有許多行之有效的方法可以在發起?DDoS?攻擊后對其進行識別。其中最簡單和最明顯的是當您的網站或網絡突然變慢或無法訪問時。然而,這種癥狀也可能引起混亂,因為真正的流量激增也可能是造成這種放緩的原因。因此,在確定您確實面臨 DDoS 攻擊之前,您必須進行一些進一步的檢查。流量分析工具可以幫助您發現 DDoS 攻擊的一些更具體的癥狀。以下是其中一些癥狀:
- 來自單個 IP 地址或范圍的難以置信的流量。
- 許多互聯網流量來自共享唯一行為資料的用戶。這可能是設備類型、位置等。
- 對特定頁面的請求增加有問題。
- 不尋常的交通模式發生在一天中的不尋常時間。
如何抵御這樣的 DDoS 攻擊?
在規劃對 DDoS 攻擊的抵抗力時,您必須弄清楚的主要事情是區分普通流量和攻擊流量。 在確定什么是什么之后,就該采取行動了。以下是防止所有三種類型的此類攻擊的一些方法:
- 對于基于容量的 DDoS 攻擊,最好嘗試使用具有清理中心的全球網絡來吸收它們。這樣做將有助于擴展可以防止此類攻擊。
- 現在,對于協議攻擊,嘗試在惡意流量到達目的地之前阻止它。那是你的網站。通過利用有助于識別訪客 ID 的技術,可以抵抗這些協議攻擊。此類技術能夠輕松有效地區分真實的站點訪問者(例如人類)與機械化和有害的客戶。
- 最后,我們有應用層攻擊。對于此類攻擊,您可以選擇跟蹤站點訪問者的行為、阻止您知道是惡意的機器人等。您還可以對您不認識或認為不可信的客戶進行評估。為此,您可以借助在線 JavaScript 測試、cookie 測試,甚至是經典的 CAPTCHA。
應用前端硬件
這些是在任何流量到達服務器之前放置在網絡上的智能硬件。他們在數據包進入系統時對其進行分析,并將其組織為優先級、常規或危險性。這些用于與路由器和交換機集成的網絡。
黑洞和沉洞
黑洞是指攻擊特定 IP 的所有流量都被重定向到不存在的服務器,也就是黑洞。這將更有效,并且為了避免網絡連接,它可以由 ISP 管理。
Sinkholing 對于大多數嚴重的攻擊來說效率不高,因為在 sinkholing 中,流量被發送到有效的 IP 地址,該地址會分析并拒絕壞數據包。
上游過濾
在進入服務器之前,所有流量都通過“清理中心”或“洗滌中心”通過代理、隧道或數字交叉連接器等不同方法,過濾不良流量(DDoS 和其他常見的互聯網攻擊)并僅通過良好流量. 在這種方法中,提供商需要具有與互聯網的中央連接才能管理此類服務。
基于 DDS 的防御
DoS 防御系統 (DDS) 可以阻止基于連接的 DoS 攻擊和合法內容,但具有不良意圖。DDS 可以防止協議攻擊(死亡 ping 和淚珠)和基于速率的攻擊(ICMP 洪水和 SYN 洪水)。
防火墻
在簡單攻擊的情況下,可以根據協議、端口或原始 IP 地址拒絕來自攻擊者的所有傳入流量。但是更復雜的攻擊將很難用簡單的規則來阻止。