ISP 如何对抗带宽耗尽/容量 DDoS?

信息安全 ddos
2021-09-11 03:21:27

虽然与此问题类似,但我询问的是您运行自己的服务器中心和防火墙访问列表的传统 ISP 环境。

对于带宽耗尽攻击,攻击的成功只是衡量他们购买了多少带宽,与目标数据中心可用的带宽相比较。

精心策划的攻击将来自多个 ISP,甚至多个 (DDoS),并且源 IP 地址将是随机的。这使得接收 ISP 在到达客户的数据中心之前更难阻止流量,并且还消除了简单的报复作为一种可能的(尽管不受欢迎的)解决方案。

  • 我想知道除了购买更多带宽的简单答案之外,将这种攻击的成功率降至最低的程序是什么?我假设识别来源和阻止数据包只能通过 ISP 来完成,而数据中心所有者对此无能为力。

  • 如果攻击来自其他 ISP,是否需要发起 ISP 合作阻止攻击?

  • 当 DDoS 攻击被成功拦截后,是否经常采取法律行动?我假设攻击者可以轻松地启动一个新帐户并再次运行攻击,否则。

  • 这是一个光纤互联网连接。在一定的带宽水平下,远程攻击是否会变得不那么成功?(假设攻击源数量有限)

1个回答

您的问题的答案因 ISP 而异。一些 ISP 非常有能力处理上游 DDoS 攻击,而另一些则完全没有阻止它们。基本上,ISP 可以通过三种不同的方式处理它们:

  1. 购买额外的带宽并让任何攻击通过。最简单和最糟糕的解决方案。
  2. 拥有简单的监控系统来检测攻击,并黑洞任何流向目标 IP 的流量。这可以保护整个网络,但仍会导致客户遭受 DoS。
  3. 某种形式的“擦洗”。这是一个检测攻击并开始数据包检查以尝试过滤掉非法流量的过程,通常是第三方。使用了各种各样的方法,从过滤来自国外的流量到检测放大攻击(例如DNS 放大,如 US-CERT 文章中所述)。这是大多数大型提供商正在转向的首选方法,因为它允许客户保持在线。

当然,无论 ISP 做什么,他们仍然只能在自己的网络边界上过滤流量。最大的 DDoS 攻击一样,流向 ISP 本身的带宽可能会不堪重负。在这种情况下,任何人都无能为力。

不幸的是,数据库用户可以做的事情并不多。正如您所说,在带宽耗尽攻击中,如果数据库所有者根本无法接收任何流量,他们是否可以过滤流量并不重要。

尽管我们希望 ISP 合作阻止这些攻击,但许多来自外国和所谓的“防弹托管”提供商,他们忽略了任何关于滥用的投诉。

几乎永远无法采取法律行动。攻击者非常擅长将自己隐藏在僵尸网络后面,即使有人费心调查也很难找到。如果他们被发现,他们通常在没有管理这些攻击的法律的外国。较现代国家的那些隐藏在法律灰色地带,通过提供“压力”服务来“测试”您的网站免受攻击,而无需检查您是否真正拥有该网站。

光纤连接不会以任何显着的方式减少攻击,就像它们不会减少合法流量一样。