分布式拒绝服务(DDoS)攻击是一种攻击者操纵大量计算机,在短时间内通过将攻击伪装成大量的合法请求,向服务器资源发动的攻击。常见的攻击方式有多种。
SYN/ACK Flood 攻击:向受害主机发送大量伪造源 IP 和源端口的 SYN 或 ACK 包,导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务。追踪起来比较困难,实施起来有一定难度,需要高带宽的僵尸主机支持。
TCP 全连接攻击:通过许多僵尸主机不断地与受害服务器建立大量的 TCP 连接,直到服务器的内存等资源被耗尽而被拖跨,从而造成拒绝服务。可绕过一般防火墙的防护,但需要找很多僵尸主机,且僵尸主机的 IP 易被追踪。
刷 Script 脚本攻击:针对存在脚本程序并调用数据库的网站系统设计,和服务器建立正常的 TCP 连接,并不断向脚本程序提交大量耗费数据库资源的调用,以小博大。可以完全绕过普通的防火墙防护,找一些 Proxy 代理就可实施攻击,对付只有静态页面的网站效果会大打折扣,且有些 Proxy 会暴露攻击者的 IP 地址。
DDoS 攻击危害巨大。服务器性能下降,出现网络负荷问题,页面加载速度缓慢,用户无法正常访问网站。业务受损,如游戏平台、电商平台等业务驱动的网站若因攻击无法访问,会失去业务往来机会,没有收入。信誉损失,业务网站、服务器无法访问会造成用户体验差,潜在用户流失,影响企业形象和声誉,还可能影响信用评级和保险费。资料外泄,攻击者常以 DDoS 攻击为掩护,进行窃取数据、感染病毒等犯罪活动,企业在 DDoS 攻击时数据被盗的情况时有发生。
二、物理机服务器被 DDoS 攻击的影响
(一)性能下降与资源占用
DDoS 攻击会对物理机服务器的性能造成严重影响。首先,攻击会导致服务器的 CPU 被大量占用。当大量的恶意请求涌入服务器时,服务器需要耗费大量的计算资源来处理这些请求,从而导致正常业务的处理速度大幅下降。例如,在一些遭受 DDoS 攻击的案例中,服务器的 CPU 使用率可能会从正常情况下的 20% - 30% 瞬间飙升到 80% 甚至更高。这就像一辆原本可以轻松行驶的汽车,突然被加上了沉重的负载,速度自然就慢了下来。
同时,攻击也会大量占用服务器的带宽。DDoS 攻击者会利用大量的机器或网络资源发起攻击,将海量的请求发送给目标服务器。这些请求会占用服务器的带宽,导致正常的网络流量无法传输。根据相关数据统计,在一些严重的 DDoS 攻击中,服务器的带宽可能会被占用超过 90%。这就好比一条原本畅通的高速公路,突然被大量的车辆堵塞,正常的车辆就无法快速行驶了。这种情况下,网站打开速度会变得极其缓慢,用户可能需要等待几十秒甚至几分钟才能看到网页内容。
(二)网络瘫痪风险
DDoS 攻击还可能造成网络拥塞,使服务器无法正常和外界通信。当服务器遭受大规模的 DDoS 攻击时,大量的恶意流量会涌入服务器,超过服务器的处理能力。这会导致服务器的网络资源被耗尽,无法处理正常的网络请求。例如,当服务器的带宽被耗尽时,合法用户将无法访问服务器上的网站或服务,从而导致服务的不可用性。
此外,DDoS 攻击还可能导致服务器的安全漏洞暴露。攻击者可能利用 DDoS 攻击转移服务器管理员的注意力,从而发起其他更具破坏力的攻击,如入侵服务器、窃取敏感信息等。当服务器资源被攻击者耗尽时,服务器可能会变得脆弱且容易受到其他攻击的侵害。在一些极端情况下,服务器可能会因无法处理请求而崩溃或变得极其缓慢,完全无法和外界进行通信,造成网络瘫痪。
(三)域名异常表现
在物理机服务器遭受 DDoS 攻击时,域名可能会出现异常表现,影响网站正常访问。其中一种常见的情况是域名可能出现 ping 不出 IP 的情况。当攻击者针对服务器的 DNS 域名服务器进行攻击时,可能会导致 DNS 服务器无法正常工作,无法将域名解析为正确的 IP 地址。
