百独托管7500 紫田网络超高转化播放器收cps[推荐]速盾CDN 免实名免备防屏蔽阿里云 爆款特卖9.9元封顶提升alexa、IP流量7Q5团队
【腾讯云】中小企福利专场【腾讯云】多款产品1折起高防 随时退换 好耶数据小飞国外网赚带你月入万元炎黄网络4H4G10M 99每月
香港带宽CN2/美国站群优惠中客数据中心 服务器租用联盟系统移动广告平台 中易企业专场腾讯云服务器2.5折九九数据 工信部正规资质
腾讯云新用户大礼包代金券高价收cpa注册量高价展示【腾讯云】2核2G/9.93起租服务器找45互联 随时退换阿里云 短信服务 验证秒达

[国内信息] 真正的高防服务器,单机可抗600G真实流量攻击,打死立即退款.. [复制链接]
查看:170928 | 回复:1156

36

主题

5376

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2019-6-19 09:20:43 | 显示全部楼层 来自 中国云南文山壮族苗族自治州
网站一般会选择虚拟主机、VPS和服务器等,其中服务器资源最高、性能也最好,适合规模较大或对配置要求较高的站点。我们平时租用的服务器从功能方面可以分为站群服务器、高防服务器等,其中高防服务器的优势就在于能为单个客户提供更高的网站安全防护。
  如今网站安全越来越受重视,服务商们提供的高防服务器租用也受到更多用户的青睐。当然,也有部分新手站长在租用高防服务器时存在一些疑惑。那么,大家租用高防服务器时需要明白哪些问题呢?问题一:什么是高防服务器
  高防服务器是独立服务器的一个细分,指的是这些服务器具有高硬防。高防服务器主要是针对DDoS/CC流量型攻击而出现的,能提供单个硬防防御100G,150G,200G,250G,300G,350G,400G左右的标准。
  由于网络存在很多攻击,其中比较流行的就是DDoS和CC等流量型攻击,它们的原理简单理解就是通过产生大量恶意流量,对目标服务器进行资源占据,导致服务器出现拒绝式服务。而高防服务器就是通过防火墙,数据库监控牵引系统等技术来对这些流量型攻击进行有效的削弱。
  简单地说,高防服务器就是能防御大流量攻击的独立服务器。
  问题二:高防服务器有什么特点
  高防服务器一般有两个显着的特点:高带宽和流量牵引。高带宽往往是客户重视的因素之一,因为DDoS等攻击会占用大量资源,只有带宽充足时这种攻击才不会有很大的影响。而另外一个特点就是流量牵引,在租用高防服务器后,服务商会对流量攻击的防御有一个硬防范围,在这个范围内高防服务器的牵引系统会对进入服务器的流量进行识别,只要攻击流量没有超过保护的范围,都不会影响用户的网站。高防服务器的防御标准要在100G以上。
  问题三:高防服务器适合哪些用户
  无论个人还是企业用户都可以租用高防服务器,只是由于高防服务器租用费用较高,规模不大的普通网站并不一定要租用高防服务器。一般来说,适合租用高防服务器的用户有:需要高防护的企业以及视频、游戏类等流量较大的网站。
  问题四:租用哪里的高防服务器好
  国内海外提供高防服务器租用的服务商有很多,客户需要根据自己的需求来选择。比如如果面向海外客户或者不想备案的网站,那么选择海外高防服务器比较好,目前市场上常见的有美国、韩国高防服务器等;如果是面向国内客户或者申请备案的,那就选择国内的高防服务器。
  问题五:高防服务器租用的注意事项有哪些
  租用高防服务器跟独立服务器一样,需要从服务商品牌、访问速度、稳定性、软硬件配置以及售后服务等方面,所有注意事项都应该以满足自己网站的需求为前提。
  明白了以上问题,相信大家都能根据自己的网站需求租用合适的高防服务器
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复 支持 反对

使用道具 举报

36

主题

5376

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2019-6-20 08:57:03 | 显示全部楼层 来自 中国云南文山壮族苗族自治州
视频网站行业现今快速发展,那么做视频网站用什么样的服务器比较好呢?

  一、能满足数据存储要求

  视频网站对服务器的要求标准很高,特别是针对存储空间的需求是特别大的,现阶段服务器通常都能保证足够大的存储空间。另外,当你的视频网站内容确实特别多,内存不够用,可以选择增加内存,这一服务大多数服务商都是能够提供的。

  二、服务器的数据处理性能要好

  有关服务器的内存层面的问题,针对视频网站而言,会耗费很多的系统资源,其中就包括内存。针对普通规模的视频网站来讲,所必须的内存大约是8G上下,但要是网站流量特别大的,则需要16G及以上的内存。不管多少的内存,服务商全是能够保证的。再配备更好的CPU,具有极佳的运算特性,保证出色的高并发数据处理效率。



  三、服务器带宽足够

  视频网站是特别耗流量的,因而客户最好选取无限流量的服务器,目前许多主机商都是提供无限流量服务器的。针对一般的视频网站而言,普通独享100M带宽就足够了,服务商还能够提供1000M,10000M的超大带宽,因此服务器的高带宽都能为网站保证稳定的速度。

  总之,做视频网站,你可以联系服务商按照你的需求制定你的服务器配置方案。不论是从性能上,还是带宽、服务等方面,都能够满足各种视频网站的运作要求。
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复 支持 反对

使用道具 举报

36

主题

5376

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2019-6-21 06:45:55 | 显示全部楼层 来自 中国云南文山壮族苗族自治州
**游戏运营如何选择服务器和保障安全
  **运营商在前期咨询时,经常会问开发商如何选择服务器?服务器的配置是什么,是否可以满足同时在线人数?价格是多少?是否安全?
  下面小编就以运行**游戏产品的服务器的选择和安全方面,发表下个人的观点。
  一、服务器选择篇--平台和配置的选择
  运营商自己购买物理服务器、网络设备和带宽,构建平台基础架构,但成本和技术要求高;
  根据游戏平台的最大同时在线人数预估,找开发商评估出服务器的配置,包括CPU、内存、磁盘以及网络带宽;预算充足的话,可考虑购买如网络安全服务、备份容灾、高可用等一些高级的特性服务
  二、服务器安全篇
  **游戏在运营过程中,运营商最担心的是服务器宕机,也就是我们所说的服务器瘫痪,用户无法访问**游戏平台。造成服务宕机的原因有很多,包括:
  程序代码
  操作系统安全漏洞
  网络故障
  网络黑客主动攻击
  当平台运营的比较好的时候,平台会较容易遭到黑客的攻击,黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息**;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。攻击手段也多样化,主要有:
  后门程序、信息**、拒绝服务、网络监听、DDOS、密码破解等;
  基于以上这些安全问题,**游戏服务器的安全工作该从何做起?火妹科技告诉您:
  、?有条件的运营商,可自己购买物理服务器,安装正版操作系统、安全软件和游戏平台软件,并保证足够的带宽;
  、?基于自己的需求,评估出服务器的配置,购买可靠的、安全的云服务器,包括一些高级的防攻击服务等网络安全服务;
  、如果运营商有能力或有系统管理员,需做好一些基本工作:包括注意个人的帐号和密码保护,设置复杂的登录密码,并定期修改;安装查杀病毒和木马的软件,定期扫描系统漏洞,及时修补系统漏洞,重要的数据要加密和备份,;删除其他不必要的组件,以免组件协调木马病毒
  、若运营商本身没有能力和资源,可在考察**游戏开发商的时候,询问他们有没有这个能力或资源提供整套服务,以保障服务器和平台的安全、稳定的运行。
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复 支持 反对

