Ddos
如何防禦由最終使用者瀏覽器驅動的 DDoS?
就像Github.com 剛剛經歷的那樣,如果一個腳本提供商,例如 google ads、google analysis 或類似的東西,在他們的腳本末尾添加一個惡意腳本,讓最終使用者湧入目標怎麼辦?如果他/她禁止目標腳本執行怎麼辦?如果他/她讓腳本請求目標域的隨機路徑怎麼辦?
如何防禦這樣的攻擊?
這是不容易的。基本上,您希望儘早阻止流量。
這通常是您的防火牆,甚至更早是您的 ISP。
這種攻擊通常不夠靈活,因為您只能阻止 IP 網路。
您可以將我們的全部流量路由到專門從事 DDoS 緩解的供應商。
他們擁有巨大的頻寬資源。
這顯然需要做好充分的準備。
對於其中一些提供商,您需要能夠更改 BGB 路線。
這些被稱為洗滌中心或清潔管道供應商。
他們獲取您的所有流量並過濾掉不良流量,僅向您的伺服器發送“乾淨”流量。
這是創建擷取攻擊流量的規則的問題。
在最簡單的情況下,它總是被請求的 URL 相同。
=> 將重複流量丟棄到該單個 URL。
當 URL 是隨機的時,這會變得更加複雜。
=> 如果一個 IP 在 Y 分鐘內點擊了超過 X 次返回 404 的頁面,則阻止它。
當 URL 是隨機的但存在時,情況會更加複雜。
然後,您需要檢測流量中的異常情況。
如果您的一些真實使用者使用用於 DDoS 攻擊您的受感染頁面,您將阻止他們。
這是為了讓您的服務對其他使用者可用而付出的代價。