来自 网络 2022-06-15 10:20 的文章

ddos防火墙_ddos防护原理_免费测试

ddos防火墙_ddos防护原理_免费测试

在几周前举行的Black Hat 2016大会上,演讲者分享了新的研究结果,vb怎么做ddos防御,表明DDoS DNS放大攻击现在更可能使用SSDP而不是NTP,并且分布式拒绝服务(DDoS)攻击通常可能比通常报告的要小。这项研究由美国联邦调查局(FBI)和恶意软件和勒索软件威胁数据提供商Malware Patrol的代表完成。根据TechTarget,研究人员发现:

"…端口123,网络时间协议(NTP)服务器使用的著名端口,不再是DDoS DNS放大攻击中滥用最多的UDP端口。"

研究人员还发现,大规模饱和攻击不像人们想象的那么常见——Corero research在我们的客户中也显示出类似的趋势,目前,高防御ddos系统,绝大多数DDoS攻击的规模小于1Gbps,持续时间不到十分钟。

转变的原因

这些趋势有一些很好的原因,特别是与漏洞意识和攻击复杂性有关:

足够大的容量攻击更难发动,随着带宽变得更加经济,意识的增强,意味着一些传统上被利用的大型DDoS反射器正在被锁定。例如,今年早些时候,NTP组织发布了许多修补程序,包括DoS漏洞修复程序。当这些修复程序进入公共NTP服务器时,攻击者必须寻找其他地方。攻击者关注的一个领域是端口1900上的简单服务发现协议(SSDP),ddos最佳防御点,因为设备的广泛可用性主要是由于其在住宅路由器和其他网络消费设备中开放使用UPnP而被利用。然而,由于31:1的放大系数明显较小,攻击者必须更加努力地利用SSDP发动非常大的体积攻击。与此同时,攻击变得越来越复杂,攻击者并不总是需要或确实想要发起大规模的饱和攻击。现在的攻击越来越小,也越来越"外科手术式"。这种小型、亚饱和的DDoS攻击是危险的,因为它们还可以通过摧毁目标网站/应用程序/服务器、潜入传统DDoS保护解决方案的雷达之下来制造干扰,阿里云escddos防御,同时保持目标的Internet连接,以便攻击者能够进行其他更重要的破坏。如果未发现DDoS攻击,则无法减轻该攻击,但其结果可能同样具有破坏性。即使使用传统的DDoS清理中心解决方案进行保护,通常需要十分钟(或更长时间)才能开始缓解,这意味着损害已经造成;黑客只需几秒钟或几分钟即可执行其邪恶活动。

FBI和恶意软件巡逻队的联合演示验证了实时DDoS防御解决方案的必要性,该解决方案可检测并阻止即使是最小的低阈值攻击,无论它们是通过NTP、SSDP、,或任何其他矢量。

,ddos怎么防御