使用道具 举报

36

主题

5376

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2019-6-21 07:51:23 | 显示全部楼层 来自 中国云南文山壮族苗族自治州
**游戏运营如何选择服务器和保障安全
  **运营商在前期咨询时,经常会问开发商如何选择服务器?服务器的配置是什么,是否可以满足同时在线人数?价格是多少?是否安全?
  下面小编就以运行**游戏产品的服务器的选择和安全方面,发表下个人的观点。
  一、服务器选择篇--平台和配置的选择
  运营商自己购买物理服务器、网络设备和带宽,构建平台基础架构,但成本和技术要求高;
  根据游戏平台的最大同时在线人数预估,找开发商评估出服务器的配置,包括CPU、内存、磁盘以及网络带宽;预算充足的话,可考虑购买如网络安全服务、备份容灾、高可用等一些高级的特性服务
  二、服务器安全篇
  **游戏在运营过程中,运营商最担心的是服务器宕机,也就是我们所说的服务器瘫痪,用户无法访问**游戏平台。造成服务宕机的原因有很多,包括:
  程序代码
  操作系统安全漏洞
  网络故障
  网络黑客主动攻击
  当平台运营的比较好的时候,平台会较容易遭到黑客的攻击,黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息**;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。攻击手段也多样化,主要有:
  后门程序、信息**、拒绝服务、网络监听、DDOS、密码破解等;
  基于以上这些安全问题,**游戏服务器的安全工作该从何做起?火妹科技告诉您:
  、?有条件的运营商,可自己购买物理服务器,安装正版操作系统、安全软件和游戏平台软件,并保证足够的带宽;
  、?基于自己的需求,评估出服务器的配置,购买可靠的、安全的云服务器,包括一些高级的防攻击服务等网络安全服务;
  、如果运营商有能力或有系统管理员,需做好一些基本工作:包括注意个人的帐号和密码保护,设置复杂的登录密码,并定期修改;安装查杀病毒和木马的软件,定期扫描系统漏洞,及时修补系统漏洞,重要的数据要加密和备份,;删除其他不必要的组件,以免组件协调木马病毒
  、若运营商本身没有能力和资源,可在考察**游戏开发商的时候,询问他们有没有这个能力或资源提供整套服务,以保障服务器和平台的安全、稳定的运行。
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复 支持 反对

使用道具 举报

36

主题

5376

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2019-6-24 08:37:53 | 显示全部楼层 来自 中国云南文山壮族苗族自治州
恒欣安全团队在2019年4月为某第三方IDC提供DDoS防御能力时,捕获到一种新型的利用物联网设备发起的DDoS事件。系统在2秒内识别攻击,实时对流量做了隔离和清洗,保障用户免遭DDoS的伤害。

而类似的基于物联网设备的DDOS反射攻击,已经不是第一次出现。今年2月份,团队监测到首次以ONVIF协议发起的DDoS反射攻击。详情参考《基于ONVIF协议的物联网设备参与DDoS反射攻击》一文,ONVIF协议主要被用来作为物联网设备信息发现,黑客利用了其基于UDP协议且响应大于请求的属性发动了DDoS反射放大攻击。

本次攻击事件中黑客利用了基于物联网的CoAP协议发起了DDoS反射攻击,与ONVIF的反射有何不同呢?安全团队将对此次攻击事件做深入分析和演练。并且提供对应的防护策略。



1.攻击研究

系统检测到攻击时,自动对流量进行了采样,安全专家对采样包及时进行了深层次的分析和演练。本次攻击事件共涉及反射源15876个。

1.1 攻击包分析


通过对的攻击采样包发现,反射流量的来源端口是5683,下图红色箭头指向的是反射源端口:

3.png

图1 采样包内攻击来源端口图

数据包中的payload显示数据格式是xml的数据格式,并且wireshark将此种协议标识为CoAP协议,协议字段详情如下图所示:

4.png

图2 CoAP字段详细内容



数据包中的CoAP协议的Payload字段内容较固定,字符串内容如下:



`E1(</qlink>,</qlink/ack>;title="Qlink-ACK

Resource",</qlink/request>;title="Qlink-Request

Resource",</qlink/searchgw>;title="SearchGW

Resource",</qlink/success>;title="Qlink-Success

Resource",</qlink/wlantest>;title="Qlink-WLAN

Resource",</gw>,</gw/query>,</gw/query/DiagnotorConnection>;title="Connect To Diagnotor",</gw/query/apdevices>;title="Inform Data

Resource",</basic>,</basic/heartbeat>;title="Basic-heartbeat

Resource",</basic/regist>;title="Qlink-Regist

Resource",</basic/show>;title="Qlink-SHOW

Resource",</device>,</device/command>,</device/command/control>;title="Device Control

Resource",</device/command/data>;title="Control Data

Resource",</device/inform>,</device/inform/boot>;title="Boot-Request Resource",</device/inform/bootstrap>;title="bootstrap-Request

Resource",</device/inform/data>;obs;title="Inform Data

Resource",</device/inform/heartbeat>;title="HeartBeat

Resource",</device/inform/offline>;title="ChildDevice Offline

Resource",</.well-known/core>



针对此次攻击事件,我们从威胁中心提取对应的请求流量数据进行分析,这是一次利用了CoAP协议进行的反射攻击。安全专家分析认为此次反射攻击与以往的反射攻击特征相似,不同之处在于利用物联网设备当作反射源。

下面将详细阐述一下反射攻击原理。



1.2 攻击原理
反射类型的DDoS攻击并不会直接攻击受害者IP,而是以受害者的IP构造UDP数据包,对反射源发送伪造的数据包,反射源向受害者IP响应的流量远超过攻击者伪造UDP流量的数据,DDoS黑客组织依靠此方式对受害者实施DDoS攻击,反射类型如下图3所示:



5.png

图3 反射攻击示意图



图3中黑客给放大器发送伪造的UDP数据包,经过团队对DDoS事件攻击的复现以及对标准CoAP协议DISCOVERY请求的复现,复现之后的payload字符串如下:

7.png

利用UDP的传输方式,发送该字符串到指定目标的5683端口,服务端返回DISCOVERY响应包。不满足CoAP定义的数据包格式,5683端口丢弃请求数据包不做响应。

1.3放大倍数
按照我们前期对反射放大倍数的研究,采样科学的统计放大倍数时,请求响应的包头甚至是网络间隙都要考虑在内。详细的方案可以参阅《MEMCACHED DRDoS攻击趋势》一文。

我们尝试对威胁中心截取到的黑客进行反射攻击的请求包进行复现,响应的单个反射源数据包长度为1023字节,下图4是利用攻击事件反射源的复现截图:



6.png



图4 CoAP攻击请求复现截图



所以计算得到放大倍数为(1023+24)/(65+24)= 11.76倍。

通过从攻击采样包的实际情况中发现,黑客利用了CoAP的DISCOVERY类型的请求作为反射源请求进行反射攻击。请求Uri-Path是./well-known/core。这种Uri的接口请求返回值内容固定。

