发起一个网络层流量洪水?不不不,现在的DDoS攻击者更钟爱于应用发展进程。攻击者注意到人们已经越来越善于防御大规模分布式拒绝服务(DDoS)攻击了,所以他们改变了淹没的目标 - 应用程序。
5月21日,云服务提供商的安全产品经理Alex Cruz Farmer说OSI第7层(应用层)的DDoS攻击每天160次左右,现在可以以每天1000次的速度爆发。
与数百个垃圾邮件流量洪水每秒数百GB的相比,这点的速度似乎不值一提,但如果你不作为接收系统管理员:构建合理的应用层DDoS攻击,可以以相对较少的每秒的复杂请求,所以服务器进程超载,你可以不用大量的数据包瘫痪的目标。
尽管CloudFlare已经推出了速率限制企业产品,但根据Farmer所说,该产品还需要经过1年的应用服务体验后发现问题并且不断增加以及其他功能,才可搞定僵尸攻击和应用层DDoS。
该产品允许用户选择挑战谷歌的JavaScript或通过CloudFlare的验证码,是用户界面和API缓解措施,而不是简单地阻断流量来源。
设置一条5分钟内5次登录尝试失败就禁用的规则并不难,但合法用户又会在之中受到伤害。
一分钟内很难登录四次,而且很难达到手的速度,可以用来识别潜在的僵尸主机、DDoS,应用速度限制,提高人类可以通过和僵尸主机不能通过的挑战。其他更复杂的规则也可以设置限速,从带来的挑战的CloudFlare JavaScript来锁定帐户会在24小时即可。
通过速度限制工具增加扩展性,该系统对企业客户而言现在从源响应头通过匹配从源返回到CloudFlare的属性来计算流量,这是它的另一个改变。
旨在降低系统管理员维护扩展问题列表IP地址的能力、DDoS,此功能使管理员能够基于此源响应头触发速度限制:
我们在所述源产生的报头,被添加到响应中返回的CloudFlare。我们可以基于该头的内容设置严重性级别,因为匹配的是静态的头,例如,如果DDoS攻击是重复的,你可以前往填充的严重性级别为“高”值,触发一个较长的禁令。
除此之外,还有就是一个可以用于防护系统数据库免受枚举攻击的防御技术措施,避免攻击者能够通过企业快速逐条查询数据记录而让数据库管理进程锁死:攻击者向终端连续快速发送随机字符串,导致数据库卡死停顿。
例如,Cloud Flare客户遭受了枚举攻击、DDoS攻击,在6小时内收到1亿个数据库查询请求。
由于是随机串DDoS攻击者发送,任何“校验没有记录”将产生一个查询请求HTTP 404错误代码,速度限制这里可以应用;或者,限制速度可以被应用于组合HTTP 404和HTTP 200(查询成功代码)。
CloudFlare的专业版中,允许设置的规则数量从3条增加到了10条;商业版则更多,可设置15条。
版权声明:本文为Yun88网的原创文章,转载请附上原文出处链接及本声明。
更多产品了解
欢迎扫码加入云巴巴企业数字化交流服务群
产品交流、问题咨询、专业测评
都在这里!
2020-04-24 17:12:23
2022-11-24 10:35:26
2020-04-21 17:40:14
2022-11-23 11:18:35
2022-11-23 16:58:23
2020-04-24 17:08:43
甄选10000+数字化产品 为您免费使用
申请试用
评论列表