ddos

不交“赎金”就打爆!出海游戏企业如何应对DDoS勒索

人盡茶涼 提交于 2020-03-26 01:42:44
近年来,中国互联网出海已成燎原之势,游戏出海,网络先行。但是,DDoS ***却始终是环绕在出海游戏企业头顶的噩梦。 近期,UCloud安全中心就接到一例关于DDoS勒索***的求助,最终经过完备的云上安全防护,成功逼退***。 不交“赎金”就打爆! 2019年12月下旬,某游戏公司突然遭到70G流量的DDoS***,并基于前期购买的UCloud高防服务抵抗住了这一波***。游戏公司负责人G先生本以为这就是一次小打小闹,***方应该已经知难而退。 没有料到的是,这仅仅是一次***的前奏曲。 当天晚上,G先生便收到了来自***组织的勒索消息。***方声称来自A记,A记是一个臭名昭著的国际***组织,从2018年起便陆续被各大安全厂商曝光DDoS勒索的行径。 图:***勒索的沟通截图 在G先生与***的沟通过程中,***声称第一次的70G DDoS***只是一个引子,如若G先生不妥协,将持续发动更大规模的***。 这也是A记***组织一贯的***套路,通常先进行小规模***试探,并威胁企业支付“赎金”,如果被拒便会发起更为猛烈的大流量***,以此胁迫企业就范。可以看出来,***应该已有多次勒索成功经历,似乎笃定了这次G先生也会妥协,言辞之间非常狂妄嚣张。 图:***态度非常狂妄 妥协 or 拒绝? 可能有很多人不太理解,为什么***组织会有勒索成功的经历,以下稍作说明。 DDoS**

DDoS的类型及原理

大憨熊 提交于 2020-03-23 08:05:48
1、DDoS攻击: DDOS(Distributed Denial of Service),又称分布式拒绝服务攻击。骇客通过控制多个肉鸡或服务器组成的僵尸网络,对目标发送大量看似合法请求,从而占用大量网络资源,瘫痪网络,阻止用户对网络资源的正常访问。 2、攻击类型及防御 Smurf攻击 攻击者向网关发送ICMP请求包,并将该ICMP请求报文的源地址伪造成受害主机IP地址,目的地址为广播地址。路由器在接受到该数据包,发现目的地址是广播地址,就会将该数据包广播出去,局域网内所有的存活主机都会受到一个ICMP请求包,源地址是受害主机IP。接下来受害主机就会收到该网络内所有主机发来的ICMP应答报文,通过大量返回的ICMP应答报文来淹没受害主机,最终导致网络阻塞,受害主机崩溃。下面是smurf攻击示意图 防护方案: 禁止路由器广播ICMP请求包; 禁止操作系统对广播发出的ICMP请求包做出响应; 配置防火墙禁止来自你所处网络外部的ping包 Land Attack 攻击者发动Land Attack攻击时,需要先发出一个SYN数据包,并将数据包的源IP与目的IP都设置成要攻击的目标IP,这样目标在接收到SYN数据包后,会根据源IP回应一个SYN+ACK数据包,即和自己建立一个空连接,然后到达idel超时时间时,才会释放这个连接。攻击者发送大量这样的数据包,从而耗尽目标的TCP连接池

nginx防DDOS攻击的简单配置

余生颓废 提交于 2020-03-21 14:55:29
  近期由于工作需要,做了些防DDOS攻击的研究,发现nginx本身就有这方面的模块ngx_http_limit_req_module和ngx_http_limit_conn_module。 一、基本介绍   1.ngx_http_limit_req_module   配置格式及说明:   设置一个缓存区保存不同key的状态,这里的状态是指当前的过量请求数。而key是由variable指定的,是一个非空的变量,我们这里使用$binary_remote_addr,表示源IP为key值。 limit_req_zone $variable zone=name:size rate=rate;   指定要进行限制的缓存区和最大的请求到达后有多少个请求放入延迟队列(其它的直接丢弃)。如果不希望请求数达到上限而被延迟,就需要使用nodelay。 limit_req zone=name [burst=number] [nodelay];   例子:   缓存区为10M,请求限制为每秒1次,延迟队列为5 http { limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s; ... server { ... location /search/ { limit_req zone=one burst=5; }}   2.ngx_http

