DDoS攻击是一种常见的网络攻击方式,它采用分布、协作的大规模攻击方式直接或间接的通过互联网上其他受控制的计算机攻击目标系统或者网络资源,具有极高的隐蔽性和极强的破坏性。据相关数据显示,我国2021年上半年境内目标遭受峰值流量超过500Gbps的大流量攻击事件的主要攻击方式为 TCPSYN Flood、UDP Flood、NTP Amplification、DNS Amplification、 TCP ACK Flood 和 SSDP Amplification,这6种攻击的事件占比达到96.1%,数据显示攻击时长不超过30分钟的攻击事件占比高达96%,此类攻击比例进一步上升,表明攻击者越来越倾向利用大流量攻击,瞬间打瘫攻击目标,为什么
DDoS攻击一直难以预防?因为DDoS攻击有以下几个特点:
1、分布式
DDoS 攻击是通过联合或控制分布在不同地点的若干台攻击机向受害主机发起的协同攻击。分布式的特点不仅增加了攻击强度,更加大了抵御攻击的难度。
2、易实施
在现实网络中,充斥着大量的DDoS攻击工具,它们大多方便快捷,易于利用。即使是手段不甚高明的攻击者,也可以直接从网络上下载工具组织攻击。
3、欺骗性
伪造源IP地址可以达到隐蔽攻击源的目的,而普通的攻击源定位技术难以对这种攻击实现追踪。准确定位攻击源,是识别伪造源IP的重点,当前的大部分IP定位技术大多都只能定位到攻击网络边界路由器或代理主机。
4、隐蔽性
对于一些特殊的攻击包,它们的源地址和目标地址都是合法的。例如在HTTPFlood攻击中,就可以利用真实的IP地址发动DDoS攻击。这种貌似合法的攻击包没有明显的特征,因而难以被预防系统识别,使得攻击更隐蔽,更难追踪,所以怎样识别恶意IP,甚至是动态恶意IP至关重要。
5、破坏性
DDoS 攻击借助大量的傀儡主机向目标主机同时发起攻击,攻击流经过多方汇集后可能变得非常庞大。另外,加上它兼具分布性,隐蔽性及欺骗性等特点,使其不仅能避过常规的防御系统,甚至还会造成严重的经济损失。
新技术的不断催生,导致DDoS攻击结合新技术演变出多种类型,攻击者不再满足于单一类的攻击,而是使用多种攻击相结合的方法。如DDoS结合CC的复合型攻击,这类混合攻击破坏性更大,同时更加难以防御。对于缺乏防御的主机,网络层攻击带来的效果仍然十分显著,通过感染大量的物联网设备甚至可以发起流量高达1TB每秒的攻击。DDoS攻击已成为一种频繁发生的网络常态攻击,同各大网络安全厂商开启了一场永不落幕的网络安全攻防之战。
关于墨者安全
墨者安全致力于安全防护、服务器高防、网络高防、ddos防护、cc防护、dns防护、防劫持、高防服务器、高防dns、网站防护等方面的服务,全网第一款指纹识别技术防火墙,自研的WAF指纹识别架构,提供任意CC和DDoS攻击防御。