淺談Ddos攻擊攻擊與防御 EMail: jianxin# [ 目錄 ] 一 背景 在前幾天,我們運營的某網(wǎng)站遭受了一次ddos攻擊,我們的網(wǎng)站是一個公益性質(zhì)的網(wǎng)站,為各個廠商和白帽子之間搭建一個平臺以傳遞安全問題等信息,我們并不清楚因為什么原因會遭遇這種無恥的攻擊。因為我們本身并不從事這種類型的攻擊,這種攻擊技術(shù)一般也是比較粗糙的,所以討論得比較少,但是既然發(fā)生了這樣的攻擊我們覺得分享攻擊發(fā)生后我們在這個過程中學(xué)到得東西,以及針對這種攻擊我們的想法才能讓這次攻擊產(chǎn)生真正的價值,而并不是這樣的攻擊僅僅浪費大家的時間而已。
在攻擊發(fā)生后,第一個現(xiàn)象是我們的網(wǎng)站上不去了,但是依然可以訪問到管理界面,我們登陸上去簡單執(zhí)行了命令: netstat -antp 我們看到有大量的鏈接存在著,并且都是ESTABLISHED狀態(tài),正常狀態(tài)下我們的網(wǎng)站訪問量沒有這么高,如果有這么高我們相信中國的信息安全就有希望了,對于這樣的情況其實處理就比較簡單,這是一次四層的攻擊,也就是所有ip都是真實的,由于目前為止只是消耗了webserver的網(wǎng)絡(luò)連接資源,所以我們只需要簡單的將這些ip在網(wǎng)絡(luò)層封禁就可以,很簡單,用下面的命令即可: for i in `netstat -an | grep -i ‘:80 ‘|grep ‘EST’ | awk ‘{print $5}’ | cut -d : -f 1 | sort | uniq -c | awk ‘{if($1 > 50) {print $2}}’` 然后作為計劃任務(wù)一分鐘執(zhí)行一次即可,很快,iptables的封禁列表就充斥了大量的封禁ip,我們簡單的統(tǒng)計了下連接數(shù)最大的一些ip發(fā)現(xiàn)都來自韓國。為了保證系統(tǒng)的性能,我們調(diào)大了系統(tǒng)的可接受的連接數(shù)以及對Nginx進(jìn)行了每個連接能夠進(jìn)行的請求速率,系統(tǒng)于是恢復(fù)了正常的運行。 tcpdump -w tmp.pcap port not 22 我們發(fā)現(xiàn)攻擊已經(jīng)從應(yīng)用層的攻擊調(diào)整到了網(wǎng)絡(luò)層的攻擊,大量的目標(biāo)端口是80的udp和icmp包以極快的速度充滿了網(wǎng)絡(luò),一個包大小大概在1k左右,這次占據(jù)的資源純粹是帶寬資源了,即使在系統(tǒng)上做限制也解決不了這個問題,不過也沒有關(guān)系,對于網(wǎng)絡(luò)層的問題我們可以在網(wǎng)絡(luò)層上做限制,我們只需要在網(wǎng)絡(luò)上把到達(dá)我們ip的非TCP的所有包如UDP和ICMP等協(xié)議都禁止掉即可,但是我們沒有自己的服務(wù)器也缺乏對網(wǎng)絡(luò)設(shè)備的控制權(quán),目前是由工信部CERT提供支持的,由于臨時無法協(xié)調(diào)進(jìn)行相應(yīng)的操作,后果如大家看到,我們的服務(wù)很慢,基本上停止了服務(wù),在一段時間之后攻擊者停止了攻擊,服務(wù)才進(jìn)行了恢復(fù),很憋屈是么?但是同時我們得到了很多熱心朋友的幫助,得到了更好的網(wǎng)絡(luò)和服務(wù)器資源,在網(wǎng)絡(luò)資源方面的能力得到了很大的提升,緩解了這方面的問題,這里對他們表示感謝。 三 常見ddos攻擊及防御 繼續(xù)秉承80sec的”Know it then hack it”,這里簡單談一下ddos攻擊和防御方面的問題。