Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >记一次被DDoS敲诈的历程

记一次被DDoS敲诈的历程

作者头像
糖果
发布于 2019-11-20 11:25:10
发布于 2019-11-20 11:25:10
1.6K00
代码可运行
举报
文章被收录于专栏:糖果的实验室糖果的实验室
运行总次数:0
代码可运行

0×01 背景

之前一个蜀国的朋友业务被DDOS攻击,业务服务被机房断网,客户单流失有经济损失,这篇具体说的就是这件事情。

背景是这样,一个朋友网站业务被DDoS了,先是威胁要800元RMB,然后又转成提供DDOS的服务,然后又变成了DDOS培训, 又变成了卖DDOS软件,最后又变成了DDOS高防测试提供者,最后到警察叔叔那里,报警立案成功的故事。

采用高仿系统对于防护ddos问题当然有效,但也要注意误拦行为对用户订单的影响。每个公司的具体情况是不一样的,解决问题也要有具体的针对性,比如当机房不是自己的,路由防火墙设备不是自己控制的,无法从类似设备上取得第一手流量信息时(如果能用SNMP),如何处理。当CDN是第三方提供,不能进行黑名单阻断设置等各种情况下,又如何处理。

0×02 来自黑客的威胁

就在这几天,一个朋友传来了他被DDoS的消息,正在搬砖中看到他发的消息,说他们的客服收到到0118号客人的威胁信息,说要马上干掉你们。

这位朋友可能见过大场面的人,这点威胁就能吓倒他吗, 太天真了。

大家可看看下面这个图。

看到上面这个流量激增你们也能看出来,之后服务器真的就挂了,真的挂了,挂了。

这位朋友默默的看了眼高仿的价格,这个价格再次击穿了他的心里防线。 我买,我买, 我买不起。买不起是开玩笑,但这也太贵了。

不过这个时候这位朋友想起来了,客服留言中的那个黑客微信联系方式, 先加个微信会会这位朋友。

这么长的对话内容,大概的意思是说, 对方要800块钱,并且还能帮助搞其它竞争对手。这位朋友的回答就比较艺术了,没钱,要钱向老板要去。

0×03 常见流量攻击的形式

到这了,我们插入一段技术内容,流量攻击的几种常见形式。

到7层的攻击

1.大量肉鸡产生的CC(ChallengeCollapsar)。

2.向WEB服务端口发送的大量的,巨型垃圾包(其实也不是很大,单条1MB以上)。

到4层的攻击

3.TCP sync攻击,每次第一次tcp握手就跑,纯撩闲式的方式。

除了sync方式攻击,其它的两种,都可以达到7层,形成WEB服务日志。

第1种和第2种,我们都可以看到nginx日志,大post的垃圾请求有一个问题是,发送的请求数据,可能都不符合HTTP规范。

比较粗爆的请求,可以通过下面简单的方法, 加入到nginx.conf配置中,进行非http请求的协议数据的过滤。

1.限定请求方法:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
if ($request_method !~ ^(GET|HEAD)$ ) {
     return    444;
}

2.限定主机名:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
if ($host !~* xxx\.com$) {
      return 444;
}

0×04 WAF防护

我们的服务有很多都是用nginx、openresy、tengine搭建的,所以用nginx lua做WAF防护也是一件很正常的事, 看看下面的配置就能知道这位朋友用的是那个WAF了吧。

用LUA写CC的安全策略是一个相对很便捷的过程。

威胁请求产生了大量的501和444。

命中了策略后,产生了对应的命中日志。

就算我们明确知道攻击源,要进行拦截也是有问题的,我们在服务器上部署了WAF,但前端服务还有CDN和LVS,可以在后端分析出威胁,但不能在这些设备上进行ip block阻断。

并且,这位朋友的日志分析还没有应用到大数据层面,在手动分析日志阶段, 这样分析和响应速度很难和WAF协同工作。

但就算WAF可以拦截一部分威胁,当小规模的机房和服务器还是有带宽上限的,一旦请深求拥堵带宽大于这个上限,还是一样无响应。

并且有机房根本没有阻断功能,只有报警功能,一般带宽被占满,业务就会被机房业断网。

0×05 左右互博

攻击是消停了,可是这位朋友感觉还是不对, 要不就模拟一下自己DDoS自己机吧。

拿起心爱的GO开撸:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
package main
import (
   "fmt"
   "io"
   "io/ioutil"
   "net/http"
   "os"
   "time"
   "strconv"
)
func main() {
   start := time.Now()
   ch := make(chan string)
   var count int64 = 1
   times,_ := strconv.ParseInt(os.Args[1],10,64)
   url := os.Args[2]
   for count = 0; count <= times; count++ {
       go fetch(url, ch, count) // start a goroutine
    }
   for count = 0; count <= times; count++ {
       fmt.Println(<-ch) // receive from channel ch
    }
   fmt.Printf("%.2fs elapsed\n", time.Since(start).Seconds())
}
func fetch(url string, ch chan<- string,count int64) {
   start := time.Now()
   resp, err := http.Get(url)
   if err != nil {
       ch <- fmt.Sprint(err) // send to channel ch
       return
    }
   nbytes, err := io.Copy(ioutil.Discard, resp.Body)
   resp.Body.Close() // don't leak resources
   if err != nil {
       ch <- fmt.Sprintf("while reading %s: %v", url, err)
       return
    }
   secs := time.Since(start).Seconds()
   ch <- fmt.Sprintf("%7d %.2fs %7d  %s",count, secs, nbytes,url)
       }

