題:
DDoS-不可能停止?
user2173629
2013-04-05 22:11:27 UTC
view on stackexchange narkive permalink

從理論上講,是否有可能阻止 1 sup>任何規模的DDoS攻擊?許多人聲稱不可能阻止DDoS攻擊並告訴我,我不應該在互聯網上與錯誤的人混為一談。可以租用殭屍網絡?

1:停下來,我也接受消除負面影響,也就是保持服務運行。 sup>

是的,我們應該重新考慮整個互聯網架構。在討論的同時,我對Universe有一些功能要求...
目前,每個人都能夠以低成本租用殭屍網絡。在Google上花幾秒鐘的時間才能免費看到所有廣告服務。這個人(gwapo)有人替他做YouTube廣告... http://www.youtube.com/watch?v=c9MuuW0HfSA&noredirect=1
是的,我想要一個具有保證帶寬的點對點虛擬電路的全球結構,其建立是經過密碼驗證的。但與此同時,我想保留我的匿名性,該死,以及所有人的無限使用計劃。
第1層對等協議是否會激勵同等群體不讓這種情況發生?
在您的帶寬已經在ISP級別達到最大時,構建安全控制以防止邊緣服務提供商使用DDOS有什麼意義呢?
這一切都取決於DDoS的類型(即TCP,HTTP,DNS等)。
如果有人可以租用一個殭屍網絡,您難道不可以租一個殭屍網絡來承載比攻擊者更大的內容嗎?
十三 答案:
Tom Leek
2013-04-05 22:52:47 UTC
view on stackexchange narkive permalink

想像一個購物中心。根據定義,任何人都可以進入購物中心,然後瀏覽商店。它是公開的。商店正在期望來找人,看顯示器,也許進來然后買東西。

在購物中心裡,有一個店主,他在賣電腦。 。我們叫他吉姆。他希望人們過來看看這些計算機,並誘使他們購買它們。吉姆是我們故事中的好人。

讓鮑勃來吧。鮑勃(Bob)是一個討厭吉姆主義者,討厭吉姆(Jim)。鮑勃竭盡全力使吉姆不高興,例如破壞了吉姆的生意。鮑勃(Bob)沒有很多朋友,但他很聰明,以自己的扭曲方式。有一天,鮑勃(Bob)花了一些錢,讓當地報紙刊登廣告;廣告中以大字體和鮮豔的顏色表示,吉姆(Jim)在其商店成立10週年之際進行了一次重大促銷:進入商店的前一百名顧客將獲得免費的 iPad 。為了掩蓋自己的足跡,鮑勃以化名“鮑勃”(這是他的名字,但拼寫倒寫)與報紙打交道。

第二天,當然,可憐的吉姆想要免費iPad的人們沉迷其中。人群阻塞了吉姆的商店,但也擠滿了購物中心的很大一部分,到處都是失望的人,他們開始明白沒有免費的iPad這樣的東西。他們的消極情緒使他們不太可能購買其他任何東西,並且由於人群的壓力而無法以任何方式移動,因此商場中的生意完全停止了。吉姆變得非常不受歡迎,不僅受到前iPad愛好者的青睞,而且還受到店主同事的歡迎。鮑勃竊笑。

這時,吉姆聯繫了購物中心經理莎拉。莎拉決定通過致電消防員來處理緊急情況。消防員帶著閃亮的頭盔,閃爍的卡車,尖叫的警笛聲和尖銳的斧頭來,並很快說服人群散去。然後,莎拉給她的朋友古納打電話。岡瑟是德國移民的兒子,德國移民是美國熔爐的純種,但更重要的是,他是聯邦調查局的特工,負責這一問題。岡瑟很聰明,以他自己的扭曲方式。他聯繫報紙,首先感到困惑,但隨後有了一個直觀的啟示:啊哈! “ bob”只是“ Bob”的反拼!岡瑟迅速著手逮捕鮑勃,讓鮑勃在縣法官面前遇見了他嚴峻卻合法的命運。莎拉(Sarah)屍體被擺放在商場前,她設計了一種緩解措施:她聘請了亨利(Henry)和赫伯特(Herbert),這兩個肌肉發達的年輕男子,將他們張貼在商場入口處。如果大量的人試圖超過給定的門檻,亨利和赫伯特負責阻止訪問。如果原始鮑勃再次罷工,這將允許在不存在空間且不容易擁擠的停車場的外部內管理問題。


