产品中心



抗拒绝服务系统

产品综述

DDOS是英文Distributed Denial of Service的缩写,意即“分布式拒绝服务”,DDOS的中文名叫分布式拒绝服务攻击,俗称洪水攻击。
DDOS攻击手段是在传统的DOS攻击基础之上产生的一类攻击方式,单一的DOS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高时,它的效果是明显的。
随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DOS攻击的困难程度加大了。目标对恶意攻击包的消化能力加强了不少,例如攻击软件每秒钟可以发送3,000个攻击包,但我的主机与网络带宽每秒钟可以处理10,000个攻击包,这样一来攻击就不会产生效果。这时候分布式的拒绝服务攻击手段(DDOS)就应运而生了。如果说计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?DDOS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。
高速广泛连接的网络给大家带来了方便,也为DDOS攻击创造了极为有利的条件。在低速网络时代时,黑客占领攻击用的傀儡机时,总是会优先考虑离目标网络距离近的机器,因为经过路由器的跳数少,效果好。而现在电信骨干节点之间的连接都是以G为级别的,大城市之间更可以达到几百上千G的连接,这使得攻击可以从更远的地方或者其他城市发起,攻击者的傀儡机位置可以在分布在更大的范围,选择起来更灵活了。



功能概述

1.DDOS/DOS攻击过滤

DDOS攻击是利用一批受控制的机器向一台机器发起攻击,这样来势迅猛的攻击令人难以防备,因此具有较大的破坏性。如果说以前网络管理员对抗DOS可以采取过滤IP地址方法的话,那么面对当前DDOS众多伪造出来的地址则无计可施。常见的DOS/DDOS攻击类型如下:

Ping of Death:许多操作系统的TCP/IP协议栈规定ICMP报文大小为64KB,并为此分配缓冲区。Ping of Death故意产生畸形报文,声称自己的大小超过64KB,使得协议栈出现内存分配错误,导致死机。

Teardrop:攻击利用UDP包重组时重叠偏移的漏洞,对系统主机发动拒绝服务攻击,最终导致主机宕掉。

UDP flood:又称UDP洪水攻击或UDP淹没攻击,UDP是没有连接状态的协议,因此可以发送大量的 UDP 包到某个端口,如果是个正常的UDP应用端口,则可能干扰正常应用,如果是没有正常应用,服务器要回送ICMP,这样则消耗了服务器的处理资源,而且很容易阻塞上行链路的带宽。常见的情况是利用大量UDP小包冲击DNS服务器或Radius认证服务器、流媒体视频服务器。100k pps的UDPFlood经常将线路上的骨干设备例如防火墙打瘫,造成整个网段的瘫痪。

TCP SYN泛洪攻击:一个正常的 TCP 连接需要进行三方握手操作。首先,客户端向服务器发送一个 TCP SYN 数据包而后,服务器分配一个控制块,并响应 一个 SYN ACK 数据包。服务器随后将等待从客户端收到一个ACK数据包。如果服务器没有收到ACK数据包,TCP连接将处于半开状态,直到服务器从客户端收到ACK数据包或者连接因为time-to-live(TTL)计时器设置而超时为止。在连接超时的情况下,事先分配的控制块将被释放。当一个攻击者有意地、重复地向服务器发送SYN数据包,但不对服务器发回SYN ACK数据包答复ACK数据包时,就会发生TCP SYN泛洪攻击。这时,服务器将会失去对资源的控制,无法建立任何新的合法TCP连接。

Smurf 攻击:攻击者会向接收站点中的一个广播地址发送一个IP ICMP ping(即“请回复我的消息”)。Ping 数据包随后将被广播到接收站点的本地网络中的所有主机。该数据包包含一个“伪装的”源地址,即该DoS攻击的对象的地址。每个收到此 ping 数据包的主机都会向伪装的源地址发送响应,从而导致这个无辜的、被伪装的主机收到大量的ping 回复。如果收到的数据量过大,这个被伪装的主机就将无法接收或者区分真实流量。

Stacheldraht:Stacheldraht基于客户机/服务器模式,其中Master程序与潜在的成千个代理程序进行通讯。在发动攻击时,侵入者与master程序进行连接。Stacheldraht增加了新的功能:攻击者与master程序之间的通讯是加密的,对命令来源做假,而且可以防范一些路由器用RFC2267过滤,若检查出有过滤现象,它将只做假IP地址最后8位,从而让用户无法了解到底是哪几个网段的哪台机器被攻击;同时使用rcp (remote copy,远程复制)技术对代理程序进行自动更新。Stacheldraht 同TFN一样,可以并行发动数不胜数的DoS攻击,类型多种多样,而且还可建立带有伪装源IP地址的信息包。Stacheldraht所发动的攻击包括UDP 冲击、TCP SYN 冲击、ICMP 回音应答冲击等。

