Frage:
Wie verhindern große Websites DDoS?
Lakitu
2014-11-22 01:42:01 UTC
view on stackexchange narkive permalink

Soweit ich weiß, habe ich noch nie von großen Websites wie Amazon, Microsoft, Apple, Google oder Ebay gehört oder gesehen, die jemals unter DDoS leiden. Hast du?

Ich habe eine persönliche Philosophie: Je größer Sie sind, desto mehr sind Sie ein Ziel für solche Angriffe. Stellen Sie sich die Brownie-Punkte vor, die Sie erhalten würden, wenn Sie eine große Website zum Erliegen bringen könnten.

Dennoch sind solche Websites immer stabil und scheinbar unbesiegbar geblieben. Welche Sicherheitsmaßnahmen haben sie umgesetzt und können diese auf kleinere Unternehmen angewendet werden?

Ich auch. Vor 10-15 Jahren konnten einige Kidiot-Botmaster wichtige DDoS-Sites aus dem Netz entfernen. Ein Beispiel: http://www.theregister.co.uk/2005/12/28/ebay_bots_ddos/
Googles wichtigster DDoS-Schutz besteht darin, dass sie über ein stark geografisch verteiltes System mit mehr Bandbreite verfügen als alle anderen Angreifer außer auf Landesebene. Das kann ein kleineres Unternehmen nicht nutzen.
@Mark,, das erforscht werden muss. Es gibt Vorteile, wenn Sie virtuelle Maschinen und andere Appliances in ihrem Netzwerk ausführen.
@NewWorld Nun, Google dafür, es ist nicht schwer zu finden. Ein Beispiel ist PayPal (im Besitz von Ebay), das vor nicht allzu langer Zeit von "Anonymous" DDoSed wurde.
Oder VISA vor 2-3 Jahren.
Konamis Metal Gear Online 2-Server wurden häufig DDoS-fähig, bis sie beschlossen, die Server herunterzufahren. Die DDoSer waren wohlgemerkt nur Kinder.
[Hier] (http://money.cnn.com/2010/12/09/technology/amazon_wikileaks_attack/) Ein Artikel, den ich vor einiger Zeit gelesen habe, wie Amazon Anonymous daran gehindert hat, ein DDoS gegen sie zu starten
Blizzard litt auch unter DDoS-Angriffen gegen World of Warcraft.
@Philipp So hat Valve gegen Dota-Server. Sie haben kürzlich einen Blog-Beitrag geschrieben, in dem einige der Schritte zur Abwehr dieser Angriffe kurz erläutert werden: http://blog.dota2.com/2014/11/network-update/
Mojang (Minecraft) Anmeldeserver waren mehr DDoS als ich zählen kann - ich erinnere mich an die Tage, als ich Minecraft gespielt habe, und in zufälligen, normalerweise langen Intervallen während der Spitzenzeiten konnte sich niemand bei einem beliebigen Server anmelden.
Fünf antworten:
theterribletrivium
2014-11-22 02:22:54 UTC
view on stackexchange narkive permalink

Sie haben im Allgemeinen einen sehr vielschichtigen Ansatz. Hier sind einige Dinge, die ich in großen Organisationen implementiert oder implementiert habe. Für Ihre spezielle Frage zu kleineren Unternehmen würden Sie im Allgemeinen einen Drittanbieter finden, der Sie schützt. Abhängig von Ihrem Anwendungsfall kann dies ein Cloud-Anbieter, ein CDN, eine BGP-Routing-Lösung oder eine DNS-basierte Lösung sein.

Bandbreitenüberzeichnung - Diese ist ziemlich einfach. Wenn Sie größer werden, sinken Ihre Bandbreitenkosten. Im Allgemeinen werden große Unternehmen eine erheblich größere Kapazität leasen, als sie für Wachstums- und DDoS-Angriffe benötigen. Wenn ein Angreifer nicht in der Lage ist, genügend Verkehr aufzubringen, um dies zu überwältigen, ist ein volumetrischer Angriff im Allgemeinen unwirksam.

Automatisierte Schadensbegrenzung - Viele Tools überwachen Netflow-Daten von Routern und anderen Datenquellen, um eine Basis für den Datenverkehr zu ermitteln. Wenn Verkehrsmuster aus diesen Zonen austreten, können DDoS-Minderungstools den Verkehr mithilfe von BGP oder anderen Mechanismen anlocken und Rauschen herausfiltern. Sie leiten dann den sauberen Verkehr weiter in das Netzwerk. Diese Tools können im Allgemeinen sowohl volumetrische Angriffe als auch heimtückischere Angriffe wie Slowloris erkennen.

