有些是从网上传来的,只是学习交流
DDoS攻击持续了很长时间,如此简单粗暴的攻击手法至今仍然有效,成为困扰各大网站稳定运营的“最大敌人”。
防止DDoS攻击不应忽视作为其有效手段之一的IP过滤
IP滤波防御DDoS攻击
如今,随着许多网络化智能设备的普及加快,这些智能设备暴露了许多安全漏洞,成为DDoS攻击军的一员,成为迄今为止瘫痪了一半美国网络的Mirai僵尸的网络攻击。
但是,在Mirai源代码被有意地公开之前,很少有利于大规模的DDoS攻击。 但是,现在的情况在Mirai的源代码公开后,发生了明显的变化,非法黑客控制可以网络连接的设备的僵尸网络迅速扩大了其规模和攻击力。 在这种情况下,如果这些设备和网络受到危害,被用于恶意目的,企业就不能进行有效的保护。
在这种情况下,企业可以连续监视受控僵尸网络的IP地址,如果引入能够主动过滤的网关,继续与威胁信息联合更新缺陷IP地址数据库,从而确定哪个IP地址是受控僵尸网络或者其他ms控制的
当来自这些恶意IP地址的业务到达网关时,该网关会自动过滤出最高10GB的有线速度的恶意业务,以防止它们到达防火墙 这大大减少了外围保护工具(如防火墙)和网络本身的工作负载,并最大限度地减少了企业遭受攻击的风险。
该系统是一种应用和威胁信息( ATI )系统,是一种基于云的识别系统,也是一种远程智能库,用于识别由僵尸网络控制的CC服务器和受控设备的IP地址,并将这些IP地址存储在Ixia智能程序中
针对DDoS攻击,该IP过滤方案可以过滤至少1/3的恶意业务量,节省了大量的投资成本并提高整个网络的防御能力。
同样,过滤和截取恶意IP地址可以阻止企业网络中的入侵设备与黑客指挥通信并防止这些设备被用作其他DDoS攻击的协助者,从而及时抑制潜在的数据泄露
Mirai攻击事件回顾
随着巨大的Mirai僵尸网络的出现,至今为止9月20日在美国广为人知的安全新闻记者Brian Krebs网站也明确受到了700Gbps的DDoS攻击。
一般来说,DDoS攻击大多不超过200Gbps,到2015年,这样的大规模攻击事件只发生过16次。 但事实上,这只是一个开始。
此后,法国一家互联网托管供应商OVH遭受了大规模的DDoS攻击,攻击级别还达到了1.5Tbps的规模。 10月21日,美国的域名服务商Dyn也遭受了大规模的DDoS攻击,Twitter、Shopify、Reddit等美国着名网站几小时不能正常访问。 确认了其中重要的攻击源来自Mirai僵尸网络。
但是,真正受到众多安全关注的不仅仅是上述的DDoS攻击的规模,在发起攻击的僵尸网络中还包括监视照相机、路由器、智能电视机等许多可网络的设备。
利用破解的物质网络设备的网络攻击并不少见,但迄今为止的攻击中有数据显示约60万台物质网络设备参与了Mirai僵尸网络部队。 因此,专家预测这种攻击将成为未来大型企业级攻击的预演。
现在,很多没有安全防护和弱防护的物质网络设备迅速普及。 这些廉价、安全、脆弱的物联网设备随意带入或带出企业网络环境,不仅在无形中给企业网络管制带来困难,而且给攻击者的入侵埋下了相当大的危险。
这为未来的DDoS攻击提供了繁殖的温床,因此对于企业来说,正是考虑引入更全面、先进的防御措施来应对这种破坏性网络攻击的时候
2019年3月18日晚,超级盾牌轻而易举地为客户承担了长达6小时800克的DDoS攻击,最后使黑客无能为力,惊慌失措
超级盾牌静静地保护着大家。 正如超级盾构对大家的承诺,7*24小时全天候服务,DDoS防御没有上限,100%防御CC。
网络控制天下,心灵享受和平!
声明:我们尊重原版权,除非确实无法确认作者,否则请注明作者和来源。 转载文章只是私下学习研究,感谢原创作者。 如果有版权问题,请与编辑联系并删除