你的代码写的真棒,也许有的朋友需要这代码,老规矩放到github上:go-attacker

0×06 采用高防

朋友这段自创的GO就是模拟产生大量的GET请求。结果朋友发现自己针对自己的,服务也一样抗不住,有反正都是造成拥塞,干脆就用WRK得了,就模拟正常的HTTP请求就行。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
wrk -c1000-t10 -d10 --latency http://127.0.0.18080 /find
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
结果一样扛不住,还得找那个哥哥聊聊。

结果这个发起DDoS的哥们,从攻击改成培训了, 传授相关技术培训费1200,上手快,时间段,经济效益高,但是犯法,这个不能干!

朋友先给200人家不要,不过有新情况, 不但可以培训,还可以卖软件,黑产现在都这么会做生意了吗,这么多才多艺。

0×07 取证报官

朋友一看,请救兵吧,高防还是得买,然后报官,这时候就得去找警察叔叔。

前行100米和警察叔叔友好交流,和警察叔叔聊了一下,发现了一个问题。

800元也够不到5000元啊,但是警察叔叔让回去收集证据了。

0×08 高防测试

这位朋友最后还是找到一家公司提供高防服务,希望在自动切换以外,可以手动切换到高仿。

因为有很多的域名接入,在测试阶段发现,接入高仿以后,貌似有很多的正常流量和CDN的流理被清洗掉了,这样一天下来掉了很多单的销量。因为还是在测试阶段,还需要进一步的测试确认和加白。

用户->CDN->高仿->服务。

上了高防护了好不好用啊,这朋友想问问DDoS的朋友,接收不接收测试的活。

到这个,就想问一句,抗DDOS的硬盘能不能也给来一块。

持续一段时间的攻击来了,但是服务貌似应该没挂。

0×09 立案成功

文章的最后就是,这位朋友成功的立案了,还是警察叔叔给力, 能不能抓到威胁要800元的朋友要看后续。

0×10 学习安全技术

这位朋友高仿也上了,也立案了,利用间歇时间赶紧抓紧间学习安全知识, 上Freebuf找公开课看,安全技术书到用时方恨少。有人问安全有什么用,像这位朋友如果服务被攻击,每天会丢失的订单,订单的成本应该远远不是800元这个金额。

0×11 高防外的可能方案

实际上,因为我们这位蜀国朋友的服务不在自建机房,实际上机房的具体报警策略,机房提供商不会给被服务者提供的,当机房中的某个IP流量过大,就可能触发流量报警,甚至后续的断网。

假设整个网络结点的抽象结构是下面这样:

机房网络设备-> 防火墙->CDN->WAF->WEB服务

1.什么做不到

1.1 不能在机房和CDN层面时行拦截

那机房网络设备、防火墙是没法干预的,拦截策略也是不知道的。

就算我们自己从WEB服务中分析出异常的访问, 也没有办法在机房设备上拦截。 如果CDN提供商也不支持IP封禁接口,也不能在cdn上进行拦截。

1.2 不能过滤80和443以外的流量

在这位朋友的网格结构中没有提到LVS等负载的情况, 这样的话,就不具备LVS过滤80和443端口以外数据的能力。

2.什么能做到

实际的WAF和业务服务器这位朋友是可以操作的,如果可以4层流量中取得HTTP日志,可在4层阶段让日志落地。但实际如果在WAF结果之前都不能做拦截动作, 就只能直接在7层通过Openresty解析出HTTP数据和日志再做分析,这样那个效率高,具体看情况。

2.1 做日志分析

Openresty落地的HTTP日志都是可以分析,如是不是通过大流量的网络聚合日志,一般的ELK对单个WEB日志的数据就可以分析,分析出威胁可疑的IP,发现其中的集团攻击行为,也可以与威胁情报库碰撞,发现异常被控肉机等。

2.2 停止域名解析

因为网站多域名解析的设计,可以在机房断网之前,停止被攻击的域名解析。一个域名停制解析不会大面积影响订单。这样就需要找到一个报警阀值,这个值与机房断网的阀值相关,当WAF分析出可能会造成机房断网的那个极限量时,就提前触发停止域名解析。