DDoS和CC攻击的区别

坚强是说给别人听的谎言 提交于 2020-02-29 10:02:49
什么是ddos攻击?ddos攻击是分布式拒绝服务攻击,可以使很多的计算机在同一时间遭受到攻击,使攻击的目标无法正常使用。 很多人对DDoS攻击的认知和理解存在一些误区,这里我们来客观、全面地认识和了解一下DDoS攻击。 DDoS攻击不都是消耗带宽 其实DDoS攻击,不全都是以消耗攻击目标的网络带宽资源的攻击,也有消耗服务器系统资源以及应用资源的攻击。比如,SYN Flood就是为了耗尽攻击目标系统的TCP连接表资源,同等攻击流量的SYN Flood会比UDP Flood,危害更大。 DDoS攻击不都是洪水攻击 很多人通常认为DDoS攻击都是“洪水攻击”,例如:SYN Flood、UDP Flood、ACK Flood等。虽然洪水攻击占据了DDoS攻击方式中相当大的比例,但除了洪水攻击,还有一些慢速连接攻击,慢速连接攻击会缓慢而坚定的发送请求,一点一点地蚕食并长期占用目标的连接资源,这样的攻击方式同样具有威胁。 小网站也会被DDoS攻击 现在的DDoS攻击,会针对许多不同类型的企业和网站发起。DDoS攻击,亦有可能是你的竞争对手策略性地发起的。很多企业认为自己并没有什么知名度,只要不去惹事就不会被攻击者盯上,但其实规模小的网站,防护能力薄弱,更容易得手。 DDoS全称:分布式拒绝服务(Distributed Denial of Service)

如何防护DDOS攻击策略

三世轮回 提交于 2020-02-24 13:58:32
DDoS是目前最凶猛、最难防御的网络攻击之一。 现实情况是,这个世界级难题还没有完美的、彻底的解决办法,但采取适当的措施以降低攻击带来的影响、减少损失是十分必要的。将DDoS防御作为整体安全策略的重要部分来考虑,防御DDoS攻击与防数据泄露、防恶意植入、反病毒保护等安全措施同样不可或缺。 不得不得提的是,防御DDoS攻击是一个系统的工程。防御DDoS应该根据攻击流量大小等实际情况灵活应对,采取多种组合,定制策略才能更好地实现防御效果。毕竟,攻击都流行走混合路线了,防御怎么还能一种功夫包打全能。 由于DDoS攻击和防御都面临着成本开支,当我们的防御强度逐步增加,攻击成本也对应上升,当大部分攻击者无法持续而选择放弃,那防御就算成功了。也因此我们需要明白,防御措施、抗D服务等都只是一种“缓解”疗法,而不是一种“治愈”方案,我们谈防御是通过相应的举措来减少DDoS攻击对企业业务的影响,而不是彻底根除DDoS攻击。 基于以上,我们将从三个方面(网络设施、防御方案、预防手段)来谈谈抵御DDoS攻击的一些基本措施、防御思想及服务方案。 一.网络设备设施 网络架构、设施设备是整个系统得以顺畅运作的硬件基础,用足够的机器、容量去承受攻击,充分利用网络设备保护网络资源是一种较为理想的应对策略,说到底攻防也是双方资源的比拼,在它不断访问用户、夺取用户资源之时,自己的能量也在逐渐耗失。相应地

Linux下防御ddos攻击

瘦欲@ 提交于 2020-02-23 11:52:53
导读 Linux服务器在运营过程中可能会受到黑客攻击,常见的攻击方式有 SYN,DDOS等。通过更换IP,查找被攻击的站点可能避开攻击,但是中断服务的时间比较长。比较彻底的解决方法是添置硬件防火墙。不过,硬件防火墙价格比较昂贵。可以考虑利用Linux 系统本身提供的防火墙功能来防御。 SYN攻击是利用TCP/IP协议3次握手的原理,发送大量的建立连接的网络包,但不实际建立连接,最终导致被攻击服务器的网络队列被占满,无法被正常用户访问。 Linux内核提供了若干SYN相关的配置,加大SYN队列长度可以容纳更多等待连接的网络连接数,打开SYN Cookie功能可以阻止部分 SYN攻击,降低重试次数也有一定效果。而DDOS则是通过使网络过载来干扰甚至阻断正常的网络通讯。通过向服务器提交大量请求,使服务器超负荷。阻断某一用户访问服务器阻断某服务与特定系统或个人的通讯。可以通过配置防火墙或者使用脚本工具来防范. 一、通过sysctl和iptables来防范 对sysctl参数进行修改 $ sudo sysctl -a | grep ipv4 | grep syn 输出类似下面: net.ipv4.tcp_max_syn_backlog = 1024net.ipv4.tcp_syncookies = 0net.ipv4.tcp_synack_retries = 5net.ipv4.tcp