因此从目前观察到的2次CoAP的攻击事件中,我们推测此次放大倍数在11.76倍。



2.反射源分析

安全专家通过对反射源IP进行调查发现,其中被利用的反射源主要来源是物联网设备,这些设备的IP大多集中在中国国内。其中反射源大多分布在中国安徽,山东和江西。



2.1 CoAP协议介绍

CoAP(Constrained ApplicationProtocol)是一种应用在物联网网络的应用层协议,它的详细规范定义在RFC 7252。

由于物联网设备大多都是资源限制型型设备,有限的CPU,RAM,带宽等。对于这类设备来说想要直接使用现有网络的TCP和HTTP来实现设备间的通信显得很奢侈。于是为了让这部分设备能够顺利的接入网络,CoAP协议应运而生。

CoAP指受限制的应用协议,是基于UDP实现的类HTTP协议。相比于HTTP协议,CoAP继承了HTTP协议的可靠传输,数据重传,块重传,IP多播等特点。并且CoAP利用二进制格式传递数据,这样使得CoAP请求更加的轻量化,并且占用的带宽更小。

比起以往监测到的利用物联网设备发起反射攻击的事件来看,本次利用CoAP发起的UDP反射攻击,具有反射源数量较多,反射源大多集中在国内,反射比例较大的特点。

2.2 CoAP协议缺陷
上文2.1中我们提到CoAP协议基于UDP和二进制的格式传递数据。由于UDP天生的不可靠性,并且二进制的格式传输数据,使得一次请求的CoAP的请求数据包相比HTTP请求包小。

CoAP协议规定提供服务的设备,必须提供./well-known/core的Uri-path并且默认绑定在5683端口上。

基于以上的特点黑客极易利用5683端口上绑定的CoAP协议,发送默认./well-known/core请求进行UDP反射放大攻击。

本次监测到的两次CoAP的UDP反射攻击都是利用了此种方式对受害者服务器进行攻击。



2.3 CoAP协议5683端口公网暴露状况
从SHODAN上对5683相关的端口进行检索发现,全球约有72万台主机暴露了5683端口,CoAP作为物联网设备联网的基础协议,将随着物联网网络的普及进一步的扩大,这些设备都将可能被用作反射源攻击,如下图5所示:

9.png

图5 5683端口分布图(数据来源与shodan.io)



从捕获到的攻击事件涉及到的反射来源分析,其中包括了大量暴露在公网的物联网设备,大多数分布在中国和俄罗斯地区。

上图5中显示涉及的反射源数量比监测到的几次利用物联网设备做反射源的数量更多。随着物联网网络的发展CoAP类型的攻击将更普及。



3.DDoS反射攻击趋势



此次攻击是CoAP的默认Uri-path被利用作为反射Uri进行反射攻击,反射源数量较多,并且利用了物联网协议漏洞进行反射攻击,危害较大。基础协议漏洞产生的DDoS攻击,将随着物联网网络的壮大而变得攻击性更强。

我们在2019年2月首次监测到ONVIF协议的DDoS反射事件的分析报告中预测过,由于物联网的应用协议大多基于UDP的实现,并且随着物联网的发展,未来利用物联网的反射攻击将越来越常见,本次捕获到的攻击事件,正是验证了当时的观点,类似情况应该从厂商到用户都引起重视,避免造成不必要的损失。

目前物联网发动的攻击大多还都以设备被入侵造成洪泛攻击为主,其中最臭名昭著的Mirai以物联网设备为感染目标形成庞 大的僵尸网络发起DDoS攻击。未来这种攻击方式将逐渐被低成本高效率的反射攻击所取代。



4.防范建议



1)对互联网服务

禁用UDP,不能禁用时,确保请求与响应不要有倍数关系

启用授权验证

2)对企业用户

如果没有UDP相关业务,可以再上层或者本机防火墙过滤掉UDP包

可以寻求运营商提供UDP黑洞的IP网段做对外网站服务

可以选择接入DDoS云防安全服务

删除协议默认路径

3)对物联网用户

如果没有公网访问需求,物联网设备不启用公网IP

如果有公网访问需求,应添加防火墙规则,限制访问IP,减少互联网暴露面
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复 支持 反对

使用道具 举报

36

主题

5376

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2019-6-25 09:28:09 | 显示全部楼层 来自 中国云南文山壮族苗族自治州
服务器的网络带宽大家都不会陌生,有了网络带宽,用户才能正常的访问服务器,但有时候服务器会因为带宽的原因,造成无法访问和访问卡慢的情况发生,那么造成服务器网络带宽故障的原因在哪些方面呢?下面恒欣小编就来为大家详细的介绍一下。


  1.机房设备

  机房设备主要指部署的CMTS设备、OLT设备、光传输平台设备、交换机设备等,如果这些设备出现了问题,就会造成网络带宽的传输受到影响,最终导致的就是网络不发访问,或者访问断断续续不通畅。因此在网络带宽出现故障的时候,这些设备需要重点排查一下。

  2.线路插口松掉

  线路插口松掉是最容易发现也最容易解决的问题,这个是由于人为不小心的时候,把线路插口碰松导致插口脱落,就会造成网络连接不畅,遇到这类情况,机房技术人员只需要插紧线路就能解决问题。

  3.光纤线路出现问题

  这类问题是最麻烦,解决耗时也是最长的故障问题。当光纤线路断裂后,会造成网络通信不畅,信号不能传输,因此会造成带宽信号接收不到,就会造成带宽不能访问,这个问题就需要专业的人员来处理解决,进行修复,耗时也是最长的,但是这类情况一般不会经常性的发生。

  以上几点就是小编总结的服务器带宽会出现的故障问题及解决办法,希望对大家有所帮助,在网路带宽出现问题后,能有效的找寻问题所在,进行处理故障。
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复 支持 反对

使用道具 举报

36

主题

5376

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2019-6-26 08:39:33 | 显示全部楼层 来自 中国云南文山壮族苗族自治州
一、 CC攻击的原理:
  CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。CC主要是用来消耗服务器资源的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止。

二、CC攻击的种类:   
CC攻击的种类有三种,直接攻击,代理攻击,僵尸网络攻击,直接攻击主要针对有重要缺陷的 WEB 应用程序,一般说来是程序写的有问题的时候才会出现这种情况,比较少见。僵尸网络攻击有点类似于 DDOS 攻击了,从 WEB 应用程序层面上已经无法防御,所以代理攻击是CC 攻击者一般会操作一批代理服务器,比方说 100 个代理,然后每个代理同时发出 10 个请求,这样 WEB 服务器同时收到 1000 个并发请求的,并且在发出请求后,立刻断掉与代理的连接,避免代理返回的数据将本身的带宽堵死,而不能发动再次请求,这时 WEB 服务器会将响应这些请求的进程进行队列,数据库服务器也同样如此,这样一来,正常请求将会被排在很后被处理,就象本来你去食堂吃饭时,一般只有不到十个人在排队,今天前面却插了一千个人,那么轮到你的机会就很小很小了,这时就出现页面打开极其缓慢或者白屏。



三、CC攻击与DDOS的区别
       1) 什么是DDoS攻击?

DDoS攻击就是分布式的拒绝服务攻击,DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,随着计算机与网络技术的发展,DoS攻击的困难程度加大了。于是就产生了DDoS攻击,它的原理就很简单:计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用,那么DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。常用的DDoS软件有:LOIC。

在这里补充两点:第一就是DDOS攻击不仅能攻击计算机,还能攻击路由器,因为路由器是一台特殊类型的计算机;第二是网速决定攻击的好和快,比如说,如果你一个被限制网速的环境下,它们的攻击效果不是很明显,但是快的网速相比之下更加具有攻击效果。



        2)什么是CC攻击?