Upstream-Blackholing - Es gibt Möglichkeiten, den UDP-Verkehr mithilfe des Router-Blackholing zu filtern. Ich habe Situationen gesehen, in denen ein Unternehmen keinen UDP-Verkehr (d. H. NTP und DNS) zu seiner Infrastruktur empfangen muss, sodass die Transitanbieter den gesamten Verkehr mit Blackhole versehen. Die größten volumetrischen Angriffe sind im Allgemeinen NTP- oder DNS-Verstärkungsangriffe.

Drittanbieter - Selbst viele ziemlich große Unternehmen befürchten, dass Monster mit 300 Gbit / s angreifen. Sie implementieren häufig entweder einen DNS-basierten Umleitungsdienst oder einen BGP-basierten Dienst, um sie zu schützen, falls sie einen anhaltenden Angriff erleiden. Ich würde sagen, dass auch CDN-Anbieter unter diesen Dach fallen, da sie einer Organisation helfen können, während eines Angriffs online zu bleiben.

Systemhärtung - Sie können häufig sowohl Ihr Betriebssystem als auch Ihre Anwendungen so konfigurieren, dass sie gegenüber DDoS-Angriffen auf Anwendungsebene widerstandsfähiger sind. Dinge wie die Sicherstellung, dass auf Ihrem Linux-Server genügend Inodes vorhanden sind, um die richtige Anzahl von Apache-Worker-Threads zu konfigurieren, können es einem Angreifer erschweren, Ihren Dienst herunterzufahren.

Ausgezeichnete Liste. Ich würde vorschlagen, die Ratenbegrenzung als separaten Abschnitt hinzuzufügen, da sie auf der Upstream- / Hardware-, Drittanbieter- und System- / Anwendungsschicht auftreten kann. Im Allgemeinen können Anwendungsserver (die Rechen- und Geschäftsregeln ausführen und nicht nur Dateien bereitstellen) Anforderungen von nur einer kleinen Liste vorab genehmigter Clients (über eine IP-Whitelist) zuverlässig ablehnen.
Ein anderer Ansatz, der häufig gewählt wird, ist die Geheimhaltung, wo sich die schwächsten Stellen befinden und wie nahe ein Angriff gewesen sein könnte, um tatsächliche Probleme zu verursachen. Wenn Sie beispielsweise ein CDN verwenden, haben Sie normalerweise einen Server dahinter, und ein direkter Angriff auf diesen Server wäre effektiver als ein Angriff auf das CDN, sodass die IP dieses Servers geheim gehalten wird. Wenn ein Angreifer einen DDoS-Angriff versucht und keine sichtbaren Probleme verursacht, wird er wahrscheinlich aufgeben und das Bot-Netz für etwas anderes verwenden.
Wie wahrscheinlich ist es, dass ein Angreifer zurückkommt und es erneut versucht? Wenn der Angreifer irgendwie erfahren würde, dass er es geschafft hat, das System auf 90% Auslastung zu bringen, würde er wahrscheinlich sein Bot-Netz hochfahren und mit einem weiteren Angriff zurückkommen. Aber wenn er diese Informationen nicht erhält, macht er sich möglicherweise nicht die Mühe, es erneut zu versuchen, da nach allem, was er weiß, möglicherweise eine Größenordnung mehr Verkehr erforderlich ist, um den Angriff auszuführen.
Sam
2014-11-22 01:54:52 UTC
view on stackexchange narkive permalink

Obwohl es für DDOS keine wirklichen Gegenmaßnahmen gibt, gibt es Möglichkeiten, dies zu kontrollieren.
Erstens wird ein Content Delivery Network verwendet, bei dem mehrere Rechenzentren auf der ganzen Welt für die Bereitstellung von Inhalten verwendet werden Besucher aus verschiedenen geografischen Gebieten. Dies hilft, Single Point of Failure zu eliminieren, und macht es schwieriger, Ressourcen zu erschöpfen oder die Verbindungen zu sättigen und die Angriffslast auszugleichen.
Eine andere Möglichkeit besteht darin, eng mit wichtigen Backbones, ISPs und entsprechenden Organisationen zusammenzuarbeiten, um die IPs der Angreifer optimal zu blockieren ein bestimmtes Netzwerk wie möglich, um zu verhindern, dass der Datenverkehr seine Ziele erreicht. Hoffentlich hilft es.

