漏洞利用:监控入侵检测或防御设备的告警信息、做好系统漏洞修复
  • 相关阅读:
    [HDU 2089]不要62
    [WC 2011]Xor
    [BJOI 2011]元素
    [NOIp 2014]解方程
    [UVa 1326]Jurassic Remains
    [BZOJ 2152]聪聪可可
    [IOI 2011]Race
    [测试题]打地鼠
    [POJ 2828]Buy Tickets
    [测试题]gene
  • 原文地址:https://www.cnblogs.com/passzhang/p/12192131.html
Copyright © 2020-2023  润新知