例如,在一些 DDoS 攻击案例中,用户尝试 ping 服务器的域名时,会出现无法正常 ping 通的情况。这会导致用户无法通过域名访问网站,给企业的业务带来严重影响。此外,域名异常还可能表现为网站无法正常打开,即使 IP 地址是正常联通的。这是因为 DNS 服务器的故障导致域名无法正确解析,从而影响了网站的正常访问。
三、物理机服务器被 DDoS 攻击进黑洞机制
(一)黑洞的定义与触发条件
黑洞是指当服务器遭受 DDoS 攻击,攻击流量超过本机房黑洞阈值时,服务器运营商会屏蔽服务器的外网访问。一般来说,不同地区和配置的服务器阈值有所不同,例如云服务器的黑洞阈值一般在 500M - 5G 之间。当服务器遭到 DDoS 大流量攻击超过该阈值时,就会触发黑洞策略。这是因为大流量攻击不仅影响被攻击的服务器,还会对整个云网络造成严重影响。为了避免对整个云网络中的其他用户造成影响,服务器提供商就会启动黑洞策略,保障网络整体的可用性和稳定性。
(二)黑洞的影响及时长
黑洞状态一旦触发,就无法人工解除,只能等待系统自动解封。一般默认的黑洞时长是 2.5 小时,但实际黑洞时长视攻击情况而定,从 30 分钟到 24 小时不等。如果攻击一直持续,黑洞时间会延长,黑洞时间从延长时刻开始重新计算。攻击越频繁,时间会越来越久。黑洞状态会对业务造成严重影响,导致业务停摆。如果黑洞时间持续较久,会影响企业业务的正常运行,造成无法估量的损失。
(三)不同服务器厂商的应对策略
- 阿里云:当阿里云服务器被攻击进黑洞后,一般是 30 分钟后自动解除限制,但如果继续被攻击,解禁时间会一次比一次长。阿里云的高防价格高昂,中小型互联网企业可能承受不了。可以接入德迅云安全的云防护产品,如高防 IP,具备 T 级 DDoS 防御 + 智能流量 CC 清洗功能,无需迁移数据可直接接入防御,隐藏源服务器 IP,将攻击引流到高防节点,保证服务器稳定运行。
- 腾讯云:如果业务已经接入 DDoS 防护,则可以手动解除黑洞。使用 DDoS 高防包(不包含轻量版、普惠版)和 DDoS 高防 IP 的用户每天将拥有三次自助解封机会,当天超过三次后将无法进行解封操作。也可以选择等待到期自动解封,DDoS 基础防护默认情况下,封堵 2 - 24 小时后自动解封。还可以利用镜像创建配置相同的 CVM 实例,更换业务服务器,或者更换 CVM 实例的公网 IP。
- 其他厂商:如果服务器不是在阿里云、腾讯云等大厂,可以向服务器所在的机房申请更换弹性 IP,通常这种更换需要支付一定的费用。解除黑洞后,为了更好地防御攻击,可以考虑使用高防 IP、高防 CDN 或游戏盾等产品,隐藏源 IP,将攻击引流到防御节点,保护源站服务器。
四、应对 DDoS 攻击的方法
(一)分布式集群防御
分布式集群防御是一种有效的应对 DDoS 攻击的方法。它的特点是将网站系统分布式部署在大量服务器上,每个节点服务器配置多个 IP 地址,并且每个节点能承受不低于 10G 的 DDoS 攻击。当遭受 DDoS 攻击时,攻击流量会被分散到各个节点上,从而减轻单个服务器的压力。例如,一个拥有分布式集群防御的电商平台,在遭受 DDoS 攻击时,攻击流量被分配到不同的节点服务器上,使得整个系统依然能够保持稳定运行,用户可以正常访问网站进行购物。这种防御方式就像一个庞大的网络,攻击流量进入这个网络后会被分散到各个角落,难以对整个系统造成致命打击。
(二)使用硬件防火墙
硬件防火墙可以在一定程度上防御 DDoS 攻击,尤其是对于小流量的攻击有一定的防护效果。它就像一个坚固的城堡大门,能够阻挡一部分攻击者的入侵。例如,一些企业会在服务器前端部署硬件防火墙,当遭受小流量的 DDoS 攻击时,硬件防火墙可以过滤掉一部分恶意流量,保护服务器的安全。然而,硬件防火墙对 CC 攻击的防护有限。CC 攻击主要是通过模拟大量用户对服务器进行请求,消耗服务器资源,硬件防火墙在应对这种攻击时可能效果不佳。
(三)使用高防 CDN