道德: DDoS不能避免,但是可以採取積極措施來減輕其後果,而且執法機構通常會通過歷史上認可的肌肉展示來阻止犯罪者。如果殭屍網絡變得太容易租借,則可預見的後果包括警察介入的增加,基礎架構級別用戶的主動身份驗證,網絡中最有爭議的部分的關閉(特別是對合作程度較低的國家/地區的Internet訪問)以及大量的失去了過去,更加文明的年齡而感到不滿和悲傷。

讀起來真是太棒了,但是服務器不是購物中心,讓人們做某事並不像在網絡空間中做機器那樣昂貴。互聯網服務提供商(ISP)能否阻止其攻擊?類似於將警察帶到每個人的家門前,問他要去哪裡?
這就是類比。 DDoS攻擊與普通用戶沒有“定性”區別;區別僅在於,DDoS發送請求是由無意以“正常方式”使用該服務的某人發送的,但是無法遠程檢測到意圖,尤其是計算機。
假設我只允許TCP流量進入我的服務器,並在會話開始時立即拒絕該數據包(我不喜歡源IP),這會阻止DDOS嗎? (我認為帶寬不會被消耗,並且不會影響其他會話)
@makerofthings-您的ISP仍在嘗試向您發送所有其他流量,並且您仍然必須對數據包進行一些粗略的檢查,以確定它是一個爛蛋。這是一場失敗的比賽;與您減少拒絕其數據包所需的時間/精力相比,協作式DDoS攻擊者可以更輕鬆地添加殭屍。
““鮑勃”(這是他的名字,但拼寫是倒過來的)”
@user2173629 ISP確實會阻止地址,甚至更糟的是,它可能使客戶蒙上陰影。 (從數據中心/客戶端POV進行此操作)過去,我們的DC中的另一個客戶端遇到了DDoS問題,並殺死了DC上的電路,直到DC公司給該客戶造成黑洞為止。 ISP也可以以相同的方式進行操作,阻止上游的客戶或阻止IP。如果選擇阻止IP,則會遇到另一種潛在的DoS情況,即安全設備上的資源無法跟上所有傳入的IP。有些服務會提供幫助(Prolexic,Cloudflare)
等等,吉姆怎麼了?他從此過著幸福的生活嗎?不要讓我們掛了!
關於殭屍網絡變得易於租用的問題,我們正處在物聯網的黃金時代,在那里人們編寫Mirai之類的東西,並慷慨地允許互聯網上的每個滑梯轉彎。
吉姆(Jim)應該是喬治(Good Guy)或尼克(Nice Guy)或維克多(Victim),以遵守既定的命名約定;-)其他人也是如此。
在stackoverflow,stackexchange和每個該死的堆棧站點上需要更多此類答案
Rory Alsop
2013-04-06 00:55:21 UTC
view on stackexchange narkive permalink

儘管別人在說什麼,是的。

許多主要公司都擁有非常有效的解決方案,甚至在CloudFlare投入使用後,最近的Spamhaus之戰(以前所未有的規模使用DNS DDoS)也很快得到了解決。

我測試過的解決方案在傳輸DDoS流​​量方面非常有效,即使它是真實有效流量的鏡像。對於其中的某些測試,轉換時間不到1毫秒,對合法流量幾乎沒有可測量的影響。

這些都是通過動態路由協議實現的,原則上可以在任何地方使用。它們僅由大型公司使用的原因是它們的成本很高。

對所有ISP來說,一個明智的解決方法是阻止出站流量並共享過濾器列表,這可以完全防止DDoS攻擊。它只會要求用戶和公司從其ISP處要求它,並從任何不提供此服務的人那裡轉移。最終,任何不提供它的ISP都將被列入黑名單。

