大规模的应用层攻击可能会破坏混杂的DDOS防御
发布时间:2020-04-03 点击数:1450
安全研究人员最近观察到大型应用程序层DDOS攻击。黑客在此攻击中使用了新技术,可以轻松突破DDOS防御。对于将来的Web应用程序运营商来说,这可能会成为一个大问题。
攻击这次攻击的目标是一个中国游戏网站,其峰值为8.7Gbps。受害站点使用了Imperva的DDOS防御服务。今天是DDOS攻击带宽经常超过100Gbps的时代。 8.7Gbps似乎不是很大的威胁。但是,此事件在应用程序层攻击的历史上是前所未有的。
DDOS攻击将在网络层和应用程序层之间进行攻击。在网络层攻击中,攻击者的目标是通过各种网络协议发送恶意数据包,吞噬目标的全部带宽并阻塞其网络。
应用程序级别的攻击也称为HTTP洪水,其目的是吞噬目标的CPU和内存以及其他计算资源,从而使Web服务器厌倦了对请求的响应。一旦达到请求限制,服务器将停止响应新请求,从而对普通用户造成DDOS攻击效果。
相反,HTTP Flood攻击不同于网络层攻击。 HTTP泛洪不依赖于导致损坏的发送数据包的数量,而是依赖于目标Web应用程序需要处理的请求数量。迄今为止,最大的HTTP洪泛每秒可以发出200,000个请求,但是由于每个请求数据包的大小非常小,因此其带宽消耗从未超过500Mbps。
大多数公司网络基础结构旨在每秒处理100个请求。 Imperva研究人员说,如果未部署反DDOS服务,并且检测到并过滤了网络钓鱼请求,黑客将很容易破坏其操作。
防御为了防止网络层攻击,企业通常需要首先将所有流量定向到DDOS防御解决方案运营商。运营商将过滤恶意数据包,仅将合法数据包发送给客户。
防御应用程序层攻击的过程有所不同:通常是通过在客户的Web服务器前面添加特殊的硬件设备来实现的。
混合DDOS防御解决方案由以上两种解决方案组成:基于云的网络层防御和前端应用程序层防御。但是,对于这种8.7Gbps HTTP泛洪攻击而言,它可能是无能为力的。
由受Nitol恶意软件感染的设备组成的僵尸网络发起了攻击,该攻击发送了HTTP POST请求,该请求模仿了百度搜索引擎的爬虫。请求数每秒达到163,000次,试图将随机生成的大容量文件上传到服务器。这会产生相当大的攻击带宽占用空间。
Imperva的研究人员在博客文章中写道:“只有在建立TCP连接后,才能过滤应用层流量。这意味着将允许恶意流量访问,而这种高带宽攻击将造成巨大破坏,这只能是公司使用外部防御时解决的问题。”
这意味着网络层DDOS防御服务将释放这些流量,并让企业的前端防御解决方案解决,但后者的功能原本是用来处理应用程序层攻击的。但是,恶意数据包实际上并未到达应用程序层,因为公司网络的上游带宽无法处理它们生成的流量。这有点像将网络层攻击隐藏在应用层攻击之后。
“确实,当今一些大型组织具备10Gb突发上行链路功能。但是,攻击者可以轻松发起更多请求或调用更多僵尸网络资源来扩大攻击范围。因此,第二波攻击很容易达到12 To 15Gbps。很少有非通信运营商存在机构具有解决这类前端攻击的基础架构。”
一些行业很难应对这种高带宽应用层攻击,例如金融行业。金融机构的Web应用程序需要使用HTTPS来加密数据传输。另外,由于法规遵从性要求,为了保护财务和个人数据,他们还必须终止与企业内部自己的基础结构的恶意HTTPS链接。

攻击这次攻击的目标是一个中国游戏网站,其峰值为8.7Gbps。受害站点使用了Imperva的DDOS防御服务。今天是DDOS攻击带宽经常超过100Gbps的时代。 8.7Gbps似乎不是很大的威胁。但是,此事件在应用程序层攻击的历史上是前所未有的。
DDOS攻击将在网络层和应用程序层之间进行攻击。在网络层攻击中,攻击者的目标是通过各种网络协议发送恶意数据包,吞噬目标的全部带宽并阻塞其网络。
应用程序级别的攻击也称为HTTP洪水,其目的是吞噬目标的CPU和内存以及其他计算资源,从而使Web服务器厌倦了对请求的响应。一旦达到请求限制,服务器将停止响应新请求,从而对普通用户造成DDOS攻击效果。
相反,HTTP Flood攻击不同于网络层攻击。 HTTP泛洪不依赖于导致损坏的发送数据包的数量,而是依赖于目标Web应用程序需要处理的请求数量。迄今为止,最大的HTTP洪泛每秒可以发出200,000个请求,但是由于每个请求数据包的大小非常小,因此其带宽消耗从未超过500Mbps。
大多数公司网络基础结构旨在每秒处理100个请求。 Imperva研究人员说,如果未部署反DDOS服务,并且检测到并过滤了网络钓鱼请求,黑客将很容易破坏其操作。
防御为了防止网络层攻击,企业通常需要首先将所有流量定向到DDOS防御解决方案运营商。运营商将过滤恶意数据包,仅将合法数据包发送给客户。
防御应用程序层攻击的过程有所不同:通常是通过在客户的Web服务器前面添加特殊的硬件设备来实现的。
混合DDOS防御解决方案由以上两种解决方案组成:基于云的网络层防御和前端应用程序层防御。但是,对于这种8.7Gbps HTTP泛洪攻击而言,它可能是无能为力的。
由受Nitol恶意软件感染的设备组成的僵尸网络发起了攻击,该攻击发送了HTTP POST请求,该请求模仿了百度搜索引擎的爬虫。请求数每秒达到163,000次,试图将随机生成的大容量文件上传到服务器。这会产生相当大的攻击带宽占用空间。
Imperva的研究人员在博客文章中写道:“只有在建立TCP连接后,才能过滤应用层流量。这意味着将允许恶意流量访问,而这种高带宽攻击将造成巨大破坏,这只能是公司使用外部防御时解决的问题。”
这意味着网络层DDOS防御服务将释放这些流量,并让企业的前端防御解决方案解决,但后者的功能原本是用来处理应用程序层攻击的。但是,恶意数据包实际上并未到达应用程序层,因为公司网络的上游带宽无法处理它们生成的流量。这有点像将网络层攻击隐藏在应用层攻击之后。
“确实,当今一些大型组织具备10Gb突发上行链路功能。但是,攻击者可以轻松发起更多请求或调用更多僵尸网络资源来扩大攻击范围。因此,第二波攻击很容易达到12 To 15Gbps。很少有非通信运营商存在机构具有解决这类前端攻击的基础架构。”
一些行业很难应对这种高带宽应用层攻击,例如金融行业。金融机构的Web应用程序需要使用HTTPS来加密数据传输。另外,由于法规遵从性要求,为了保护财务和个人数据,他们还必须终止与企业内部自己的基础结构的恶意HTTPS链接。
因此,应用程序级DDOS保护方案只能在解密数据后过滤请求。此外,他们必须在组织内部执行此操作。
以上来自云网时代小编的分享,云网时代为大家提供专业化深圳服务器租用,深圳服务器托管,深圳主机租用,云服务器租用,香港主机租用等海内外服务器相关资源,详情欢迎咨询客服了解。