近期,安全专家Incapsula在最新版《DDoS威胁环境报告》指出,现在实施DDoS攻击的人只有两类:一类是专业网络黑客,而另外一类就是所谓的botter。简言之,booter就是僵尸网络出租服务(botnet-for-hire serviceonline),几乎40%的网络攻击是由这些僵尸网络形成的。安全
DDoS攻击现状愈加严重性能优化
根据Verisign iDefense的最新安全调查报告,在2015年第一季度,DDoS攻击变得更加猖獗,相比2014年同比增加达7%。服务器
由Akamai发布的《2015年第一季度互联网发展情况安全报告》显示,2015年第一季度,游戏行业遭受的DDoS攻击再次高于其余任何行业,占DDoS攻击总量的35%。软件与技术行业则是第二大易遭受攻击的行业,占攻击总量的25%。网络
DDoS攻击成本日渐低廉负载均衡
Incapsula粗略给出了僵尸网络租用服务的增加趋势,这意味着任何人均可以经过执行标准脚本,以最小的代价发起DDoS攻击。机器学习
DDoS出租服务平均每小时只花费38美圆,却能为受害者带来高达每小时4万美圆的损失。性能
DNSPOD应对DDoS攻击招式学习
经过DNSPod多年的解析性能优化技术积累,并辅以强大Intel 82599EB 10GE网卡和DPDK开发套件,开发的第六代解析程序DKDNS,单机测试最高性能达到了1820万QPS,线上性能1100万QPS。并以8台服务器为一组组成了多个四层负载均衡集群,专制各类DDoS。测试
招式一 常规DDoS攻击优化
流行时间:2013年之前
攻击类型:DNS FLOOD,SYN FLOOD等
攻击源头:IDC、IDC伪造随机源IP、肉鸡
攻击目标:受权DNS
防御难度: ★ ★ ★
首选策略:CNAME防御(主动探测)或IP重传(被动探测)
防御位置:腾讯宙斯盾防御设备、dkdns解析程序、内核防御模块
防御效果: ★ ★ ★ ★ ★
备选策略:IP限速、域名限速、黑名单等
实际案列:2009年5.19断网
招式二 DNS反射放大攻击
流行时间:2012年-2013年
攻击类型:ANY/TXT/MX等记录类型放大
攻击源头:IDC伪造IP
攻击目标:伪造的固定源IP、受权DNS、递归DNS
防御难度: ★ ★
首选策略:源端口过滤、源IP过滤/限速
防御位置:机房防火墙、dkdns解析程序、内核防御模块
防御效果: ★ ★ ★ ★ ★
备选策略:禁止any查询、黑名单等
实际案例:2013.3.19 欧洲反垃圾邮件组织Spamhaus攻击
招式三 递归DNS反射放大攻击
流行时间:2014年初之后
攻击类型:随机子域名方式
攻击源头:IDC伪造IP、肉鸡(包含各类家用智能设备)
攻击目标:受权DNS、递归DNS
防御难度: ★ ★ ★ ★ ★
首选策略:域名响应限速、域名请求限速
防御位置:腾讯宙斯盾防御设备、dkdns解析程序、内核防御模块
防御效果: ★ ★ ★
备选策略:机器学习过滤随机域名、中止泛解析、源IP限速等
实际案例:2014.12.10 国内递归DNS被大规模攻击