Sparr
2013-04-05 22:14:59 UTC
view on stackexchange narkive permalink

不,在理論或實踐上都是不可能的。足夠好的分佈式DDoS攻擊與合法流量是無法區分的。

請考慮“ slashdot”或“ reddit”或“ digg”效應,其中實際的合法流量會破壞目標網站上的網絡服務。在許多情況下,僅在slashdot上發布指向目標網站的鏈接就是有效的DDoS。

簡短而甜美,但有些不正確。大多數DDoS是殭屍網絡的結果。殭屍網絡無論多麼龐大,都是Internet的子集,它通過發出持續,快速的請求進行攻擊,通常以與合法流量大不相同的方式進行(沒有合法用戶在完成SYN之後沒有SYN的情況下發送SYN)。使合法用戶訪問站點的更複雜的攻擊(DNS黑客攻擊,惡意的Slashdot樣式鏈接)更難以防禦,但也更難以實現和控制(就像湯姆·里克(Tom Leek)的比喻;您對其進行了設置並希望在最壞的情況下發生) )。
DDOS攻擊不僅僅是來自同一台計算機(成千上萬)的大量請求的結果。當然,您不能阻止最初的攻擊,但是如果您可以識別並阻止重複出現的IP,那麼像請求這樣的漫遊器就無法阻止簡單的攻擊(IP不會更改每個請求)?
-1
DDoS只是讓我想起使用開放式解析器DNS:D的SpamHaux攻擊
@n00b如果可以識別IP,則攻擊不會非常徹底地分佈。 DOS和DDOS的顯著區別是通信源的分佈。
正如垃圾郵件發送者隨著時間的推移變得越來越複雜一樣,殭屍網絡(或者更確切地說,他們的開發者)也是如此。正如Sparr所說。
AJ Henderson
2013-04-05 22:37:21 UTC
view on stackexchange narkive permalink

好吧,您可以擴展基礎結構以使殭屍網絡更難以保持足夠的流量來禁用該服務,但是最終,如果DDoS使用其他合法流量導致問題,唯一的解決方法是增加您的帶寬,使其高於他們的帶寬。如果您可以將來源識別為流氓,則可以嘗試阻止服務器處理流量(這將減少CPU和內存負載),但仍然必須處理Internet即將傳遞的流量。

jdm
2013-04-06 15:57:34 UTC
view on stackexchange narkive permalink

原則上,有幾種方法可以停止DDOS:

  • 最簡單的方法是向其添加更多資源。祝您順利刪除amazon.com或google.com。將循環DNS條目與大量雲服務器結合使用,DDOS很難做到。

  • 並不是每個人都能負擔得起如此龐大的資源,但這就是CloudFlare之類的服務對於。如果您成為他們的客戶,他們將提供資源(代理,帶寬),並在您需要時立即將其分配給您。就像保險,很多人分享投資,您會在需要時從中受益。

  • DDOS流量 通常與合法流量是有區別的。:

    • 例如,如果它以HTTP請求的形式出現,則可以暫時阻止端口80,但仍可以訪問HTTPS和電子郵件服務器。當然,這意味著部分關閉,但是比完全丟失服務要好。
    • 這只是傳聞,但是我被告知,有些專門的交換機可以以難以置信的帶寬進行深度數據包檢查,通過使用FPGA。它們可用於過濾沒有適當的User-Agent的HTTP請求或看似可疑的TCP數據包。
  • 最後但並非最不重要的是,您可以通過ISP或骨幹提供商的合作來完成更多的 。如果攻擊集中在地理位置上,請暫時停止將數據從該區域路由到您的服務器。我猜想這些策略將來會被更廣泛地使用。