CDN ist die am leichtesten erreichbare Lösung für kleinere Unternehmen.
@JosephNeathawk Das glaube ich nicht. Facebook und Microsoft verwenden bereits CDNs.
Ich bin mir nicht sicher, was mit Ihrem Kommentar gemeint ist. Ich stimmte zu, dass CDN eine gute Wahl ist und für kleine Unternehmen leicht verfügbar ist. (aufgrund seines niedrigen oder kostenlosen Preises leicht verfügbar) Die Tatsache, dass ein großes Unternehmen es verwendet, ändert nichts an kleinen Unternehmen, die immer noch günstigere Versionen erhalten können.
@JosephNeathawk Entschuldigung! Ich habe es falsch verstanden :)
pr-
2014-11-22 02:31:48 UTC
view on stackexchange narkive permalink

Als mittelständisches Unternehmen verwenden wir einen DOS-Minderungsdienst, um das Risiko zu verringern, dass unsere Website offline geschaltet wird. Unsere Website wird in die IP-Adresse des Anbieters aufgelöst. Der Anbieter leitet die Anfrage dann an unseren Webserver weiter. Unser Webserver kommuniziert nur mit dem Anbieter.

Mithilfe ihrer Tools können sie mithilfe verschiedener Überwachungs- und Korrelationstools feststellen, ob es sich bei bestimmten Angriffen um tatsächliche Angriffe handelt. Wenn von einem Angriff ausgegangen wird, leitet der Anbieter die Anfrage nicht an unsere Webserver weiter und nimmt den Angriff auf. Um diese Art der Schadensbegrenzung durchführen zu können, muss Ihre Kapazität die des Angreifers überschreiten. Bei größeren Unternehmen, die normalerweise eine größere Bandbreitenkapazität erwarten, würde ich erwarten, dass sie entweder an ISPs auslagern oder ein internes System erstellen, um dieselbe Minderungsstrategie durchzuführen.

E.g. [Cloudflare](https://www.cloudflare.com/).
Pim de Witte
2014-11-23 01:37:26 UTC
view on stackexchange narkive permalink

Mein Unternehmen hat sich mit DDoS-Angriffen mit bis zu 180 Gbit / s befasst. Hier sind meine Techniken, die ich zur Abschwächung verwendet habe.

Die Größe einer Website macht sie nicht nur zu einem größeren Ziel, sondern spielt auch eine wichtige Rolle:

  • Öffentlichkeitsarbeit (Vermarkten Sie sich selbst als etwas Sie sind nicht, auf welche Personen Sie abzielen.
  • Versprechen einhalten
  • Kunden richtig behandeln

Zu den Motiven für DDoS-Angriffe gehören, aber sind nicht beschränkt auf Folgendes:

  • Ruhm ("Oh, sieh mich an, ich habe es geschafft, diese Seite herunterzufahren")
  • Geld (Größere Seiten sind teurer anzugreifen, Wenn sie nach Geld suchen, zielen sie im Allgemeinen auf kleinere Unternehmen mit hohen Einnahmen ab, die kein großes technisches Team haben.
  • Aktivismus

Auch (aus einem der Kommentare) :

  • Ein weiteres Motiv ist, dass sie versuchen, Sie abzulenken. Wenn sie beispielsweise Apache angreifen möchten, damit Sie das Problem beheben können, während sie Ihr SSH-Kennwort brutal erzwingen.

Es gibt viele verschiedene Arten von DDoS-Angriffen und deren Initiierung Um die oben aufgeführten Punkte in der richtigen Reihenfolge zu erhalten, werden Ihre DDoS-Angriffe wahrscheinlich abnehmen. Dies bedeutet nicht, dass Sie sie nicht mehr erleben werden. Sie geben den Menschen einfach weniger Motive, Sie anzugreifen.

Auf technischer Ebene sind mehrere Dinge zu beachten, da die meisten Unternehmen mehrere Knoten in ihrer Infrastruktur haben. In einigen Fällen erfordert jeder Knoten einen anderen Ansatz. In meinem Fall waren diese Knoten eine API, ein Spieleserver, ein Authentifizierungsserver, eine Datenbank und ein sozialer Server. Schritt 1 bestand darin, sicherzustellen, dass Sie niemals eine IP-Adresse offenlegen, die nicht offengelegt werden muss. In meinem Fall waren dies der Authentifizierungsserver, die Datenbank und der soziale Server. Im Allgemeinen ist die Begrenzung der Fehlerquellen zunächst ein guter Ansatz. Schutz ist unglaublich teuer und es ist nur gut, den widerstandsfähigsten Schutz dort zu haben, wo Sie ihn wirklich am dringendsten benötigen.

