设为首页 收藏本站
查看: 1352|回复: 0

[经验分享] Azure上Linux VM DDOS攻击预防: 慢速攻击

[复制链接]
累计签到:1 天
连续签到:1 天
发表于 2015-11-3 09:05:32 | 显示全部楼层 |阅读模式
介绍了如何使用Apache的模块mod_evasive进行反DDOS攻击的设置,在这种模式中,主要预防的是对http的volume attack,然而DDOS的攻击方式,各种工具非常多,随便搜一搜就知道了,我们回过头来看看,什么叫DOS/DDOS,看看维基百科:
“拒绝服务攻击(Denial of Service Attack,缩写:DoS)亦称洪水攻击,是一种网络攻击手法,其目的在于使目标电脑的网络或系统资源耗尽,使服务暂时中断或停止,导致其对目标客户不可用。
当黑客使用网络上两个或以上被攻陷的电脑作为“僵尸”向特定的目标发动“拒绝服务”式攻击时,其称为分布式拒绝服务攻击(Distributed Denial of Service attack,缩写:DDoS)。据2014年统计,被确认为大规模DDoS的攻击已达平均每小时28次。[1]攻击发起者一般针对重要服务进行攻击,如银行,信用卡支付网关,甚至根域名服务器。”
攻击方式可以分为:
带宽消耗类型攻击(DDoS带宽消耗攻击可以分为两个不同的层次;洪泛攻击或放大攻击。)
  • User Datagram Protocol(UDP)floods
  • ICMP floods
  • ping of death(死亡之Ping)
  • 泪滴攻击

资源消耗性攻击
  • 协议分析攻击(SYN flood,SYN洪水)
  • LAND attack
  • CC攻击
  • 僵尸网络攻击
  • Application level floods(应用程序级洪水攻击)



如果你归纳汇总一下攻击的类型的话,会发现,主要有:

  • 应用层级DDOS攻击
  • 协议层DDOS攻击(UDP/ICMP/SYN等)
  • 量级DDOS攻击(僵尸网络/CC等)



其中后两种,现在大部分的DDOS的设备都可防护,但应用级别的DDOS就会比较麻烦,很难防护,上篇博文中介绍的实际是该种攻击的一种,基于http的volume attack的预防,属于大批量,快速攻击类的;那还有一种比较常见的应用攻击叫慢速攻击(slow http DDOS),恰恰相反,就是慢速连接,耗掉你所有资源,比较有名的如Slowloris等。
对于第一种,基本原理是检测访问量和访问频率,封掉IP
对于第二种,使用netstat检测连接状态,然后将攻击地址加入iptable中,拒绝访问
今天我们来介绍第二种方式的预防工具,不需要我们来写脚本了,有一个开源的软件可以帮助我们来做,软件名字叫DOS Deflate,这个软件是一个法国的大神Zaf(zaf@vsnl.com)开发的,基本原理同上介绍。在本文中使用CentOS6.5座位演示环境:
1. 准备目录:
$sudo mkdir -p /usr/local/src/
$cd /usr/local/src/
$sudo mkdir ddos
$cd ddos

2.下载DOS Deflate软件
$ sudo wget http://www.inetbase.com/scripts/ddos/install.sh
wKioL1Y2HlSRw-fpAAHgNifhUtA310.jpg
3. 安装软件
wKiom1Y2Hy7wrYmAAAEuLkCurCk884.jpg
4. 安装完成之后,需要进一步配置该软件:

$ sudo vi /usr/local/ddos/ddos.conf

4.1 需要检查一下配置路径是否和你的实际环境一致,本测试中保持不变:

##### Paths of the script and other files
PROGDIR="/usr/local/ddos"
PROG="/usr/local/ddos/ddos.sh"
IGNORE_IP_LIST="/usr/local/ddos/ignore.ip.list"
CRON="/etc/cron.d/ddos.cron"
APF="/etc/apf/apf"
IPT="/sbin/iptables"

4.2 FREQ参数的值定义,ddos脚本***时间被执行一次,使用的是Linux crontab服务,默认是1分钟执行一次:
FREQ=1


4.3 NO_OF_CONNECTIONS是定义你认为,如果是一个DDOS慢速攻击的客户端,会建立多少连接来还非你的资源,默认是150,我将他改成70
NO_OF_CONNECTIONS=70


4.4 DDOS Deflate支持两种防火墙APF和iptables,本测试中我们使用iptables,所以将值改成0:
APF_BAN=0


4.6 定义了你是否使用交互模式来处理攻击IP,如果逆选择交互,则只会给你发封邮件,我们设为1
##### KILL=0 (Bad IPs are'nt banned, good for interactive execution of script)
##### KILL=1 (Recommended setting)
KILL=1

4.6 邮件通知地址:
EMAIL_TO="xxx@microsoft.com"


4.7 将这个被禁止掉的IP封掉多长时间,以秒为单位
##### Number of seconds the banned ip should remain in blacklist.
BAN_PERIOD=600

5. 所有的配置完成后,我们重新启动服务:
wKiom1Y2JFLjCoHdAACIiQTKeY0507.jpg

6.配置完成后,我们需要测试一下效果,光说不练不是真把式啊,DDOS攻击的工具非常多,常见的有以下这些:
  • HOIC (High Orbit Ion Canon)
  • LOIC ( Low Orbit Ion Canon)
  • XOIC
  • R-U-DEAD-Yet
  • Pyloris
  • OWASP DOS HTTP Post
  • GoldenEye HTTP Denial of Service Tool
  • Slowloris HTTP Dos

大部分的下载到目前为止都是不可用的,比如HOIC,Slowloris等,我找了一些可以做测试的分享给大家:
Slow Http Test :https://code.google.com/p/slowht ... gz&can=2&q=
OWASP HTTP Post Toolhttps://www.owasp.org/index.php/OWASP_HTTP_Post_Tool

http://www.proactiverisk.com/tools/

本测试Demo中,使用的是后者,可以做慢速攻击

6.1 首先检测一下当前iptables的状态:
wKiom1Y20BiBslncAADmiDw-oVc390.jpg

可以看到一切正常,那么就诶下来准备攻击。

6.2 配置你要攻击的IP地址,设置攻击连接数,时间等信息,开始慢速攻击
wKiom1Y20FmTTyz_AAGdNaDPcwo677.jpg
wKiom1Y20MOCeQ4aAAEUlH5o8Po851.jpg
6.3 大家会记得我们设置的攻击检测时间是1分钟,攻击一段时间之后,我们监测一下iptables的状态,可以看到,攻击的IP地址被检测到,并禁止了:
wKioL1Y20bGj1X0JAAEOLRyQfwY477.jpg
6.4 最终攻击被封杀,无法连接
wKioL1Y20hbDD7rUAAGJoU-B5PA892.jpg

可以看到这种设置非常有效的防止了慢速攻击,可以在具体的实践中尝试用一用~



运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-134357-1-1.html 上篇帖子: 在Azure中的Ubuntu中安装Open edX 下篇帖子: Windows Azure 革新 – 欢迎来到VS2012 Linux
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表