    (以湯姆·里克的類比:想像鮑勃將他的免費iPad優惠只提供給黑人/中國人/白種人/ ...人。現在僱用種族主義的保安人員,您將製止假顧客的暴行,但要付出代價,即是要激怒一些合法顧客(不用說,請不要在現實中這樣做。)

  • 為求完整,如果您知道誰在攻擊您,您可以進行報復。可以通過合法方式打電話給當局,也可以用自己的硬幣歸還他們並攻擊他們的服務器(但請不要!)。

更為合適的修改是“向致電我們商店的任何人免費提供iPad”。考慮到99%的鮑勃商店電話來自他的城鎮,莎拉可以忽略(阻止)來自其他國家/地區的電話,因為她很有信心這不會影響(幾乎沒有)實際客戶。
Jeff
2013-04-05 22:38:05 UTC
view on stackexchange narkive permalink

您可以做一些事情,但是您永遠不會受到100%的保護。

在此論壇上,我曾為我的網站推薦過Fail2Ban防火牆,這對我有所幫助。基本上,一個fail2ban會在其禁止ip的日誌文件中檢測到x次類似的活動。

阻止所有未使用的端口也有幫助。

Fail2Ban永遠不會真正幫助您抵禦基於殭屍網絡的真正DDos。
jokoon
2013-04-06 03:28:45 UTC
view on stackexchange narkive permalink

我猜想僅基於p2p的體系結構是有可能的……但是這將需要對計算機的行為進行許多更改,並且這將導致許多小型網站呆滯。這是個好問題。

當您擁有允許集中化的網絡體系結構時,它將始終允許DDOS。為了防止這種情況,您將需要整個Internet基礎結構來感知DDOS,這意味著,當檢測到瓶頸時,對特定IP的所有請求都將被過濾掉。實現這種功能的確非常昂貴,因為路由器被設計為快速運行的,並且需要“ DDOS包含模式”來檢查數據包目標地址,這很慢。該網站仍將最終無響應或無法訪問,但不會崩潰。

另一種方法是使網站具有某種鏡像/廣播系統來重複內容。廣播意味著內容由路由器自動重複。但這需要不經常更改,這是一個嚴峻的要求,而且由於價格昂貴,沒有多少網站能夠負擔得起。

老實說,我並不真的將DDOS視為攻擊或安全問題。殭屍網絡是。

vyrovcz
2015-01-07 23:37:09 UTC
view on stackexchange narkive permalink

阻止DDoS攻擊的最便宜,最有效和最簡單的方法:

服務器收到的請求超出其處理能力後,就會立即打開“安全模式”。在此模式下,每個請求的IP地址都會獲得一個最小的HTML站點,該站點越小越好,其中包括實時DDoS攻擊警告和驗證碼提示的警告:

Google Captcha Example

輸入正確驗證碼的IP地址進入白名單,允許照常瀏覽該站點。請求再次降低後,“安全模式”將關閉

這不會阻止分佈式攻擊,因為它只會阻止來自單個ip的請求。事實是,沒有任何分佈式攻擊可以摧毀Google,Amazon等。因為沒有足夠大的殭屍網絡可以做到這一點,而沒有將各個殭屍網絡識別為垃圾郵件並收到此消息。因此,是的,可以通過阻止單個攻擊者並每秒處理數百萬個請求來防止DDos。
“殭屍網絡不夠大”。然而。是的,2017年仍然如此。但是物聯網(垃圾桶)正在努力中……
JCx
2015-01-08 02:58:39 UTC
view on stackexchange narkive permalink