Nginx防止DDOS流量攻击

女生的网名这么多〃 提交于 2020-02-10 19:02:18
1、什么是DDOS攻击    DDoS攻击是Distributed Denial of Service的缩写,翻译成中文就是分布式拒绝服务。即不法黑客组织通过控制服务器等资源,发动对包括国家骨干网络、重要网络设施、政企或个人网站在内的互联网上任一目标的攻击,致使目标服务器断网,最终停止提供服务。 2、攻击手段   1.通过使网络过载来干扰甚至阻断正常的网络通讯;   2.通过向服务器提交大量请求,使服务器超负荷;   3.阻断某一用户访问服务器;   3.阻断某服务与特定系统或个人的通讯; 3、如何应对DDOS攻击   防止DDoS攻击有很多种方法,比如使用高防服务器、 CDN 加速、DDoS清洗等。但是由于经费的限制,我们整不起那些个高大上的玩意,所以只能在我们现有的材料上加工加工来达到应对DDoS攻击的目的。 4、方法 DDOS流量攻击:频繁的发送请求,造成宽带占用,其他客户端无法访问 Nginx解决DDOS流量攻击,利用limit_req_zone限制请求次数 limit_conn_zone限制连接次数 修改nginx.conf文件      $binary_remote_addr:二进制远程地址;   zone=one:10m:定义zone名字叫one,并为这个zone分配了内存,用来存储会话(二进制远程地址),1m内存可以保存16000会话;   rate=1r/s

Linux下防御/减轻DDOS攻击 DDoS deflate

让人想犯罪 __ 提交于 2020-02-06 05:17:24
DDoS deflate介绍 DDoS deflate 是一款免费的用来防御和减轻DDoS攻击的脚本。它通过netstat监测跟踪创建大量网络连接的IP地址,在检测到某个结点超过预设的限 制时,该程序会通过APF或IPTABLES禁止或阻挡这些IP. DDoS deflate官方网站: http://deflate.medialayer.com/ 如何确认是否受到DDOS攻击? 执行: netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n 执行后,将会显示服务器上所有的每个IP多少个连接数。 以下是服务器测试的结果: li88-99:~# netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n 1 114.226.9.132 1 174.129.237.157 1 58.60.118.142 1 Address 1 servers) 2 118.26.131.78 3 123.125.1.202 3 220.248.43.119 4 117.36.231.253 4 119.162.46.124 6 219.140.232.128 8 220.181.61.31 VPS侦探 https://www

linux ddos防御攻击

纵然是瞬间 提交于 2020-02-06 04:06:51
Linux Ddos 防御攻击 [root@lxh ~]# netstat -ntu |awk '{print $5}'|grep '[0-9]'|cut -d: -f1 |sort |uniq -c|sort -n # 查看统计 ip 链接数 安装配置 ddos deflate [root@lxh ~]# cd /usr/local/src [root@lxh src]# wget http://www.inetbase.com/scripts/ddos/install.sh [root@lxh src]# chmod 744 install.sh # 增加可执行权限 [root@lxh src]# ./install.sh # 执行安装,安装完后输入 q 退出说明 [root@lxh ddos]# cd /usr/local/ddos [root@lxh ddos]# ls ddos.conf ddos.sh ignore.ip.list LICENSE ############################################################################## ddos.conf -- DDoS-Deflate 的配置文件,其中配置防止ddos时的各种行为 ddos.sh -- DDoS-Deflate 的主程序

DDoS deflate:自动屏蔽DDOS攻击IP

こ雲淡風輕ζ 提交于 2020-02-06 03:20:02
前言 互联网如同现实社会一样充满钩心斗角,网站被DDOS也成为站长最头疼的事。在没有硬防的情况下,寻找软件代替是最直接的方法,比如用 iptables,但是iptables不能在自动屏蔽,只能手动屏蔽。今天要说的就是一款能够自动屏蔽DDOS攻击者IP的软件:DDoS deflate。 DDoS deflate介绍 DDoS deflate是一款免费的用来防御和减轻DDoS攻击的脚本。它通过netstat监测跟踪创建大量网络连接的IP地址,在检测到某个结点超过预设的限 制时,该程序会通过APF或IPTABLES禁止或阻挡这些IP. DDoS deflate官方网站:http://deflate.medialayer.com/ 如何确认是否受到DDOS攻击? 执行: netstat -ntu   awk '{print $5}'   cut -d: -f1   sort   uniq -c   sort -n 执行后,将会显示服务器上所有的每个IP多少个连接数。 以下是我自己用VPS测试的结果: li88-99:~# netstat -ntu   awk '{print $5}'   cut -d: -f1   sort   uniq -c   sort -n 1 114.226.9.132 1 174.129.237.157 1 58.60.118.142 1 Address 1