铱迅抗拒绝服务系统可以对网络中的流量做实时的分析,自动过滤非法的攻击流量,让合法的流量能够顺利通过。

2.CC攻击过滤

CC攻击主要针对 WEB 应用程序比较消耗资源的地方进行疯狂请求,比如,论坛中的搜索功能,如果不加以限制,任由人搜索,普通配置的服务器在几百个并发请求下,MYSQL 服务就挂掉了。
想要防御CC攻击,就要知道它的的种类有三种,直接攻击,代理攻击,僵尸网络攻击。
直接攻击主要针对有重要缺陷的WEB 应用程序,一般说来是程序写的有问题的时候才会出现这种情况,比较少见。僵尸网络攻击有点类似于 DDOS 攻击了,从 WEB 应用程序层面上已经无法防御。
CC 攻击者一般会操作一批代理服务器,比方说 100 个代理,然后每个代理同时发出 10 个请求,这样 WEB 服务器同时收到 1000 个并发请求的,并且在发出请求后,立刻断掉与代理的连接,避免代理返回的数据将本身的带宽堵死,而不能发动再次请求,这时 WEB 服务器会将响应这些请求的进程进行队列,数据库服务器也同样如此,这样一来,正常请求将会被排在很后被处理,这时就出现页面打开极其缓慢或者白屏。
传统的手段很难防止CC攻击,因为CC攻击来的IP都是真实的,分散的,而且CC攻击的数据包都是正常的数据包,全都是有效的请求,无法拒绝的请求。
铱迅抗拒绝服务系统可以精确到URL级别对CC攻击进行探测拦截,自动探测代理服务器洪水攻击,并有效进行过滤。

技术优势

1.DDOS/DOS流量自动建模拦截

铱迅抗拒绝服务系统可以通过对网络流量规律进行自动建模,从而深入识别隐藏在背景流量中的攻击报文,以实现精确的流量识别。

铱迅抗拒绝服务系统采用业界领先的“智能化流量模型”、“基于用户行为的单向防御”等技术,能够及时发现网络中的各种DDOS威胁并实现对攻击流量的快速过滤,从而有效保护城域网、IDC等免遭海量DDOS攻击。在提供安全加固的同时,提升了带宽利用效率。

2.64字节小包高性能处理

在实际网络环境中,64--256字节的数据包最多,1000字节以上次之,中间大小的数据包最少,也就是说小包数据处理能力才是衡量抗拒绝服务系统性能优劣的关键。64字节小包是最小的网络数据包,从设备对网络数据的处理难度讲,对64字节小包的处理能力最能体现抗拒绝服务系统的真实性能。
黑客做DDOS攻击会利用小包来进行以达到快速耗费系统资源的目的,传统防御手段是利用防火墙所提供的阀值来限制,但使用这种方法阻抗网络攻击的能力有限,因为阀值只能限制数据包的数量,却不能限制数据包的大小。在整机吞吐能力有限的前提下,对小包DDOS攻击的抵御能力差,似乎成为防火墙的一个致命弱点。
铱迅抗拒绝服务系统产品的优越性恰恰体现在这里,在防御高达吞吐量85%的64字节小包攻击时,系统表现依然良好,不仅延迟很少,且没有丢包现象,仍然能保证新建连接100%的成功率,这是同类产品所不能比拟的。

3.精准的实时流量监控

由于DDOS攻击越来越隐蔽,攻击的发起时刻到造成严重后果的时间间隔越来越短,因此以往的攻击侦测手段已经不适应当前网络安全管理中对网络攻击要“及时发现,快速定位,实时防范”的要求。
用统计的方法,可以在短时间内对大量数据进行处理,通过统计结果,可以及时准确的发现网络攻击,为准确定位和实施防范赢得了宝贵的时间。网络安全管理的重要原则是,侦测点离攻击的源头越近,侦测的效率越高。因此,“从源头阻断攻击”的方法成为防范DOS/DDOS攻击的最新理念,尤其是在对付分布式攻击的时候,从攻击源头的阻断是最有效的防护手段。
铱迅抗拒绝服务系统基于智能计算引擎的判断机制,可以通过监测实时流量,来发现未知的网络攻击。界面简单直观反映当前服务器流量信息、DDOS攻击状态等,管理员通过实时流量图可以快速准确地掌握系统的运行状态。当受到 DDOS攻击时,流量图示会出现明显的异常现象,管理员可以及时发现,并尽快处理。

部署方式

由于客户类型不同,抗拒绝服务所面临的网络环境也不同,企业网、IDC、ICP或是城域网等多种网络协议并存,给抗拒绝服务系统的部署带来了不同的挑战。铱迅抗拒绝服务系统具备了多种环境下的部署能力,支持多种网络协议,诸如BGP、VLAN等,加之其基于应用的负载均衡能力,帮助整个产品成为多种客户环境下抗拒绝服务攻击的首选。

1.透明网桥模式

针对少量服务器或出口带宽较小的网络,铱迅抗拒绝服务系统提供串行部署方式,通过设备“串联”在网络入口端,对DDOS攻击进行检测、分析和阻断。

2.旁路部署模式

针对IDC、ICP或关键业务系统,铱迅抗拒绝服务系统提供了旁路部署的方式。通过设备中的流量监控功能,及时检测DDOS攻击的类型和来源。当发现DDOS攻击时,可启动流量牵引机制,从路由器或交换机处分流出可疑流量,完成DDOS攻击的过滤后,再将“干净”的流量注入网络中。