   3)两者区别

DDoS是针对IP的攻击,而CC攻击的是服务器资源。



四、CC攻击的变异品种 慢速攻击


  1)什么是慢速攻击

一说起慢速攻击,就要谈谈它的成名历史了。HTTP Post慢速DoS攻击第一次在技术社区被正式披露是2012年的OWASP大会上,由Wong Onn Chee 和 Tom Brennan共同演示了使用这一技术攻击的威力。

这个攻击的基本原理如下:对任何一个开放了HTTP访问的服务器HTTP服务器,先建立了一个连接,指定一个比较大的content-length,然后以非常低的速度发包,比如1-10s发一个字节,然后维持住这个连接不断开。如果客户端持续建立这样的连接,那么服务器上可用的连接将一点一点被占满,从而导致拒绝服务。

和CC攻击一样,只要Web服务器开放了Web服务,那么它就可以是一个靶子,HTTP协议在接收到request之前是不对请求内容作校验的,所以即使你的Web应用没有可用的form表单,这个攻击一样有效。

在客户端以单线程方式建立较大数量的无用连接,并保持持续发包的代价非常的低廉。实际试验中一台普通PC可以建立的连接在3000个以上。这对一台普通的Web server,将是致命的打击。更不用说结合肉鸡群做分布式DoS了。

鉴于此攻击简单的利用程度、拒绝服务的后果、带有逃逸特性的攻击方式,这类攻击一炮而红,成为众多攻击者的研究和利用对象。


  2)慢速攻击的分类
发展到今天,慢速攻击也多种多样,其种类可分为以下几种:

Slow headers:Web应用在处理HTTP请求之前都要先接收完所有的HTTP头部,因为HTTP头部中包含了一些Web应用可能用到的重要的信息。攻击者利用这点,发起一个HTTP请求,一直不停的发送HTTP头部,消耗服务器的连接和内存资源。抓包数据可见,攻击客户端与服务器建立TCP连接后,每30秒才向服务器发送一个HTTP头部,而Web服务器再没接收到2个连续的\r\n时,会认为客户端没有发送完头部,而持续的等等客户端发送数据。



Slow body:攻击者发送一个HTTP POST请求,该请求的Content-Length头部值很大,使得Web服务器或代理认为客户端要发送很大的数据。服务器会保持连接准备接收数据,但攻击客户端每次只发送很少量的数据,使该连接一直保持存活,消耗服务器的连接和内存资源。抓包数据可见,攻击客户端与服务器建立TCP连接后,发送了完整的HTTP头部,POST方法带有较大的Content-Length,然后每10s发送一次随机的参数。服务器因为没有接收到相应Content-Length的body,而持续的等待客户端发送数据。



Slow read:客户端与服务器建立连接并发送了一个HTTP请求,客户端发送完整的请求给服务器端,然后一直保持这个连接,以很低的速度读取Response,比如很长一段时间客户端不读取任何数据,通过发送Zero Window到服务器,让服务器误以为客户端很忙,直到连接快超时前才读取一个字节,以消耗服务器的连接和内存资源。抓包数据可见,客户端把数据发给服务器后,服务器发送响应时,收到了客户端的ZeroWindow提示(表示自己没有缓冲区用于接收数据),服务器不得不持续的向客户端发出ZeroWindowProbe包,询问客户端是否可以接收数据。


使用较多的慢速攻击工具有:Slowhttptest和Slowloris。

  3)哪些服务器易被慢速攻击
慢速攻击主要利用的是thread-based架构的服务器的特性,这种服务器会为每个新连接打开一个线程,它会等待接收完整个HTTP头部才会释放连接。比如Apache会有一个超时时间来等待这种不完全连接(默认是300s),但是一旦接收到客户端发来的数据,这个超时时间会被重置。正是因为这样,攻击者可以很容易保持住一个连接,因为攻击者只需要在即将超时之前发送一个字符,便可以延长超时时间。而客户端只需要很少的资源,便可以打开多个连接,进而占用服务器很多的资源。

经验证,Apache、httpd采用thread-based架构,很容易遭受慢速攻击。而另外一种event-based架构的服务器,比如nginx和lighttpd则不容易遭受慢速攻击。


  4)如何防护慢速攻击
Apache服务器现在使用较多的有三种简单防护方式。

mod_reqtimeout:Apache2.2.15后,该模块已经被默认包含,用户可配置从一个客户端接收HTTP头部和HTTPbody的超时时间和最小速率。如果一个客户端不能在配置时间内发送完头部或body数据,服务器会返回一个408REQUEST TIME OUT错误。配置文件如下:

< IfModule mod_reqtimeout.c >

RequestReadTimeout header=20-40,MinRate=500 body=20,MinRate=500

< /IfModule >
mod_qos:Apache的一个服务质量控制模块,用户可配置各种不同粒度的HTTP请求阈值,配置文件如下:

复制代码
< IfModule mod_qos.c >

/# handle connections from up to 100000 different IPs

QS_ClientEntries 100000

/# allow only 50 connections per IP

QS_SrvMaxConnPerIP 50

/# limit maximum number of active TCP connections limited to 256

MaxClients 256

/# disables keep-alive when 180 (70%) TCP connections are occupied

QS_SrvMaxConnClose 180

/# minimum request/response speed (deny slow clients blocking the server, keeping connections open without requesting anything

QS_SrvMinDataRate 150 1200

< /IfModule >
复制代码
mod_security:一个开源的WAF模块,有专门针对慢速攻击防护的规则,配置如下:

SecRule RESPONSE_STATUS “@streq 408” “phase:5,t:none,nolog,pass, setvar:ip.slow_dos_counter=+1, expirevar:ip.slow_dos_counter=60, id:’1234123456′”

SecRule IP:SLOW_DOS_COUNTER “@gt 5” “phase:1,t:none,log,drop,

msg:’Client Connection Dropped due to high number of slow DoS alerts’, id:’1234123457′”

传统的流量清洗设备针对CC攻击,主要通过阈值的方式来进行防护,某一个客户在一定的周期内,请求访问量过大,超过了阈值,清洗设备通过返回验证码或者JS代码的方式。这种防护方式的依据是,攻击者们使用肉鸡上的DDoS工具模拟大量http request,这种工具一般不会解析服务端返回数据,更不会解析JS之类的代码。因此当清洗设备截获到HTTP请求时,返回一段特殊JavaScript代码,正常用户的浏览器会处理并正常跳转不影响使用,而攻击程序会攻击到空处。

而对于慢速攻击来说,通过返回验证码或者JS代码的方式依然能达到部分效果。但是根据慢速攻击的特征,可以辅助以下几种防护方式:1、周期内统计报文数量。一个TCP连接,HTTP请求的报文中,报文过多或者报文过少都是有问题的,如果一个周期内报文数量非常少,那么它就可能是慢速攻击;如果一个周期内报文数量非常多,那么它就可能是一个CC攻击。2、限制HTTP请求头的最大许可时间。超过最大许可时间,如果数据还没有传输完成,那么它就有可能是一个慢速攻击。



简单的Nginx防CC方式



实验
Nginx配置
复制代码
http {
    limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;
    server {
        #限制每ip每秒不超过20个请求,漏桶数burst为5
        #brust的意思就是,如果第1秒、2,3,4秒请求为19个,
        #第5秒的请求为25个是被允许的。
        #但是如果你第1秒就25个请求,第2秒超过20的请求返回503错误。
        #nodelay,如果不设置该选项,严格使用平均速率限制请求数,
        #第1秒25个请求时,5个请求放到第2秒执行,
        #设置nodelay,25个请求将在第1秒执行。
        limit_req   zone=one  burst=1 nodelay;
    }
}
复制代码
上面样本的配置是什么意思呢?

