如何查詢網(wǎng)站被攻擊 網(wǎng)站被攻擊時(shí)如何選擇好高防CDN?
網(wǎng)站被攻擊時(shí)如何選擇好高防CDN?可以用云計(jì)算公司的反D CDN服務(wù),很多云計(jì)算公司和一些CDN廠商都有。一.概述DDoS攻擊是一種以消耗帶寬為特征的網(wǎng)絡(luò)攻擊,被攻擊人一般很難獨(dú)立防御,因此需要尋找第
網(wǎng)站被攻擊時(shí)如何選擇好高防CDN?
可以用云計(jì)算公司的反D CDN服務(wù),很多云計(jì)算公司和一些CDN廠商都有。
一.概述
DDoS攻擊是一種以消耗帶寬為特征的網(wǎng)絡(luò)攻擊,被攻擊人一般很難獨(dú)立防御,因此需要尋找第三方DDoS防護(hù)服務(wù)來輔助防御。目前市場(chǎng)上主要有兩種防護(hù)方案,一種是基于CDN的DDoS防御,簡(jiǎn)稱高防CDN防護(hù)方案,另一種是基于超大帶寬、超大DDoS清理能力的高防節(jié)點(diǎn)的DDoS防御,簡(jiǎn)稱高防IP防護(hù)方案。本文將對(duì)這兩種方案的保護(hù)特性進(jìn)行詳細(xì)的分析和比較,如下圖所示。
二、CDN高防保護(hù)方案分析
高防CDN保護(hù)方案(以下簡(jiǎn)稱高防CDN)使用足夠的CDN節(jié)點(diǎn)和單個(gè)CDN節(jié)點(diǎn)實(shí)現(xiàn)DDoS保護(hù)。一般來說,高安全性CDN廠商的CDN節(jié)點(diǎn)數(shù)量在50個(gè)以上,單個(gè)CDN節(jié)點(diǎn)的DDoS防護(hù)能力在20-100Gbps之間。
高防CDN保護(hù)有以下五個(gè)特點(diǎn):
網(wǎng)站具有良好的加速能力:CDN節(jié)點(diǎn)一般按省、線分布,業(yè)務(wù)流量一般通過DNS智能分析調(diào)度。用戶可以通過最優(yōu)的CDN節(jié)點(diǎn)訪問商務(wù)網(wǎng)站,CDN節(jié)點(diǎn)可以加速商務(wù)網(wǎng)站中的靜態(tài)資源,因此用戶 的訪問延遲會(huì)大大降低,體驗(yàn)會(huì)更好。
七層防護(hù)能力好:由于CDN節(jié)點(diǎn)的主要功能是七層加速轉(zhuǎn)發(fā),所有單個(gè)CDN節(jié)點(diǎn)都有一定的處理能力,分布式節(jié)點(diǎn)較多,所以當(dāng)針對(duì)URL進(jìn)行DDoS攻擊時(shí),流量會(huì)由DNS進(jìn)行調(diào)度,分配到所有CDN節(jié)點(diǎn),充分利用全網(wǎng)帶寬,實(shí)現(xiàn)有效防護(hù)。
無法防御針對(duì)性的DDoS攻擊:由于高安全性CDN節(jié)點(diǎn)的防護(hù)能力一般在20-100Gbps之間,如果攻擊者綁定主機(jī)指定一個(gè)節(jié)點(diǎn)進(jìn)行攻擊,或者依次攻擊各個(gè)節(jié)點(diǎn)的IP,只要攻擊流量超過單個(gè)CDN節(jié)點(diǎn)的防護(hù)能力,單個(gè)CDN節(jié)點(diǎn)的所有業(yè)務(wù)服務(wù)都會(huì)中斷。如果攻擊者依次攻擊CDN節(jié)點(diǎn),用戶 的業(yè)務(wù)會(huì)在節(jié)點(diǎn)間不斷切換(單次切換時(shí)間約為2-5分鐘)。