我很喜歡購物中心的答案。所以這裡有更多細節。

首先,不,使用當前的互聯網體系結構,無法阻止任何規模的攻擊。一個資金雄厚的大型ISP可以阻止大型的ISP。

但是(大致而言),只要攻擊小於您的ISP入站連接的大小,它們就可以很好地保持運行。但是他們需要一些花哨的技術。

我曾經有過的最好的事情有兩個階段。

第一階段確定由DDoS活動引起的流量峰值。一家名為Arbor networks的公司專門從事此業務( http://www.arbornetworks.com/

,然後命令該網絡接收到達目的地的所有流量並重新將其路由到DDoS洗滌器。每個洗滌器可以處理一定量的流量,並且可以很好地從噪聲中挑選出有效的流量。

然後,洗滌器會將有效的流量轉發到原始站點。

cipherwar
2015-02-27 00:26:22 UTC
view on stackexchange narkive permalink

DDoS攻擊者利用的主要內容是他們可以淹沒流量的集中式資源。如果使應用程序高度分散,DDoS攻擊將無效。

正是通過DNS基礎架構和任播實現的。例如,Google DNS的版本為8.8.8.8,但是它們使用任播,因此處理8.8.8.8的請求的實際計算機分散在世界各地的數據中心中。因此,針對8.8.8.8的DDoS攻擊也將被拆分和分發,這並不是DDoS攻擊的目標。並不是說這使它變得不可能,但效果遠不如此。

不幸的是,並非所有應用程序都設計為在任播ip之後運行。但是總體方法是最好的防禦。使應用程序高度分散,DDoS有效性降低。

Giang Nguyen
2016-01-22 12:37:47 UTC
view on stackexchange narkive permalink

取決於。如果在其餘一半的Internet上啟動大小僅為1個字節的DDoS,則整個Internet都將關閉。但這幾乎是不可能的,普通的DDoS攻擊可以吸收但不能停止。在上面的湯姆·里克(Tom Leek)的示例中,安全人員只能處理這麼多人,如果整個世界氾濫成災,他們將無能為力。 DDoS也是如此。您可以支付CloudFlare,Incapsula ...的費用來保護自己,但是如果有足夠的能力,DDoS可以將它們擊倒。

每個連接到互聯網的設備(約100億個設備?)中的一個字節大約只有80吉比特,這是微不足道的流量。
@BrendanLong:會令人討厭,最小的以太網幀是64字節,因此總流量實際上是640 GB。
user1258361
2016-10-27 10:37:23 UTC
view on stackexchange narkive permalink

在大型公司級別上的常見解決方案:購買足夠的帶寬/服務器,以同時容納合法用戶和DDoS。

問題之外的其他設備。唯一的其他解決方案是持續不斷的公眾警惕。太多的人草率地使用自己的計算機,並允許他們受到後門或惡意遠程控制。一些設備製造商也對啟用Internet的家用電子產品草率,對它們進行配置不當,使它們容易受到黑客攻擊。

一般經驗法則:在不使用它們時禁止進入連接。如果您將計算機設置為阻止所有傳入連接,則沒有人可以對其進行遠程控制(除了極端退化的後門實例/“殭屍軟件”會主動與服務器建立連接以從中讀取命令)。

大多數通常情況下,一般計算機用戶無需允許傳入連接。如果必須的話,請僅取消阻止需要傳入連接的特定端口/程序,然後在完成這些端口/程序後再次阻止傳入的連接。

IOT設備要困難一些。您不能僅僅讓它們阻止所有傳入的連接,因為它們被設計為可以遠程控制的。

Elias
2016-10-27 13:24:13 UTC
view on stackexchange narkive permalink

有關該主題的研究,從理論上講,似乎有阻止DDOS攻擊的方法。

此處是Adrian Perrig關於 SCION的演講。 a>,適用於新網絡架構的原型。 本文應該是有關進行DDOS緩解的系統部分的文章。當然,他們會做出有關攻擊殭屍網絡之類的假設。

正如其他人所指出的那樣,如果您的攻擊者強大到足以使DDOS攻擊看起來像合法流量,那麼您基本上處於與未攻擊者相同的狀態為所有用戶提供足夠的資源。因此,這種情況無法避免。



該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...