$binary_remote_addr 表示:客户端IP地址
zone 表示漏桶的名字
rate 表示nginx处理请求的速度有多快
burst 表示峰值
nodelay 表示是否延迟处理请求,还是直接503返回给客户端,如果超出rate设置的情况下。
详细的可以参考官方说明文档:Module ngx_http_limit_req_module

模拟请求
这里我们需要Apache Benchmark这个小工具来生成请求



//1个用户持续100s的时间向服务器发送请求
ab -t 100 -c 1 -vvv http://example.com/
Nginx配置样本一
复制代码
http {
    limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;
    server {
        limit_req   zone=one  burst=1 nodelay;
    }
}
复制代码
ab测试结果如下所示:

数据        成功的请求数        失败的请求数        请求时间        每秒成功的请求数
1        100        19438        101.195        0.98
2        100        17651        100.655        0.99
3        97        25735        100.424        0.96
4        101        26791        100.000        1.01
5        98        19051        100.514        0.98
平均        99        21733.2        100.557        0.98


以上失败的请求在Nginx上生成的错误日志如下显示



复制代码
2015/05/09 12:48:57 [error] 6564#0: *2219 limiting requests, excess: 1.273 by zone "one", client: 10.0.2.2, server: example.com, request: "GET / HTTP/1.0", host: "example.com"
2015/05/09 12:48:57 [error] 6564#0: *2220 limiting requests, excess: 1.272 by zone "one", client: 10.0.2.2, server: example.com, request: "GET / HTTP/1.0", host: "example.com"
2015/05/09 12:48:57 [error] 6564#0: *2221 limiting requests, excess: 1.271 by zone "one", client: 10.0.2.2, server: example.com, request: "GET / HTTP/1.0", host: "example.com"
2015/05/09 12:48:57 [error] 6564#0: *2222 limiting requests, excess: 1.270 by zone "one", client: 10.0.2.2, server: example.com, request: "GET / HTTP/1.0", host: "example.com"
2015/05/09 12:48:57 [error] 6564#0: *2223 limiting requests, excess: 1.269 by zone "one", client: 10.0.2.2, server: example.com, request: "GET / HTTP/1.0", host: "example.com"
2015/05/09 12:48:57 [error] 6564#0: *2224 limiting requests, excess: 1.268 by zone "one", client: 10.0.2.2, server: example.com, request: "GET / HTTP/1.0", host: "example.com"
复制代码
如上ab测试中如果是失败的请求,nginx的limit_req模块会统一返回503给客户端,浏览器上面显示的是这个样子的。





Nginx配置样本二
在配置二里面,我把burst(峰值)提高到了10

复制代码
http {
    limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;
    server {
        limit_req   zone=one  burst=10 nodelay;
    }
}
复制代码
数据        成功的请求数        失败的请求数        请求时间        每秒成功的请求数
1        110        19042        100.144        1.09
2        111        22271        101.714        1.09
3        111        18466        100.504        1.10
4        111        16468        101.285        1.09
5        111        12770        100.596        1.10
平均        110        17803        100.788       
1.09



从数据来看,提高了burst值,明显nginx成功的请求数上去了。

Nginx配置样本三
在样本二的基础上,我们把nodelay去除掉

复制代码
http {
    limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;
    server {
        limit_req   zone=one  burst=10;
    }
}
复制代码
数据        成功的请求数        失败的请求数        请求时间        每秒成功的请求数
1        96        0        100.223        1.09
2        98        0        100.238        0.97
3        100        0        100.761        0.99
4        96        0        100.074        0.95
5        97        0        100.021        0.96
平均        97.4        0        100.263        0.97


从这里的数据可以看到将nodelay的参数去掉的话,成功的请求数在100左右而失败的请求数变成0了,为什么呢?

有nodelay参数的时候,nginx正常是及时处理当前的请求的并响应数据给客户端,但是如果超过limit_req_module的限制,那么会统一返回503给客户端。
无nodelay参数的时候,nginx正常是及时处理当前的请求的并响应数据给客户端,但是如果超过limit_req_module的限制,那么会将此此请求缓存「就先这么理解」起来稍后再处理,所以也就不会出现大量的失败请求数了。
存在的问题
虽然用limit_req_module可以一定上的防止CC攻击,但是有误杀概率;国内宽带用户的IP地址已经大量内网化,几百人共享一个IP的可能性是很大的。



五、应用层DDoS的防御理论:


问题模型描述:

每一个页面,都有其资源消耗权重,静态资源,权重较低,动态资源,权重较高。对于用户访问,有如下:

用户资源使用频率=使用的服务器总资源量/s

命题一:对于正常访问的用户,资源使用频率必定位于一个合理的范围,当然会存在大量正常用户共享ip的情况,这就需要日常用户访问统计,以得到忠实用户ip白名单。

命题二:资源使用频率持续异常的,可断定为访问异常的用户。

防御体系状态机:

1.在系统各项资源非常宽裕时,向所有ip提供服务,每隔一段时间释放一部分临时黑名单中的ip成员;

2.在系统资源消耗达到某一阈值时,降低Syn包接受速率,循环:分析最近时间的日志,并将访问异常的ip加入临时黑名单;

3.若系统资源消耗慢慢回降至正常水平,则恢复Syn包接受速率,转到状态1;若目前策略并未有效地控制住系统资源消耗的增长,情况继续恶劣至一极限阈值,转到状态4;

4.最终防御方案,使用忠实用户ip白名单、异常访问ip黑名单策略,其他访问可慢慢放入,直到系统资源消耗回降至正常水平,转到状态1。



上述的防御状态机,对于单个攻击IP高并发的DDOS,变化到状态3时,效果就完全体现出来了,但如果防御状态机进行到4状态,则有如下两种可能:

1.站点遭到了攻击群庞大的、单个IP低并发的DDOS攻击;

2.站点突然间有了很多访问正常的新用户。

六、建议后续工作:

保守:站点应尽快进行服务能力升级。

积极:尽所能,追溯攻击者。

追溯攻击者:

CC:proxy-forward-from-ip

单个IP高并发的DDOS:找到访问异常的、高度可疑的ip列表,exploit,搜集、分析数据,因为一个傀儡主机可被二次攻占的概率很大(但不建议这种方法)

单个IP低并发的DDOS:以前极少访问被攻击站点,但是在攻击发生时,却频繁访问我们的站点,分析日志得到这一部分ip列表

追溯攻击者的过程中,snat与web proxy增加了追踪的难度,如果攻击者采用多个中继服务器的方法,追溯将变得极为困难。



防御者:

