近年来 DDOS 攻击源和攻击方式有一些流行趋势:
1. 反射 DdoS() 攻击被广泛使用。利用互联网上开放的一些公共服务或操作系统的特性,攻击者发送的一个小流量数据包通过反射扩大到几十或几百倍。比如1G流量通过易受攻击的服务器变成10G流量,可以快速阻塞小型机房的出站宽带。
2 嵌入式设备正成为越来越频繁的攻击来源。随着物联网的普及,智能家居、路由器、无线接入点,甚至城市公共服务如全城Wi-Fi等,这些终端成为黑客攻击的目标。我们甚至观察到涉及手机的网络攻击。其中,路由器等一些嵌入式设备,作为网络的前端接入点,具有可怕的带宽和数据包收发处理能力。
3. 第三种方式是包机房。虽然这种方法并不新鲜,而且已经司空见惯,但很多大流量攻击如Syn Flood一般都是在这种环境下发起的。由于源IP的伪造,实际攻击源也难以追查。DDoS 一般是蓄意攻击ddos高防服务器,可见黑客愿意付出一定成本租用机房。有时云服务提供商会受到攻击,攻击源头遍及全球。事实上,它往往是黑客包的机房。
我认为有一个重要的趋势是所有云服务提供商都必须关注的,那就是他们自己的服务可能会被黑客攻击为外部用户的攻击源。云服务提供商需要提高对他们提供的服务的检测能力,以防止他们的机器被黑客使用。同时,云服务商需要具备一定的攻击发生预警和抑制能力。
目前,各种云服务和安全厂商都在推广自己的高防CDN服务。高防CDN在一定程度上可以对抗DDoS攻击。下面将让读者了解高防CDN的机制。
一般黑客通过DDos攻击云上的某个云服务商或者某家企业,他们会主要攻击一个机房或者某个节点,使这个节点的带宽完全占满。就像你的身体有多大,你能承受多大的力量。例如,当被攻击时,可以向被攻击方释放更多的高防CDN节点,将被攻击的用户全部转移到高防机房,半小时内一一检查,最终确认被攻击客户以及攻击的来源。这就是Anti-CDN防止DDos的机制。