ddos的全稱是分布式拒絕服務(wù)攻擊,既然是拒絕服務(wù)一定是因為某些原因而停止服務(wù)的,其中最重要的也是最常用的原因就是利用服務(wù)端方面資源的有限性,這種服務(wù)端的資源范圍很廣,可以簡單的梳理一個請求正常完成的過程: 1 用戶在客戶端瀏覽器輸入請求的地址 上面各個點都可以被用來進(jìn)行ddos攻擊,包括: 1 某些著名的客戶端劫持病毒,還記得訪問百度跳搜狗的事情么?:) 這里涉及到攻防的概念,但是實際上如果了解對方的攻擊點和攻擊手法,防御會變成簡單的一個拼資源的過程,不要用你最弱的地方去抗人家最強的地方,應(yīng)該從最合適的地方入手把問題解決掉,譬如在路由器等設(shè)備上解決應(yīng)用層攻擊就不是一個好的辦法,同理,在應(yīng)用層嘗試解決網(wǎng)絡(luò)層的問題也是不可能的,簡單來說,目標(biāo)是只讓正常的數(shù)據(jù)和請求進(jìn)入到我們的服務(wù),一個完善的防御體系應(yīng)該考慮如下幾個層面: 1 作為用戶請求的入口,必須有良好的dns防御 每個公司都有自己對自己價值的評估從而決定安全投入上的大小,每一次攻擊也會涉及到利益的存在,正如防御因為種種原因譬如投入上的不足和實施過程中的不完美,有著天生的弱點一樣,攻擊也是有著天生的弱點的,因為每一次攻擊涉及到不同的環(huán)節(jié),每個環(huán)節(jié)都可能由不同水平的人完成,他所擁有的資源,他使用的工具和技術(shù)都不會是完美的,所以才有可能進(jìn)行防御,另外,我相信進(jìn)行DDOS攻擊的人是一個固定的行業(yè),會有一些固定的人群,對于其中使用的技術(shù),工具,資源和利益鏈都是比較固定的,與之相對的是各個企業(yè)卻缺乏相應(yīng)的溝通,以個人企業(yè)對抗一個產(chǎn)業(yè)自然是比較困難,而如果每一個企業(yè)都能將自己遭受攻擊時的經(jīng)驗分享出來,包括僵尸網(wǎng)絡(luò)的大小及IP分布,攻擊工具的特征,甚至有能力的可以去分析背后的利益點及操作者,那么每一次攻擊都能讓大家的整體防御能力上升,讓攻擊者的攻擊能力有損失,我們很愿意來做這個事情。 四 根源及反擊 我困惑的是一點,攻擊我們并不能得到實際的好處為什么還是有人來攻擊,而且聽說其他公司都有被攻擊的情況,我覺得有一點原因就是攻擊我們的確得不到什么好處,但是實際上攻擊者也并不損失什么,無論是資源上還是法律風(fēng)險上,他不會因為一次攻擊而損失太多,而相比之下,服務(wù)提供者損失的東西卻太多了,這從經(jīng)濟(jì)學(xué)角度來講就是不平衡的,我們處于弱勢。 1 這個dns應(yīng)該為了靈活的控制域名的緩存時間TTL一般不會特別長 這些通過簡單的統(tǒng)計就很容易得出答案,我們發(fā)現(xiàn)了一些3322的通用惡意軟件域名但是發(fā)現(xiàn)它并不是我們需要的,因為只有少數(shù)機(jī)器去訪問到,經(jīng)過一些時間之后最后我們發(fā)現(xiàn)一個域名訪問量與naver(韓國的一個門戶)的訪問量持平,workgroup001.snow****.net,看起來似乎對自己的僵尸網(wǎng)絡(luò)管理很好嘛,大概有18臺機(jī)器訪問過這個域名,這個域名的主機(jī)托管在新加坡,生存時間TTL在1800也就是半小時,這個域名在所有的搜索引擎中都不存在記錄,是一個韓國人在godady一年前才注冊的,同時我們訪問這個域名指向主機(jī)的3389,簡單的通過5下shift就判斷出它上面存在著一個典型的windows后門,似乎我們找到它了,不是么?經(jīng)過后續(xù)的觀察,一段時間后這個域名指向到了127.0.0.1,我們確信了我們的答案,workgroup001.snow****.net,看起來似乎對自己的僵尸網(wǎng)絡(luò)管理很好嘛:) 五 總結(jié) 正如一個朋友所講的,所有的防御是不完美的正如攻擊是不完美的一樣,好的防御者在提升自己的防御能力趨于完美的同時也要善于尋找攻擊者的不完美,尋找一次攻擊中的漏洞,不要對攻擊心生恐懼,對于Ddos攻擊而言,發(fā)起一次攻擊一樣是存在漏洞的,如果我們都能夠擅長利用其中的漏洞并且抓住后面的攻擊者那么相信以后的ddos攻擊案例將會減少很多,在針對目標(biāo)發(fā)起攻擊之前攻擊者也會做更多的權(quán)衡,損失,利益和法律。 |
|