Nachdem Sie festgelegt haben, welche Punkte öffentlich sein müssen, können Sie jede Funktion einzeln so schützen, wie sie geschützt werden muss. Theterriblevitrium gab eine ausgezeichnete Antwort auf Techniken, hier sind meine 2 Cent auf diese.

  • Anycast (Zum Beispiel ein CDN. Dies funktioniert unglaublich gut für statische Knoten wie lokale APIs, DNS-Server und Webserver. Der Nachteil dabei ist, dass dies der Fall ist Derzeit funktioniert dies nicht effektiv für Systeme mit einem einzigen Fehlerpunkt, z. B. Spieleserver.
  • Netzwerkregeln & Packet Inspection (EG: Jede Verbindung kann nur X KB Datenverkehr pro Sekunde aufnehmen, und jedes Paket sollte übereinstimmen Muster x, y oder z. Dies hat bei unseren Spielen gut funktioniert. Der Nachteil ist, dass Sie kein Glück haben, wenn sie Ihr Bandbreitenlimit erreichen.)

Sie können jederzeit Fragen stellen !

Ein weiteres Motiv ist, dass sie versuchen, dich abzulenken. Wenn sie beispielsweise Apache angreifen möchten, damit Sie das Problem beheben können, während sie Ihr SSH-Kennwort brutal erzwingen.
Das ist wahr.Wird meinen Kommentar bearbeiten
ub3rst4r
2014-11-23 05:56:49 UTC
view on stackexchange narkive permalink

Ich bin mir nicht sicher, ob Sie dies mit der von @theterribletrivium erwähnten automatisierten Schadensbegrenzung erreicht haben, aber sie verwenden auch Load Balancer, um den Datenverkehr gleichmäßig auf separate Server zu verteilen, damit diese so schnell wie möglich ausgeführt werden können.

Obwohl dies nicht die effektivste Methode ist, um Benutzer gleichmäßig auf Server zu verteilen, verwendet Google das sogenannte Round-Robin-DNS. Round-Robin-DNS gibt mehrere IP-Adressen zurück und der Benutzer stellt eine Verbindung zu einer dieser IP-Adressen her. Das Problem dabei ist jedoch, dass mehrere Computer dieselbe IP-Adresse für die Verbindung ermitteln können, wodurch die anderen Server schneller und nicht verwendet werden.

Sie verwenden ein ähnliches Setup für den Umgang mit den großen Informationsmengen das ist gespeichert. Google verwendet das so genannte BigTable, um Informationen zu Google Maps, Blogger, YouTube, GMail und mehr zu speichern. Es wird berichtet, dass Google Hunderttausende Server verwendet, um all diese Informationen zu speichern und ihre Websites so schnell wie möglich laufen zu lassen.

Sie verwenden Software (die sie wahrscheinlich selbst entwickelt haben), um ihre Websites zu hosten, ohne viel Speicher und CPU zu verbrauchen. Der beliebteste Webserver, Apache, wird von diesen großen Websites definitiv nicht verwendet, da er mit so hohen Lasten nicht umgehen kann und vom C10k-Problem betroffen ist. Das C10k-Problem führt dazu, dass Webserver (z. B. Apache) ausfallen und manchmal heruntergefahren werden, wenn mehr als 10.000 Verbindungen zum Webserver gleichzeitig hergestellt werden (wobei Google wahrscheinlich mehr als 10.000 Verbindungen gleichzeitig hat).

Die Server und die von ihnen verwendete Hardware stehen an erster Stelle. Laut dem Wikipedia-Artikel auf der Google-Plattform verwendet Google jedoch keine Hardware mit der besten Leistung, sondern Hardware mit dem besten Preis-Leistungs-Verhältnis.

Wenn Sie darüber nachdenken, sind Websites wie Google, Amazon, Microsoft und Apple technisch immer einem DDoS-Angriff ausgesetzt. Sie verfügen jedoch über derart fortschrittliche Technologien, dass jeder auf ihre Websites zugreifen kann, ohne heruntergefahren zu werden.

In Bezug auf die verwendete Hardware denke ich, dass der Punkt von Google ist, dass sie ausdrücklich keine erstklassige Hardware verwenden. Sie verwenden stattdessen eine erstklassige Anzahl von Geräten.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...