高防 CDN 通过隐藏源站 IP 达到防护目的。高防 CDN 在全球各地部署了大量的服务器节点,当用户访问网站时,CDN 会自动将用户的请求导向离用户最近的节点,从而减少网络延迟,提高访问速度。同时,高防 CDN 还具备强大的安全防护功能,可以识别和过滤各种网络攻击流量,包括 DDoS 攻击流量。当网站遭受 DDoS 攻击时,高防 CDN 会将攻击流量分散到各个节点上进行清洗和过滤,只将合法的用户请求转发到源站服务器,从而确保网站的正常运行。例如,一个新闻网站使用了高防 CDN,在遭受 DDoS 攻击时,攻击流量被分散到全球各地的节点上进行处理,源站服务器依然能够稳定地为用户提供新闻内容。
(四)租用超大带宽硬抗
租用超大带宽硬抗是一种应对 DDoS 攻击的方法,但成本较高,适用于大型企业。当服务器遭受 DDoS 攻击时,如果拥有足够大的带宽,就可以承受攻击流量,保证服务器的正常运行。然而,对于中小企业来说,租用超大带宽的成本难以承受。据统计,租用 1000M 的主干带宽每月的费用可能高达数万元甚至更高。例如,一些大型金融机构会租用超大带宽来应对 DDoS 攻击,以确保金融交易的安全和稳定。
(五)使用云防产品
使用高防 IP、游戏盾等云防产品可以隐藏保护源站,有效防御攻击。高防 IP 是将攻击流量引流到高防节点,经过清洗后再回源到源站服务器,不会对源站造成任何影响。游戏盾则可以防止服务器进入黑洞,即使攻击流量再猛烈,服务器依旧可以正常运行。例如,一些游戏公司会使用游戏盾来保护游戏服务器,确保玩家能够正常进行游戏。这些云防产品就像一层隐形的防护罩,保护着源站服务器不受攻击的影响。
五、总结
物理机服务器在遭受 DDoS 攻击时,存在进入黑洞的风险。当攻击流量超过机房黑洞阈值,服务器运营商会屏蔽服务器外网访问,触发黑洞策略。不同地区和配置的服务器黑洞阈值有所不同,一般云服务器在 500M - 5G 之间。黑洞状态无法人工解除,只能等待系统自动解封,时长从 30 分钟到 24 小时不等,且攻击持续会延长黑洞时间,给企业业务带来严重影响。
面对物理机服务器被 DDoS 攻击的情况,有多种应对方法。分布式集群防御将网站系统分布式部署在大量服务器上,可分散攻击流量;硬件防火墙对小流量攻击有一定防护效果,但对 CC 攻击防护有限;高防 CDN 通过隐藏源站 IP、分散攻击流量和清洗过滤恶意流量来确保网站正常运行;租用超大带宽硬抗成本高,适用于大型企业;高防 IP、游戏盾等云防产品可隐藏保护源站,有效防御攻击。
选择合适的防御措施至关重要,企业应根据自身业务规模、预算和安全需求,综合考虑各种防御方法。对于中小型企业,可以优先考虑使用高防 CDN 或接入云防产品,以较低成本获得较好的防御效果。对于大型企业,可结合多种防御手段,如分布式集群防御和租用超大带宽硬抗,确保服务器稳定运行。
在网络安全形势日益严峻的今天,企业必须高度重视 DDoS 攻击的威胁,提前做好防御准备,选择合适的防御措施,以保障服务器的稳定运行和业务的持续发展。
墨者安全 防护盾
墨者安全作为专业级别安全防护专家,在应对 Webshell 风险隐患方面展现出了卓越的能力。其拥有全面的检测机制,能够精准识别 Webshell 的各种类型和变体,无论是复杂的大马,还是隐蔽的内存马,都难逃其敏锐的监测。
墨者安全防护盾具备强大的实时监控功能,对服务器的各项活动进行 7*24 小时不间断的监视。一旦发现任何可疑的 Webshell 活动迹象,立即发出警报,并迅速采取隔离和清除措施,将风险扼杀在萌芽状态。
在防护策略上,墨者安全防护盾采用了多层次的防御体系。不仅能够在网络层面阻挡外部的恶意访问和攻击,还能深入系统内部,对服务器的文件系统、进程等进行深度检查和保护,确保 Webshell 无法植入和运行。
同时,墨者安全防护盾拥有快速的应急响应能力。当 Webshell 攻击事件发生时,专业的安全团队能够迅速介入,进行深入的分析和处理,最大程度减少攻击带来的损失,并帮助用户快速恢复服务器的正常运行。
墨者安全防护盾还注重用户教育和培训,为用户提供关于 Webshell 防范的专业知识和最佳实践,帮助用户提升自身的安全意识和防范能力,共同构建坚实的网络安全防线。