Pingflood 攻击,也被称为 ICMP 洪水攻击,是一种常见的拒绝服务攻击方式。其攻击原理主要是攻击者使用多个设备向目标服务器发送大量的 ICMP 回显请求数据包。ICMP 协议即互联网控制消息协议,通常用于网络设备之间的错误报告和诊断,其中 ICMP 回显请求(也就是 “ping 请求”)常被网络管理员用来检查主机的可达性。
当目标服务器接收到这些大量的 ICMP 回显请求后,会向每个请求设备的 IP 地址发送一个 ICMP 回显回复数据包作为响应。随着向目标服务器发出的请求数量增加,Ping Flood 的破坏性影响也会随之增大。与一些基于反射的 DDoS 攻击不同,Ping Flood 攻击流量是对称的,目标设备接收的带宽量只是从每个攻击设备发送的总流量的总和。
这种攻击方式会给目标设备带来严重的危害。首先,大量的 ICMP 回显请求和回复数据包会造成网络堵塞,使得正常的网络流量无法通过。其次,目标设备需要处理这些大量的数据包,会导致主机资源耗尽,无法处理其他正常的请求,从而影响业务的正常运行。例如,假设一个在线购物网站遭受 Pingflood 攻击,用户可能无法正常访问该网站进行购物,商家也会因此遭受经济损失。据统计,在一些严重的 Pingflood 攻击事件中,目标服务器的网络带宽可能会被占用超过 80%,处理能力下降至正常水平的 20% 以下,严重影响了服务的可用性。
二、防范 Pingflood 攻击的方法
(一)系统与软件防护
- 确保所有服务器采用最新系统,并打上安全补丁。计算机紧急响应协调中心发现,几乎每个受到 DDoS 攻击的系统都没有及时打上补丁。保持系统更新可以修复已知的安全漏洞,降低被攻击的风险。例如,一些操作系统的更新可能会增强对 ICMP 流量的管理和过滤能力。
- 检查所有网络设备和主机 / 服务器系统的日志。只要日志出现漏洞或时间出现变更,几乎可以肯定相关的主机安全受到了威胁。通过定期检查日志,可以及时发现异常的 ICMP 流量,以便采取相应的措施。
(二)网络配置调整
- 限制在防火墙外与网络文件共享。这会使黑客有机会截获系统文件,并以特洛伊木马替换它,文件传输功能无异将陷入瘫痪。减少不必要的网络文件共享可以降低被攻击的风险。
- 禁止内部网通过 Modem 连接至 PSTN 系统。否则,黑客能通过电话线发现未受保护的主机,即刻就能访问极为机密的数据。
- 确保运行在 Unix 上的所有服务都有 TCP 封装程序,限制对主机的访问权限。
(三)禁用 ICMP 功能
网络管理员可以通过配置防火墙来限制设备的 ICMP 发送和接收能力。这样做的结果是所有涉及 ICMP 的网络活动都被禁用,使设备对 ping 请求、traceroute 请求和其他网络活动无响应。
(四)使用专业防御工具
- 利用 DDoS 设备提供商的设备。专业的 DDoS 防御设备可以在恶意流量到达目标系统之前进行筛选,预防 ICMP Flood 攻击和其他形式的 DDoS 风险。例如,拾域科技的 DDoS 防御为用户提供近 1000G 出口防护,有效防御大流量 DDoS 攻击。
- 使用流量过滤规则来检测和阻止有害的 ICMP 流量,同时允许合法请求通过。通过设置流量过滤规则,可以识别和拦截恶意的 ICMP 数据包,确保正常的网络流量不受影响。
- 通过异常检测监控网络流量模式,标记出 ICMP 流量异常情况。当 ICMP 流量突然激增时,可能表明正在进行 ICMP 攻击,及时采取措施可以减少损失。
(五)速率限制与限流
通过限制网络接收到的 ICMP Echo 请求的数量,减少攻击的影响。防火墙上针对 UDP Flood 的限流方法也可应用于 Pingflood 攻击的防范。例如,可以以某个 IP 地址作为统计对象,对到达这个 IP 地址的 ICMP 流量进行统计并限流,超过部分丢弃。还可以对每条 ICMP 会话上的报文速率进行统计,如果会话上的 ICMP 报文速率达到了告警阈值,这条会话就会被锁定,后续命中这条会话的 ICMP 报文都被丢弃。当这条会话连续 3 秒或者 3 秒以上没有流量时,防火墙会解锁此会话,后续命中此会话的报文可以继续通过。
墨者安全 防护盾
墨者安全作为专业级别安全防护专家,在应对 Webshell 风险隐患方面展现出了卓越的能力。其拥有全面的检测机制,能够精准识别 Webshell 的各种类型和变体,无论是复杂的大马,还是隐蔽的内存马,都难逃其敏锐的监测。
墨者安全防护盾具备强大的实时监控功能,对服务器的各项活动进行 7*24 小时不间断的监视。一旦发现任何可疑的 Webshell 活动迹象,立即发出警报,并迅速采取隔离和清除措施,将风险扼杀在萌芽状态。
在防护策略上,墨者安全防护盾采用了多层次的防御体系。不仅能够在网络层面阻挡外部的恶意访问和攻击,还能深入系统内部,对服务器的文件系统、进程等进行深度检查和保护,确保 Webshell 无法植入和运行。
同时,墨者安全防护盾拥有快速的应急响应能力。当 Webshell 攻击事件发生时,专业的安全团队能够迅速介入,进行深入的分析和处理,最大程度减少攻击带来的损失,并帮助用户快速恢复服务器的正常运行。
墨者安全防护盾还注重用户教育和培训,为用户提供关于 Webshell 防范的专业知识和最佳实践,帮助用户提升自身的安全意识和防范能力,共同构建坚实的网络安全防线。