共享IP can t區(qū)分具體攻擊:CDN節(jié)點(diǎn)一般通過共享IP段的分發(fā)服務(wù),一個(gè)IP可能承載多個(gè)域名的服務(wù)。因此,如果一個(gè)IP受到DDoS攻擊,由于無法區(qū)分攻擊來自哪個(gè)域名服務(wù),CDN廠商普遍的做法是將與IP相關(guān)的業(yè)務(wù)域名全部退回源頭,這將導(dǎo)致攻擊流量直接流向源站,或者將源站暴露給攻擊者,導(dǎo)致源站安全風(fēng)險(xiǎn)劇增。支持隱藏源站:高安全性的CDN暴露了各節(jié)點(diǎn)的共享IP地址段,通過CDN節(jié)點(diǎn)IP實(shí)現(xiàn)向源站的業(yè)務(wù)轉(zhuǎn)發(fā),因此攻擊者無法通過業(yè)務(wù)交互獲得真實(shí)的用戶源站,從而保證了源站的安全性。
第三,針對(duì)高安全性的IP保護(hù)方案分析
高防IP保護(hù)方案(以下簡(jiǎn)稱高防IP)是利用構(gòu)建在各個(gè)區(qū)域的具有超強(qiáng)帶寬和保護(hù)能力的DDoS保護(hù)節(jié)點(diǎn)來實(shí)現(xiàn)DDoS保護(hù)。一般來說,國(guó)內(nèi)高防IP廠商的防護(hù)節(jié)點(diǎn)數(shù)量在2-10個(gè),單個(gè)節(jié)點(diǎn)的DDoS防護(hù)能力一般在300-1000Gbps之間。
高IP保護(hù)有以下三個(gè)特點(diǎn):
DDoS防護(hù)效果好:根據(jù)不同客戶的需求,高安全性IP廠商一般會(huì)提供一個(gè)或多個(gè)高安全性節(jié)點(diǎn)來保護(hù)客戶 服務(wù),以及所有客戶 流量會(huì)匯聚到高安全性的節(jié)點(diǎn),這些節(jié)點(diǎn)一般具有300-1000Gbps的防護(hù)能力,所以只要攻擊流量小于節(jié)點(diǎn)的最大防護(hù)能力,節(jié)點(diǎn)就可以輕松應(yīng)對(duì)。
網(wǎng)站加速能力略弱:IP保護(hù)高的節(jié)點(diǎn)一般在10個(gè)以內(nèi),無法像IP保護(hù)高的CDN一樣通過各省提供的CDN節(jié)點(diǎn)對(duì)網(wǎng)站進(jìn)行加速。而高IP保護(hù)還可以提供多個(gè)大面積節(jié)點(diǎn),緩存和加速服務(wù)的靜態(tài)資源并按區(qū)域或線路進(jìn)行DNS調(diào)度,可以有效減少源站帶寬資源的使用,實(shí)現(xiàn)按區(qū)域或線路近源訪問的能力。
支持隱藏源站:高安全性IP暴露各節(jié)點(diǎn)獨(dú)立的高安全性IP,通過各高安全性節(jié)點(diǎn)的獨(dú)立IP實(shí)現(xiàn)業(yè)務(wù)轉(zhuǎn)發(fā),因此攻擊者無法通過業(yè)務(wù)交互獲得真實(shí)用戶源站,從而保證了源站的安全性。
四。兩種保護(hù)方案的比較與總結(jié)
根據(jù)以上對(duì)比結(jié)果,高防CDN的DDoS防護(hù)能力弱于高防IP,但網(wǎng)站加速能力更勝一籌,適用于對(duì)網(wǎng)站加速要求高,DDoS防御要求小于100Gbps的用戶,如大型門戶等業(yè)務(wù)。高IP防護(hù)適用于對(duì)網(wǎng)站加速要求不高、DDoS攻擊威脅不明確、與源站動(dòng)態(tài)交互頻繁的用戶,如游戲業(yè)務(wù)、互聯(lián)網(wǎng)金融業(yè)務(wù)、小型推廣網(wǎng)站、國(guó)外業(yè)務(wù)系統(tǒng)等。
根據(jù)對(duì)網(wǎng)銀安全自保業(yè)務(wù)的攻擊分析,目前的DDoS攻擊大多基于300-400Gbps。下圖是網(wǎng)銀安全某客戶在接入一個(gè)月后的攻擊趨勢(shì):
如上圖所示,客戶接入網(wǎng)迪科平臺(tái)后,顯示每天都會(huì)遭受一到兩次DDoS攻擊,大部分攻擊流量在300-400 Gbps之間,攻擊都是針對(duì)IP的。如果防御高的CDN遇到這種攻擊,由于單個(gè)節(jié)點(diǎn)的保護(hù)能力不足,無法得到有效保護(hù)。
