您的位置: 新闻资讯 > 行业动态 > 正文

抵御 Pingflood 攻击:守护网络安全的策略(图文)


来源:mozhe 2024-10-29

Pingflood 攻击,也被称为 ICMP 洪水攻击,是一种常见的拒绝服务攻击方式。其攻击原理主要是攻击者使用多个设备向目标服务器发送大量的 ICMP 回显请求数据包。ICMP 协议即互联网控制消息协议,通常用于网络设备之间的错误报告和诊断,其中 ICMP 回显请求(也就是 “ping 请求”)常被网络管理员用来检查主机的可达性。
当目标服务器接收到这些大量的 ICMP 回显请求后,会向每个请求设备的 IP 地址发送一个 ICMP 回显回复数据包作为响应。随着向目标服务器发出的请求数量增加,Ping Flood 的破坏性影响也会随之增大。与一些基于反射的 DDoS 攻击不同,Ping Flood 攻击流量是对称的,目标设备接收的带宽量只是从每个攻击设备发送的总流量的总和。
这种攻击方式会给目标设备带来严重的危害。首先,大量的 ICMP 回显请求和回复数据包会造成网络堵塞,使得正常的网络流量无法通过。其次,目标设备需要处理这些大量的数据包,会导致主机资源耗尽,无法处理其他正常的请求,从而影响业务的正常运行。例如,假设一个在线购物网站遭受 Pingflood 攻击,用户可能无法正常访问该网站进行购物,商家也会因此遭受经济损失。据统计,在一些严重的 Pingflood 攻击事件中,目标服务器的网络带宽可能会被占用超过 80%,处理能力下降至正常水平的 20% 以下,严重影响了服务的可用性。

二、防范 Pingflood 攻击的方法


(一)系统与软件防护

  1. 确保所有服务器采用最新系统,并打上安全补丁。计算机紧急响应协调中心发现,几乎每个受到 DDoS 攻击的系统都没有及时打上补丁。保持系统更新可以修复已知的安全漏洞,降低被攻击的风险。例如,一些操作系统的更新可能会增强对 ICMP 流量的管理和过滤能力。
  1. 检查所有网络设备和主机 / 服务器系统的日志。只要日志出现漏洞或时间出现变更,几乎可以肯定相关的主机安全受到了威胁。通过定期检查日志,可以及时发现异常的 ICMP 流量,以便采取相应的措施。

(二)网络配置调整

  1. 限制在防火墙外与网络文件共享。这会使黑客有机会截获系统文件,并以特洛伊木马替换它,文件传输功能无异将陷入瘫痪。减少不必要的网络文件共享可以降低被攻击的风险。
  1. 禁止内部网通过 Modem 连接至 PSTN 系统。否则,黑客能通过电话线发现未受保护的主机,即刻就能访问极为机密的数据。
  1. 确保运行在 Unix 上的所有服务都有 TCP 封装程序,限制对主机的访问权限。

(三)禁用 ICMP 功能


网络管理员可以通过配置防火墙来限制设备的 ICMP 发送和接收能力。这样做的结果是所有涉及 ICMP 的网络活动都被禁用,使设备对 ping 请求、traceroute 请求和其他网络活动无响应。

(四)使用专业防御工具

  1. 利用 DDoS 设备提供商的设备。专业的 DDoS 防御设备可以在恶意流量到达目标系统之前进行筛选,预防 ICMP Flood 攻击和其他形式的 DDoS 风险。例如,拾域科技的 DDoS 防御为用户提供近 1000G 出口防护,有效防御大流量 DDoS 攻击。
  1. 使用流量过滤规则来检测和阻止有害的 ICMP 流量,同时允许合法请求通过。通过设置流量过滤规则,可以识别和拦截恶意的 ICMP 数据包,确保正常的网络流量不受影响。
  1. 通过异常检测监控网络流量模式,标记出 ICMP 流量异常情况。当 ICMP 流量突然激增时,可能表明正在进行 ICMP 攻击,及时采取措施可以减少损失。

(五)速率限制与限流


通过限制网络接收到的 ICMP Echo 请求的数量,减少攻击的影响。防火墙上针对 UDP Flood 的限流方法也可应用于 Pingflood 攻击的防范。例如,可以以某个 IP 地址作为统计对象,对到达这个 IP 地址的 ICMP 流量进行统计并限流,超过部分丢弃。还可以对每条 ICMP 会话上的报文速率进行统计,如果会话上的 ICMP 报文速率达到了告警阈值,这条会话就会被锁定,后续命中这条会话的 ICMP 报文都被丢弃。当这条会话连续 3 秒或者 3 秒以上没有流量时,防火墙会解锁此会话,后续命中此会话的报文可以继续通过。
 

墨者安全 防护盾

墨者安全作为专业级别安全防护专家,在应对 Webshell 风险隐患方面展现出了卓越的能力。其拥有全面的检测机制,能够精准识别 Webshell 的各种类型和变体,无论是复杂的大马,还是隐蔽的内存马,都难逃其敏锐的监测。
墨者安全防护盾具备强大的实时监控功能,对服务器的各项活动进行 7*24 小时不间断的监视。一旦发现任何可疑的 Webshell 活动迹象,立即发出警报,并迅速采取隔离和清除措施,将风险扼杀在萌芽状态。
在防护策略上,墨者安全防护盾采用了多层次的防御体系。不仅能够在网络层面阻挡外部的恶意访问和攻击,还能深入系统内部,对服务器的文件系统、进程等进行深度检查和保护,确保 Webshell 无法植入和运行。
同时,墨者安全防护盾拥有快速的应急响应能力。当 Webshell 攻击事件发生时,专业的安全团队能够迅速介入,进行深入的分析和处理,最大程度减少攻击带来的损失,并帮助用户快速恢复服务器的正常运行。
墨者安全防护盾还注重用户教育和培训,为用户提供关于 Webshell 防范的专业知识和最佳实践,帮助用户提升自身的安全意识和防范能力,共同构建坚实的网络安全防线。

热门文章

X

7x24 小时

免费技术支持

15625276999


-->