安恒WAF提醒:應用層DDoS攻擊,請嚴肅對待
在Web攻防對抗的戰(zhàn)場上,有一類廣泛度廣、成本低、威脅程度高的攻擊類別——分布式拒絕服務攻擊,簡稱DDoS。
?
| 什么是DDoS
分布式拒絕服務攻擊DDoS是一種基于DoS的特殊形式的拒絕服務攻擊,是一種分布的、協(xié)同的大規(guī)模攻擊方式。單一的DoS攻擊一般是采用一對一方式的,它利用網絡協(xié)議和操作系統(tǒng)的一些缺陷,采用欺騙和偽裝的策略來進行網絡攻擊,使網站服務器充斥大量要求回復的信息,消耗網絡帶寬或系統(tǒng)資源,導致網絡或系統(tǒng)不勝負荷以至于癱瘓而停止提供正常的網絡服務。
那么對應到OSI7層模型,都有哪些DoS的攻擊手段呢,讓我們來看一看:
在這些DoS攻擊手段中,其中部分屬于應用層的DoS攻擊,我們來例舉幾種。
1.Web和DNS DoS攻擊
在TCP端口80上運行的Web服務器是DoS攻擊的共同目標。攻擊者通常會發(fā)送多個HTTP請求(根本沒有格式錯誤),以便從后端數(shù)據庫服務器檢索大量數(shù)據。
這種請求泛濫使數(shù)據庫服務器繁忙,使Web服務器等待數(shù)據。這會在服務器上產生堆積,而這些服務器對進一步的請求沒有反應。這也可能是無意中發(fā)生的,尤其是當突發(fā)新聞發(fā)布時,每個人都試圖同時訪問它。在DNS服務器的情況下,攻擊方式與Web服務器類似,但后果嚴重。如果DNS服務器變得無法響應,可能會導致公司的業(yè)務中斷。
2.慢速攻擊
除了常規(guī)的CC攻擊外,還有一類非常規(guī)的變異攻擊方式,俗稱慢速攻擊,讓我們來了解一下:
Slow body ·
攻擊者發(fā)送一個HTTP POST 請求,該請求的Content-Length 頭部值很大,使得Web 服務器或代理認為客戶端要發(fā)送很大的數(shù)據。服務器會保持連接準備接收數(shù)據,但攻擊客戶端每次只發(fā)送很少量的數(shù)據,使該連接一直保持存活,消耗服務器的連接和內存資源。
Slow headers ·
Web 應用在處理HTTP 請求之前都要先接收完所有的HTTP頭部,因為HTTP 頭部中包含了一些Web應用可能用到的重要信息。攻擊者利用這點,發(fā)起一個HTTP 請求,一直不停的發(fā)送HTTP 頭部,消耗服務器的連接和內存資源。
Slow read ·
客戶端與服務器建立連接并發(fā)送了一個HTTP 請求,客戶端發(fā)送完整的請求給服務器端,然后一直保持這個連接,以很低的速度讀取Response。耗盡處理器資源。
針對以上列舉的幾種類型應用層DDoS攻擊,黑客主要采用以下三種常見的攻擊途徑。
|?傳統(tǒng)應用層DDoS(CC攻擊)防護手段
針對應用層DDoS攻擊的特征防護,主要以Web應用防火墻(簡稱WAF)為主。WAF傳統(tǒng)的防護手段主要包括IP限制、請求速率限制、BOT識別等。
1、IP限制
我們通過命令或在查看日志發(fā)現(xiàn)了CC攻擊的源IP,就可以在WAF中設置屏蔽該IP對Web站點的訪問,從而達到防范攻擊的目的。
2、請求速率限制
通過請求速率觸發(fā)來限制高頻應用訪問。
3、BOT識別
通過json腳本彈框,進行人工二次認證來進行人機識別,阻斷機器人攻擊。
但是通過分析WAF的應用層傳統(tǒng)防護手段我們發(fā)現(xiàn),傳統(tǒng)的應用層DDoS(CC攻擊)防護方式,要么誤報率很高,容易造成誤攔截,要么嚴重影響用戶的使用體驗,那是否有更好的手段可以平衡誤報和使用體驗呢?
?
|?新一代WAF 應用層DDoS(CC攻擊)防護升級
安恒信息新一代智能WAF斬獲Frost&Sullivan 2019年大中華區(qū)(包括但不限于中國大陸+港澳臺)Web應用防火墻整體市場份額排名第一的殊榮!(點擊詳情)其采用獨家專利的算法檢測,通過指定URL訪問速率和指定URL訪問集中度檢測多種條件匹配:可基于URL、請求頭字段、目標IP、請求方法等多種組合條件進行檢測,檢測對象支持IP或IP+URL算法,IP可支持X-Forwarded-For字段解析,識別真實的客戶端IP。兼具易用性與檢出率!具體如下:
■ 行為分析引擎?
行為分析引擎主要利用CC攻擊IP與正常訪問IP對網站各個頁面的訪問集中程度不同的特點。正常訪問IP在瀏覽頁面時,會分散的請求多個頁面,不會集中訪問一個頁面,特別是不會長期一直集中在一個頁面上;而應用層DDoS(CC攻擊)在發(fā)動攻擊時,會提前設定要攻擊的頁面(往往是資源消耗大的動態(tài)頁面),之后攻擊者操控的代理或僵尸網絡會持續(xù)的向設定的頁面發(fā)送請求,因此攻擊IP的請求是集中設定在頁面上的,尤其會在CC攻擊的很長期間持續(xù)這樣的集中請求。
因此,在檢測CC攻擊時,行為分析引擎通過統(tǒng)計和計算請求IP對請求頁面的訪問集中度、特別是集中度較高的請求的持續(xù)次數(shù),能夠有效區(qū)分正常請求IP和CC攻擊IP,并且能夠對分布式的低請求速率的CC攻擊依然保持很高的靈敏度和準確度。
檢測步驟如下:
1.?接受請求IP對網站頁面訪問的請求
2. 統(tǒng)計請求IP的請求速率
3. 計算本次請求IP的集中度
4. 統(tǒng)計請求IP對請求頁面的請求集中計數(shù)
5. 根據請求次數(shù)閾值判定是否為應用層DDoS攻擊
通過以上行為分析引擎的分析防護,可以有效抵御應用層DDOS攻擊,同時擁有低誤攔、高效能的特點。安恒信息新一代智能WAF為用戶的核心業(yè)務保駕護航。