1.应对当前系统了如指掌,如系统最高负载、最高数据处理能力,以及系统防御体系的强项与弱点

2.历史日志的保存、分析

3.对当前系统进行严格安全审计

4.上报公安相关部分,努力追溯攻击者

5.网站,能静态,就一定不要动态,可采取定时从主数据库生成静态页面的方式,对需要访问主数据库的服务使用验证机制。

6.防御者应能从全局的角度,迅速及时地发现系统正在处于什么程度的攻击、何种攻击,在平时,应该建立起攻击应急策略,规范化操作,免得在急中犯下低级错误

对历史日志的分析这时将会非常重要,数据可视化与统计学的方法将会很有益处:

1.分析每个页面的平均访问频率

2.对访问频率异常的页面进行详细分析 分析得到ip-页面访问频率

3.得到对访问异常页面的访问异常ip列表

4.对日志分析得到忠实用户IP白名单

5.一般一个页面会关联多个资源,一次对于这样的页面访问往往会同时增加多个资源的访问数,而攻击程序一般不会加载这些它不感兴趣的资源,所以,这也是一个非常好的分析突破点

防御思路

因为CC攻击通过工具软件发起,而普通用户通过浏览器访问,这其中就会有某些区别。想办法对这二者作出判断,选择性的屏蔽来自机器的流量即可。

初级

普通浏览器发起请求时,除了要访问的地址以外,Http头中还会带有Referer,UserAgent等多项信息。遇到攻击时可以通过日志查看访问信息,看攻击的流量是否有明显特征,比如固定的Referer或UserAgent,如果能找到特征,就可以直接屏蔽掉了。

中级

如果攻击者伪造了Referer和UserAgent等信息,那就需要从其他地方入手。攻击软件一般来说功能都比较简单,只有固定的发包功能,而浏览器会完整的支持Http协议,我们可以利用这一点来进行防御。

首先为每个访问者定义一个字符串,保存在Cookies中作为Token,必须要带有正确的Token才可以访问后端服务。当用户第一次访问时,会检测到用户的Cookies里面并没有这个Token,则返回一个302重定向,目标地址为当前页面,同时在返回的Http头中加入set cookies字段,对Cookies进行设置,使用户带有这个Token。

客户端如果是一个正常的浏览器,那么就会支持http头中的set cookie和302重定向指令,将带上正确的Token再次访问页面,这时候后台检测到正确的Token,就会放行,这之后用户的Http请求都会带有这个Token,所以并不会受到阻拦。

客户端如果是CC软件,那么一般不会支持这些指令,那么就会一直被拦在最外层,并不会对服务器内部造成压力。

高级

高级一点的,还可以返回一个网页,在页面中嵌入JavaScript来设置Cookies并跳转,这样被伪造请求的可能性更小

Token生成算法

Token需要满足以下几点要求

1,每个IP地址的Token不同

2, 无法伪造

3, 一致性,即对相同的客户端,每次生成的Token相同

Token随IP地址变化是为了防止通过一台机器获取Token之后,再通过代理服务区进行攻击。一致性则是为了避免在服务器端需要存储已经生成的Token。

推荐使用以下算法生成Token,其中Key为服务器独有的保密字符串,这个算法生成的Token可以满足以上这些要求。

Token = Hash( UserAgent + client_ip + key )

本文主要讲述了DDoS攻击之一的CC攻击工具实现,以及如何防御来自应用层的DDoS攻击的理论总结。接下来的文章,笔者将会实现一个工作于内核态的、具有黑名单功能的防火墙模块,以对应于上述防御状态机中的防火墙单元,它实现了自主地动态内存管理,使用hash表管理ip列表,并可以自定义hash表的modular。



七、 简易CC攻击防御策略
确定Web服务器正在或者曾经遭受CC攻击,那如何进行有效的防范呢?

(1).取消域名绑定
  一般cc攻击都是针对网站的域名进行攻击,比如我们的网站域名是“www.abc.com”,那么攻击者就在攻击工具中设定攻击对象为该域名然后实施攻击。 对于这样的攻击我们的措施是取消这个域名的绑定,让CC攻击失去目标。

(2).域名欺骗解析
  如果发现针对域名的CC攻击,我们可以把被攻击的域名解析到127.0.0.1这个地址上。我们知道127.0.0.1是本地回环IP是用来进行网络测试的,如果把被攻击的域名解析到这个IP上,就可以实现攻击者自己攻击自己的目的,这样他再多的肉鸡或者代理也会宕机,让其自作自受。

(3).更改Web端口
  一般情况下Web服务器通过80端口对外提供服务,因此攻击者实施攻击就以默认的80端口进行攻击,所以,我们可以修改Web端口达到防CC攻击的目的。运行IIS管理器,定位到相应站点,打开站点“属性”面板,在“网站标识”下有个TCP端口默认为80,我们修改为其他的端口就可以了。

(4).屏蔽IP
  我们通过命令或在查看日志发现了CC攻击的源IP,就可以在防火墙中设置屏蔽该IP对Web站点的访问,从而达到防范攻击的目的。
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复 支持 反对

使用道具 举报

36

主题

5376

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2019-6-27 09:13:59 | 显示全部楼层 来自 中国云南文山壮族苗族自治州
近日有安全研究人员表示,RFC 7252,亦称为约束应用协议(CoAP),即将成为DDoS攻击中被滥用最严重的协议之一。如果您不认识CoAP这个协议的名称很正常,因为它在2014年才被正式批准,而在今年之前大部分未被广泛使用。

1

什么是CoAP?



CoAP是一种轻量级的机器对机器(M2M)协议,可以在内存和计算资源稀缺的智能设备上运行。简单来说,CoAP与HTTP非常类似,但是它不是在TCP数据包上工作,而是在UDP上工作,这是一种作为TCP替代方案创建的较轻数据传输格式。



就像HTTP用于在客户端和服务器之间传输数据和命令(GET、POST、CONNECT等)一样,CoAP也允许相同的多播和命令传输功能,但不需要相同数量的资源,使其成为飞速发展的物联网设备环境中的理想选择。然而,就像任何其他基于udp的协议一样,CoAP天生就容易受到IP地址欺骗和数据包放大的影响,这也导致DDos攻击放大的两个主要因素。



攻击者可以向CoAP客户端(IoT设备)发送一个小的UDP数据包,客户端将使用更大的数据包进行响应。在DDoS攻击的世界中,这个数据包响应的大小被称为放大系数,对于CoAP,系数范围可以从10到50,具体取决于初始数据包和由此产生的响应。



此外,由于CoAP容易受到IP欺骗,因此攻击者可以将“发件人IP地址”替换为他们想要发起DDoS攻击的受害者的IP地址,而该受害者将获得放大的CoAP流量的影响。



设计CoAP的人增加了安全功能以防止出现这些类型的问题,但正如Cloudflare 曾指出的那样,如果设备制造商实现这些CoAP安全功能,那么CoAP协议就会不再那么便捷,从而否定了轻量级协议的所有优点。这就是为什么今天的大多数CoAP实施都使用“NoSec”安全模式代替强化安全模式的原因,这种模式可以保持协议的轻便,但也容易受到DDoS攻击影响。



COAP的崛起



因为CoAP是一种新的协议,所以即使所有设备都在NoSec模式下运行,那些易受攻击的设备也不会出现问题。但现实情况发生了变化,根据eCrimeLabs创始人丹尼斯?兰德(Dennis Rand)今年在RVAsec安全会议上发表的演讲内容,自2017年11月以来,CoAP设备的数量激增。