尤其是面對(duì)超大型DDoS攻擊,高防CDN更是為力。例如,在9月份,Netdike Security的一個(gè)客戶遭受了774.588Gbps的單個(gè)節(jié)點(diǎn)。I類DDoS攻擊,正是因?yàn)榫W(wǎng)關(guān)高防御IP的單個(gè)節(jié)點(diǎn)具備1T超強(qiáng)防御能力,才能成功實(shí)現(xiàn)防御,保證客戶的正常運(yùn)行 攻擊期間的業(yè)務(wù),如下圖所示:
目前100Gbps以下的DDoS攻擊很少,而且攻擊流量還在不斷擴(kuò)大。如果想要有效防御DDoS攻擊,單個(gè)節(jié)點(diǎn)的最大防護(hù)能力是最重要的。只有單點(diǎn)防護(hù)能力足夠,才能保證業(yè)務(wù)在受到大量DDoS攻擊時(shí)不會(huì)受到影響。因此,在當(dāng)前DDoS攻擊的發(fā)展趨勢(shì)下,用戶在選擇DDoS防護(hù)方案時(shí),建議優(yōu)先選擇高防御IP。
網(wǎng)站被攻擊后要多長(zhǎng)時(shí)間才能恢復(fù)正常?
如果服務(wù)器被黑客或者攻擊集團(tuán)攻擊,不同的機(jī)房會(huì)做出不同的策略來調(diào)整和封機(jī)。一般2小時(shí)解封,最遲24小時(shí)。如果解封后仍然有攻擊,那么封的時(shí)間會(huì)增加。
無論服務(wù)器有多安全,它都可以 無法避免網(wǎng)絡(luò)攻擊。作為網(wǎng)絡(luò)安全運(yùn)營(yíng)商,需要維護(hù)系統(tǒng)的安全性,修復(fù)已知的系統(tǒng)漏洞。同時(shí),當(dāng)服務(wù)器受到攻擊時(shí),需要快速處理攻擊,將攻擊對(duì)網(wǎng)絡(luò)的影響降到最低。那么服務(wù)器被攻擊后該怎么辦呢?通常,可以遵循以下步驟:
首先,斷開所有網(wǎng)絡(luò)連接。
服務(wù)器受到攻擊,因?yàn)樗B接到網(wǎng)絡(luò)。所以在確認(rèn)系統(tǒng)被攻擊后,第一步一定是斷網(wǎng),也就是斷開攻擊。
第二,根據(jù)日志找到攻擊者。
根據(jù)系統(tǒng)日志進(jìn)行分析,排查所有可疑信息進(jìn)行排查,找出攻擊者。
三、根據(jù)日志分析系統(tǒng)漏洞
根據(jù)系統(tǒng)日志進(jìn)行分析,看看攻擊者是如何入侵服務(wù)器的,通過分析找出系統(tǒng)的漏洞。
第四,備份系統(tǒng)數(shù)據(jù)
在備份系統(tǒng)數(shù)據(jù)時(shí),一定要注意備份的數(shù)據(jù)是否混入了攻擊源,如果存在,一定要及時(shí)刪除。
五、重裝系統(tǒng)
我們必須在被攻擊后重裝系統(tǒng),因?yàn)槲覀兛梢?無法完全確認(rèn)攻擊者使用了哪些攻擊手段,只有重裝系統(tǒng)后才能徹底清除攻擊源。
第六,導(dǎo)入安全數(shù)據(jù)
重裝系統(tǒng)后,將安全的數(shù)據(jù)信息導(dǎo)入系統(tǒng),并檢查系統(tǒng)是否存在其他漏洞或安全隱患,如有及時(shí)修復(fù)。
七、恢復(fù)網(wǎng)絡(luò)連接
一切正常后,將系統(tǒng)接入網(wǎng)絡(luò),對(duì)外提供服務(wù)。
安全永遠(yuǎn)是相對(duì)的。再?gòu)?qiáng)調(diào)安全的服務(wù)器也可能受到網(wǎng)絡(luò)安全的威脅。網(wǎng)絡(luò)威脅不可怕,可怕的是面對(duì)威脅束手無策。
服務(wù)器被攻擊后,網(wǎng)絡(luò)安全人員需要盡快修復(fù)安全漏洞,恢復(fù)服務(wù),將影響降到最低。