近些年来的 DDOS 攻击源和攻击方式上有一些流行趋势:
1、反射 DdoS(DrDDOS) 攻击被广泛的利用, 利用开放在互联网上的一些公共服务或操作系统的特性,攻击者发出的一个小流量数据包通
过反射扩大到几十倍或上百倍。比如 1G 的流量经过存在漏洞的服务器变成 10G 流量,可以快速堵满一个小机房的出口宽带。
2 嵌入式设备变成攻击源日渐频繁。 随着 IOT 的普及,智能家居,路由器,无线接入点,甚至是城市的公共服务比如全城 Wi-Fi 等。这
些终端成为黑客可攻击的目标。我们甚至观察到,使用手机参与的网络攻击行为。这其中,有些嵌入式设备如路由器作为网络最前端的接入
点,其拥有的带宽和数据包收发处理能力是相当恐怖的。
3、 第三种方式就是包机房。 这种方式虽然并不新鲜,属于老生常谈,但很多大流量的攻击如 Syn Flood 一般都是此种类型的环境打出,
由于其来源 IP 伪造,在实际的攻击源追溯方面,也存在一定的难度。DDoS 一般都是蓄意攻击,黑客愿意付出一定的成本包机房是显而易
见的。有时云服务商被攻击,看到攻击来源是世界各地的,其实往往是黑客包的一个机房。
世通高防认为有一个重要趋势是所有云服务商都必须注意,那就是自己的服务可能会被黑客作为攻击源打外部用户。云服务商需要对
自己提供的服务提高检测能力,防止自己的机器被黑客利用,同时在攻击发生时,云服务商需要要有一定的预警和压制能力。
目前各家云服务和安全厂商都在推广自己的 高防CDN 服务,高防CDN 在某种程度商可以抗击 DDoS 攻击,以下就让读者了解高防CDN的机制。
一般黑客通过 DDos 攻击云服务商或者云上的某家企业,会主要攻打一个机房或者说某一个节点,让这个节点的带宽全部跑满。这就
像是你的身体有多大,你就能承受多少力量。 如在被攻击时,可以释放更多的 高防CDN 节点给到被攻击方,同时把受到攻击的用户全部
转移到高防机房,在半小时内逐一排查,最后确认被攻击的客户和攻击来源。这就是 高防CDN 防止 DDos 的机制。