兰德表示,CoAP设备数量从2017年11月的低点6,500跃升至下个月的26,000点。据互联网连接设备的搜索引擎Shodan称,到2018年情况变得更糟,因为到5月这个数字为278,000台设备,今天这个数字徘徊在580,000-600,000。

1

造成这种**式增长的原因是CoAP被用作QLC链(以前称为QLink)的一部分。QLC链是一个项目旨在利用中国各地可用的WiFi节点构建一个基于区块链的分散式移动网络。



但这种随时可用且安全性差的CoAP客户的突然增长现象并未引起注意。在过去的几周里,通过CoAP进行的第一次DDoS攻击已经开始发挥作用。



据一位处理DDoS攻击的安全研究员表示,过去几个月CoAP攻击频率越来越高,平均达到55Gbps,最大的一次达到320Gbps。根据DDos安全相关公司Link11的数据,55Gbps的平均值攻击强度比普通DDoS攻击的平均攻击(4.6Gbps)高出一个数量级。



在Shodan目前可用的58万个CoAP设备中,大约330,000个(ab)用于中继和放大DDoS攻击,放大系数高达46倍。在研究人员记录的攻击中,大多数针对的是中国的各种在线服务,以及中国大陆以外的一些MMORPG(在线角色扮演)平台。目前还不清楚CoAP是否已被添加为DDoS for hire平台的攻击选项,但一旦发生这种情况,此类攻击的负面影响将进一步加剧。



多次安全警告



就像使用IoT开发的大多数协议的情况一样,问题似乎不在于协议设计和其中包括一些基本的安全功能,而在于设备制造商如何在实时设备中配置和运送CoAP。



可悲的是,许多协议通常是由设备制造商偶然或故意错误配置的,设备制造商通常选择互操作性和易用性而不是安全性。



但令一些安全研究人员烦恼的事情是,有人预测即使在CoAP被批准为官方互联网标准之前,这种情况也会发生在2013年。如果世界各国对物联网设备及其安全功能有更严格的规定,那么这是一场完全可以避免的灾难。
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复 支持 反对

使用道具 举报

36

主题

5376

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2019-7-1 08:33:43 | 显示全部楼层 来自 中国云南文山壮族苗族自治州
一、先看下相关国外的专业数据对四大协议的比较:

Protocol                                    CoAP                         XMPP                                                  RESTful HTTP                                                                 MQTT

Transport

UDP

TCP

TCP

TCP

Messaging

Request/Response

Publish/Subscribe Request/Response

Request/Response

Publish/Subscribe Request/Response

2G, 3G, 4G Suitability (1000s nodes)

Excellent

Excellent

Excellent

Excellent

LLN Suitability (1000s nodes)

Excellent

Fair

Fair

Fair

Compute Resources

10Ks RAM/Flash

10Ks RAM/Flash

10Ks RAM/Flash

10Ks RAM/Flash

Success Storied

Utility Field Area Networks

Remote management of consumer white goods

Smart Energy Profile 2 (premise energy management/home services)

Extending enterprise messaging into IoT application

XML的解析对于嵌入多设备来说是比较痛苦的 ,所以在嵌入设备上做开发的时候,最好不要选择基于XML的协议。

二、四大协议的基本介绍:

物联网协议XMPP

XMPP是一种基于标准通用标记语言的子集XML的协议,它继承了在XML环境中灵活的发展性。因此,基于XMPP的应用具有超强的可扩展性。经过扩展以后的XMPP可以通过发送扩展的信息来处理用户的需求,以及在XMPP的顶端建立如内容发布系统和基于地址的服务等应用程序。而且,XMPP包含了针对服务器端的软件协议,使之能与另一个进行通话,这使得开发者更容易建立客户应用程序或给一个已经配置好XMPP协议的系统添加功能。

物联网协议MQTT
  
MQTT(Message Queuing Telemetry Transport,消息队列遥测传输)是IBM开发的一个即时通讯协议,有可能成为物联网的重要组成部分。该协议支持所有平台,几乎可以把所有联网物品和外部连接起来,被用来当做传感器和致动器(比如通过Twitter让房屋联网)的通信协议

物联网协议CoAP
CoAP是受限制的应用协议(Constrained Application Protocol)的代名词。在最近几年的时间中,专家们预测会有更多的设备相互连接,而这些设备的数量将远超人类的数量。在这种大背景下,物联网和M2M技术应运而生。虽然对人而言,连接入互联网显得方便容易,但是对于那些微型设备而言接入互联网非常困难。在当前由PC机组成的世界,信息交换是通过TCP和应用层协议HTTP实现的。但是对于小型设备而言,实现TCP和HTTP协议显然是一个过分的要求。为了让小设备可以接入互联网,CoAP协议被设计出来。CoAP是一种应用层协议,它运行于UDP协议之上而不是像HTTP那样运行于TCP之上。CoAP协议非常的小巧,最小的数据包仅为4字节。

物联网协议RESTful HTTP


REST 指的是一组 架构约束条件和原则。满足这些约束条件和原则的应用程序或设计就是
RESTful。
   
Web 应用程序最重要的 REST 原则是,客户端和服务器之间的交互在请求之间是无状态的。从客户端到服务器的每个请求都必须包含理解请求所必需的信息。如果服务器在请求之间的任何时间点重启,客户端不会得到通知。此外,无状态请求可以由任何可用服务器回答,这十分适合 云计算之类的环境。客户端可以缓存数据以改进性能

三、从现有的移动端(Android)消息推送方案中,也可以看出MQTT协议和XMPP协议的优缺点

方案1、 使用GCM服务(Google Cloud Messaging)

简介:Google推出的云消息服务,即第二代的G2DM。

优点:Google提供的服务、原生、简单,无需实现和部署服务端。

缺点:Android版本限制(必须大于2.2版本),该服务在国内不够稳定、需要用户绑定Google帐号,受限于Google。

方案2、 使用XMPP协议(Openfire + Spark + Smack)

简介:基于XML协议的通讯协议,前身是Jabber,目前已由IETF国际标准化组织完成了标准化工作。

优点:协议成熟、强大、可扩展性强、目前主要应用于许多聊天系统中,且已有开源的Java版的开发实例androidpn。

缺点:协议较复杂、冗余(基于XML)、费流量、费电,部署硬件成本高。

方案3、 使用MQTT协议(更多信息见:  http://mqtt.org/

简介:轻量级的、基于代理的“发布/订阅”模式的消息传输协议。

优点:协议简洁、小巧、可扩展性强、省流量、省电,目前已经应用到企业领域(参考:  http://mqtt.org/software ),且已有C++版的服务端组件rsmb。

缺点:不够成熟、实现较复杂、服务端组件rsmb不开源,部署硬件成本较高。

方案4、 使用HTTP轮循方式

简介:定时向HTTP服务端接口(Web Service API)获取最新消息。

优点:实现简单、可控性强,部署硬件成本低。

缺点:实时性差。

对各个方案的优缺点的研究和对比,推荐使用MQTT协议的方案进行实现,主要原因是: MQTT最快速,也最省流量(固定头长度仅为2字节),且极易扩展,适合二次开发 。

总结来说:

如果我们对上面的结果进行一次PK,我想最后的结果就是MQTT vs CoAP。HTTP对于嵌入式设备来说太重了,也不灵活,XMPP就更不用说了,与MQTT还有一比的便是CoAP——一个还在草稿阶段的协议。
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复 支持 反对

