高防

质量为本、客户为根、勇于拼搏、务实创新

< 返回高防列表

新IDC攻防再升级 桂哥网络保驾护航

发布时间:2020-08-05

不论是移动互联网的滚滚浪潮,还是已然到来的AI时代,网络安全始终是一个绕不开的议题。一方面,在监管层和产业界的共同努力下,我国的整体网络安全保障能力不断加强;另一方面,随着网络场景和规模的不断扩大,以DDoS攻击为代表的各类网络攻击事件也浮现增长之势,网络安全形势依然严格。

 

在众多针对IDC的攻击中,DDoS攻击一直是其心头大患。根据《报告》显示,2018年,IDC网络出口带宽共被打满超过5400次,对IDC运行业务造成了宏大丧失。Web类业务、游戏及APP类业务合计占比超过70%,成为IDC环境下DDoS攻击的重灾区。

 

事实上,这一数字涌现明显增幅的原因与其背后DDoS攻击规模的变更有关。根据桂哥网络的监测显示,2018年,累计检出DDoS攻击超过9万起,其中10Gbps以下占比90.47%,超过100Gbps占比0.18%。相较2017年,针对IDC的10Gbps以下的DDoS攻击数量降落4.6%,但占比依旧超过90%。其原因在于此类小流量攻击技巧门槛和设备成本均较低,攻击者易于“操作”。而在大于10Gbps的攻击中,96.15%的攻击集中在10-40Gbps,相较2017年增长11.4%,这类攻击通常会对IDC的正常运行产生较大影响。

 

相比于上述IDC环境下DDoS攻击“日常”,更值得我们关注的是在AI时代万物互联的大背景下涌现的一系列新型攻击伎俩。而在这之中,以MemCache为代表的反射攻击“领衔”——2018年初,MemCache反射放大攻击爆发,攻击峰值高达1.7Tbps。而综观2018年全年的MemCache攻击事件,有23%的反射源数量超过了1万。

 

由于开放的网络领域内,可被利用的服务较多,放大倍率较高,反射攻击容易带来宏大攻击流量,从而让攻击者可以通过以小搏大的方法发起攻击。根据《报告》中百度智云盾的监测显示,被反射攻击利用的IP地址多达480万个,且集中于经济发达区域。其中,美国占比近半,中国、英国、加拿大和日本紧随其后。

 

实际上,在IDC环境下的DDoS攻击中,Flood攻击与反射攻击的占比已接近持平,后者份额较2017年增长逾23%,而这一明显变更也正与MemCache等新的可利用反射漏洞层出不穷有关。

 

针对这类反射DDoS攻击,桂哥网络技巧团队通过以下两种方法进行防御:

 

首先,是基于IPMI协议的反射攻击类型。

其智能平台管理接口能够横跨不同的操作系统、固件和硬件平台,智能监督、把持和主动回报大批服务器的运行状态。IPMI基于UDP协议进行传输,基于该协议建立的远程管理把持服务,默认绑定在623端口。针对这类风险,通过检测623端口带IPMI协议的数据包,进行了有效地拦阻防御。

 

第二,是基于A2S_INFO协议的反射攻击类型。

A2S_INFO是Steam平台A2S_INFO规范存在可能被利用的漏洞,攻击者可以将Steam平台上所有联机游戏的玩家客户端作为反射源。与传统的DDoS反射相比,此类型虽然攻击倍数不高,但涉及反射源数量众多,且不依附某一种公共服务和某一特定端口,攻击机动性较高。针对这一问题,在客户并无UDP服务的情况下,将会丢弃网络中相干的UDP包以确保数据安全。

 

正所谓魔高一尺,道高一丈,网络安全的攻防从来都是场持久战。桂哥网络在2018年的实践也证明,随着态势感知、AI安全等新型防御手段的利用,我国网络安全产业针对IDC环境下DDoS攻击的防御能力正在不断加强,为国内IDC发展保驾护航。

TikTok千粉号购买平台:https://tiktokusername.com/