互联网技术发展以来,游戏行业如雨后春笋,在中国市场上争先恐后地涌现。作为最具发展前景之一的行业,吸引了不少人争相加入。然而,随着游戏行业在国内逐渐占领一席之地,开始独具风骚之时,
DDoS攻击也越来越频繁,很多游戏公司也开始找IDC运营商购买高防产品,借助高防服务器来抵御攻击。行业热、高利润、恶意竞争等多种因素使得金融、游戏、电商三大行业历来是
DDoS攻击的重灾区。
主要有四个原因导致游戏成为DDoS攻击的重灾区:
1.游戏行业对于保护长期性的要求很高,需要一年365天中二十四小时的运维在线。据2018年上半年游戏行业DDoS态势报告显示,攻击超过2-3天以上,玩家一般会流失大概百分之九十左右。玩家参与流量决定了一个游戏的存亡,流失玩家就等于慢性死亡。
2.游戏行业生命周期短。据上半年游戏行业DDoS态势报告显示,百分之九十的游戏业务在被攻击后的2-3天内会彻底下线,游戏公司日损失可达到数百万元。黑客认为游戏公司为避免损失更大,相对更愿意支付“保护费”而非尽早做出防御措施,例如租用高防服务器等。
3.游戏行业的攻击成本较低,成本以一对N的方式出现。随着DDoS攻击的手段越来越复杂,方式越来越多,基本的静态防护策略早已达不到令人满意的效果,易攻难守的特点让游戏行业成为黑客争抢的肥肉。
4.游戏行业火爆,同行之间竞争激烈,造成不少的恶意竞争。这也是导致游戏行业DDoS攻击数量剧增的原因之一。
当前游戏行业DDoS攻击的主要手段有以下几种:
SYN/ACK Flood 攻击
这种攻击方法是经典最有效的 DDOS 方法, 可通杀各种系统的网络服务, 主要是通过向受害主机发送大量伪造源 IP 和源端口的 SYN 或 ACK 包,导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务, 由于源都是伪造的故追踪起来比较困难, 缺点是实施起来有一定难度, 需要高带宽的僵尸主机支持。少量的这种攻击会导致主机服务器无法访问, 但却可以 Ping 的通, 在服务器上用 Netstat -na 命令会观察到存在大量的 SYN_RECEIVED 状态,大量的这种攻击会导致 Ping 失败、TCP/IP 栈失效,并会出现系统凝固现象,即不响应键盘和鼠标。普通防火墙大多无法抵御此种攻击。
刷脚本攻击
这种攻击主要是针对存在 ASP、JSP、PHP、CGI 等脚本程序,并调用 MSSQLServer、MySQLServer、Oracle 等数据库的网站系统而设计的,特征是和服务器建立正常的 TCP 连接, 并不断的向脚本程序提交查询、 列表等大量耗费数据库资源的调用, 一般来说, 提交一个 GET 或 POST 指令对客户端的耗费和带宽的占用是几乎可以忽略的,而服务器为处理此请求却可能要从上万条记录中去查出某个记录, 这种处理过程对资源的耗费是很大的, 常见的数据库服务器很少能支持数百个查询指令同时执行,而这对于客户端来说却是轻而易举的, 因此攻击者只需通过 Proxy 代理向主机服务器大量递交查询指令, 只需数分钟就会把服务器资源消耗掉而导致拒绝服务,常见的现象就是网站慢如蜗牛、ASP 程序失效、PHP 连接数据库失败、数据库主程序占用 CPU 偏高。这种攻击的特点是可以完全绕过普通的防火墙防护, 轻松找一些 Proxy 代理就可实施攻击, 缺点是对付只有静态页面的网站效果会大打折扣,并且有些 Proxy 会暴露攻击者的 IP 地址。
TCP 全连接攻击
这种攻击是为了绕过常规防火墙的检查而设计的,一般情况下,常规防火墙大多具备过滤 T earDrop、Land 等 DOS 攻击的能力,放行正常的 TCP 连接,却不知很多网络服务程序(如:IIS、Apache 等 W eb 服务器)能接受的 TCP 连接数是有限的,一旦有大量的 TCP 连接,即便是正常的也会导致网站访问非常缓慢甚至无法访问,TCP 全连接攻击会通过许多僵尸主机不断与受害服务器建立大量的 TCP 连接,直到服务器的内存等资源被耗尽而被拖跨, 从而造成拒绝服务, 这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的,缺点是需要找很多僵尸主机,并且由于僵尸主机的 IP 是暴露的,因此容易被追踪。
游戏网站被攻击时会出现什么现象?
1.网络被大量无用的数据包占用;
2. 被攻击主机上有大量等待的TCP连接;
3. 利用传输协议漏洞反复快速地发出指定的服务请求,使主机无法处理正常请求;
4. 利用虚拟IP发送大流量数据包造成网络拥塞,使受害主机无法正常和外界通讯;
5. 严重时会造成炸线。