使用道具 举报

36

主题

5376

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2019-7-2 09:04:05 | 显示全部楼层 来自 中国云南文山壮族苗族自治州
什么是udp攻击
  UDP淹没攻击是导致基于主机的服务拒绝攻击的一种。UDP是一种无连接的协议,而且它不需要用任何程序建立连接来传输数据。当攻击者随机地向受害系统的端口发送UDP数据包的时候,就可能发生了UDP 淹没攻击。当受害系统接收到一个UDP数据包的时候,它会确定目的端口正在等待中的应用程序。当它发现该端口中并不存在正在等待的应用程序,它就会产生一个目的地址无法连接的ICMP数据包发送给该伪造的源地址。如果向受害者计算机端口发送了足够多的UDP数据包的时候,整个系统就会瘫痪。

  UDP淹没攻击的防范


  在网络的关键之处使用防火墙对来源不明的有害数据进行过滤可以有效减轻UDP 淹没攻击。此外,在用户的网络中还应采取如下的措施:

  禁用或过滤监控和响应服务。

  禁用或过滤其它的UDP 服务。

  如果用户必须提供一些UDP 服务的外部访问,那么需要使用代理机制来保护那种服务,使它不会被滥用。

  对用户的网络进行监控以了解哪些系统在使用这些服务,并对滥用的迹象进行监控。

  UDPFlood是日渐猖厥的流量型DoS攻击,原理也很简单。常见的情况是利用大量UDP小包冲击DNS服务器或Radius认证服务器、流媒体视频服务器。100k bps的UDPFlood经常将线路上的骨干设备例如防火墙打瘫,造成整个网段的瘫痪。由于UDP协议是一种无连接的服务,在UDPFLOOD攻击中,攻击者可发送大量伪造源IP地址的小UDP包。但是,由于UDP协议是无连接性的,所以只要开了一个UDP的端口提供相关服务的话,那么就可针对相关的服务进行攻击。

  正常应用情况下,UDP包双向流量会基本相等,而且大小和内容都是随机的,变化很大。出现UDPFlood的情况下,针对同一目标IP的UDP包在一侧大量出现,并且内容和大小都比较固定。

什么是udp攻击?udp攻击的基本原理是什么

  udp基本原理
  UDPFlood是日渐猖厥的流量型DoS攻击,原理也很简单。常见的情况是利用大量UDP小包冲击DNS服务器或Radius认证服务器、流媒体视频服务器。100k bps的UDPFlood经常将线路上的骨干设备例如防火墙打瘫,造成整个网段的瘫痪。由于UDP协议是一种无连接的服务,在UDPFLOOD攻击中,攻击者可发送大量伪造源IP地址的小UDP包。但是,由于UDP协议是无连接性的,所以只要开了一个UDP的端口提供相关服务的话,那么就可针对相关的服务进行攻击。

  正常应用情况下,UDP包双向流量会基本相等,而且大小和内容都是随机的,变化很大。出现UDPFlood的情况下,针对同一目标IP的UDP包在一侧大量出现,并且内容和大小都比较固定。

什么是udp攻击?udp攻击的基本原理是什么

  udp攻击原理
  攻击者通过僵尸网络向目标服务器发起大量的UDP报文,这种UDP报文通常为大包,且速率非常快,通常会造成以下危害。从而造成服务器资源耗尽,无法响应正常的请求,严重时会导致链路拥塞。

  一般攻击效果是消耗网络带宽资源,严重时造成链路拥塞。

  大量变源变端口的UDP Flood会导致依靠会话转发的网络设备,性能降低甚至会话耗尽,从而导致网络瘫痪。

  如果攻击报文达到服务器开放的UDP业务端口,服务器检查报文的正确性需要消耗计算资源,影响正常业务。
  udp防御原理
  UDP Flood关联TCP类服务防范

  UDP是无连接的协议,因此无法通过源认证的方法防御UDP Flood攻击。如果UDP业务流量需要通过TCP业务流量认证或控制,则当UDP业务受到攻击时,对关联的TCP业务强制启动防御,用此TCP防御产生的白名单决定同一源的UDP报文是丢弃还是转发。

  比如,有些服务例如游戏类服务,是先通过TCP协议对用户进行认证,认证通过后使用UDP协议传输业务数据,此时可以通过验证UDP关联的TCP类服务来达到防御UDP Flood攻击的目的。当UDP业务受到攻击时,对关联的TCP业务强制启动防御,通过关联防御产生TCP白名单,以确定同一源的UDP流量的走向,即命中白名单的源的UDP流量允许通过,否则丢弃。具体防御原理如图1所示。

  图1 UDP Flood关联TCP类服务防范

  什么是udp攻击?udp攻击的基本原理是什么

  载荷检查和指纹学习

  当攻击报文负载有特征时,则可以采用动态指纹学习或特征过滤防御。

  载荷检查:当UDP流量超过阈值时,会触发载荷检查。如果UDP报文数据段内容完全一样,例如数据段内容都为1,则会被认为是攻击而丢弃报文。

  指纹学习:当UDP流量超过阈值时,会触发指纹学习。指纹由AnTI-DDoS设备动态学习生成,将攻击报文的一段显著特征学习为指纹后,匹配指纹的报文会被丢弃。动态指纹学习适用于以下类型的UDP Flood攻击。

  报文载荷具有明显特征。

  报文负载内容完全一致。

  指纹防御的原理如图2所示。

  图2 UDP指纹学习

  什么是udp攻击?udp攻击的基本原理是什么

  udp协议的主要防护
  UDP协议与TCP协议不同,是无连接状态的协议,并且UDP应用协议五花八门,差异极大,因此针对UDPFlood的防护非常困难。其防护要根据具体情况对待?

  判断包大小,如果是大包攻击则使用防止UDP碎片方法:根据攻击包大小设定包碎片重组大小,通常不小于1500。在极端情况下,可以考虑丢弃所有UDP碎片。

  攻击端口为业务端口:根据该业务UDP最大包长设置UDP最大包大小以过滤异常流量。

  攻击端口为非业务端口:一个是丢弃所有UDP包,可能会误伤正常业务;一个是建立UDP连接规则,要求所有去往该端口的UDP包,必须首先与TCP端口建立TCP连接。不过这种方法需要很专业的防火墙或其他防护设备支持

  UDP攻击是一种消耗对方资源,也消耗你自己的资源的攻击方式,现在已经没人使用这种过时的东西了,你攻击了这个网站,其实也在消耗你的系统资源,说白了就是拼资源而已,看谁的带宽大,看谁能坚持到最后,这种攻击方式没有技术含量,引用别人的话,不要以为洪水无所不能,攻击程序在消耗对方资源的时候也在消耗你的资源。
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

论坛客服/商务合作/投诉举报:2171544 (QQ)
落伍者创建于2001/03/14,本站内容均为会员发表,并不代表落伍立场!
拒绝任何人以任何形式在本论坛发表与中华人民共和国法律相抵触的言论!
落伍官方微信:2030286 邮箱:(djfsys@gmail.com|tech@im286.com)
© 2001-2014

浙公网安备 33060302000191号

浙ICP备11034705号 BBS专项电子公告通信管[2010]226号

  落伍法律顾问: ITlaw-庄毅雄

手机版|找回帐号|不能发帖?|Archiver|落伍者

GMT+8, 2024-11-26 13:30 , Processed in 0.074165 second(s), 25 queries , Gzip On.

返回顶部