3.期望能做到什么

期望第三方CDN可以提供IP拦截接口,期望高仿支持接口手动切换高仿。

期待这位朋友,在沉迷于网络安全技术学习的同时,不在被攻击困扰。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-06-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 糖果的实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
记一次被DDoS敲诈的历程
背景是这样,一个朋友网站业务被DDoS了,先是威胁要800元RMB,然后又转成提供DDOS的服务,然后又变成了DoS培训, 又变成了卖DDoS软件,最后又变成了DDoS高防护提供者,最后到警察叔叔那里,报警立案成功的故事。
FB客服
2019/06/28
3K1
记一次被DDoS敲诈的历程
中国企业海外业务DDoS防护探索
近些年国内市场,尤其是互联网行业,竞争非常激烈,也越来越饱和,于是很多产品纷纷出海。他们的发行方式多种多样,服务部署方式相应的有所不同:有自己部署在aws/gcp/azure等公有云上的,也有部署在海外IDC服务器的,这两种方式面对的安全威胁也多种多样,但有一点是共同的,那就是DDoS攻击。因此,当下研究中国企业海外业务DDoS防护解决方案,显得十分必要。
0xtuhao
2022/06/21
4.9K0
中国企业海外业务DDoS防护探索
如何防御大流量例如cc和ddos这种攻击
最近看见一些我的朋友遭受了各种网站攻击,于是就有了这篇博文,主要讲解如何防御大流量消耗资源的方案。
乔千
2020/04/16
3.3K0
DOS攻击手段_ddos攻击原理与防御方法
DDoS是英文Distributed Denial of Service的缩写,意即“分布式拒绝服务”,那么什么又是拒绝服务(Denial of Service)呢?可以这么理解,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。分布式拒绝服务攻击一旦被实施,攻击网络包就会从很多DOS攻击源(俗称肉鸡)犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝服务攻击又被称之为“洪水式攻击”,常见的DDOS攻击手段有SYN Flood、ACK Flood、UDP Flood、ICMP Flood、TCP Flood、Connections Flood、Script Flood、Proxy Flood等。
全栈程序员站长
2022/11/15
2.2K0
DDoS攻击与防御:从原理到实践
出于打击报复、敲诈勒索、政治需要等各种原因,加上攻击成本越来越低、效果特别明显等特点,DDoS攻击已经演变成全球性网络安全威胁。
0xtuhao
2022/06/21
1.8K0
DDoS攻击与防御:从原理到实践
dos/ddos攻击与防范_ddos和dos
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
全栈程序员站长
2022/11/10
9220
腾讯云网站管家WAF 一指禅
腾讯云网站管家优势陈述腾讯云网站管家:共享腾讯Web 安全防护能力,让受护用户Web 业务轻松部署腾讯业务安全级别防护能力
胡文翠
2018/07/31
8.7K1
腾讯云网站管家WAF 一指禅
如何解决ddos攻击?
容量耗尽型DDoS攻击(volumetric DDoS attacks)来说,它并不需多大规模即可造成影响,它只需要与你的网络管道一样大。换言之,发动一次容量耗尽型DDoS攻击要比想象中容易的多。
拾光博客
2023/05/16
1.3K0
基于流量的网络入侵检测系统实践若干问题分析与思考
网络入侵检测在发展过程中,主要有两大流派:基于日志的入侵检测和基于流量的入侵检测。但因为基于日志的入侵检测的数据源来自各系统的运行日志,日志格式多种多样,标准化程度低,日志记录内容的详尽程度也千差万别,所以基于日志的入侵检测产品很难实现标准化。因此,各家安全厂商一般都是主打基于流量的入侵检测产品,笔者就针对此类检测产品,聊一聊部署实践中出现的各类问题。
FB客服
2020/02/20
2.6K0
基于流量的网络入侵检测系统实践若干问题分析与思考
DDOS 攻击的防范教程
一个多月前,我的个人网站遭受 DDOS 攻击,下线了50多个小时。这篇文章就来谈谈,如何应对这种攻击。 需要说明的是,我对 DDOS 并不精通,从没想过自己会成为攻击目标。攻击发生以后,很多素昧平生的
ruanyf
2018/07/04
2.6K0
DDOS攻击的简单防范
举例来说,我开了一家餐厅,正常情况下,最多可以容纳30个人同时进餐。你直接走进餐厅,找一张桌子坐下点餐,马上就可以吃到东西。
javascript.shop
2019/09/04
1.4K0
DDOS攻击来袭?这份免费防御秘籍助你轻松应对!
我相信你在技术探索的过程中,你一定遇到过DDOS攻击。服务器黑洞或者导致你项目不能正常请求,这都是DDOS攻击导致的。DDOS攻击通过大量虚假流量淹没目标服务器,使其瘫痪,导致正常用户无法访问服务。这种攻击不仅会给企业/个人带来巨大的经济损失,还会带来名誉上的损害。可能各位觉得面对攻击我们会束手无策,那么这篇文章可能会改变你的想法。
VyrnSynx
2025/01/23
2832
腾讯云DNSPod独家优势---乘风破浪做产品
腾讯云 DNSPod 向全网域名提供智能解析服务,拥有海量数据处理能力、灵活扩展性和安全能力。为客户提供从基础的域名解析、Private DNS、IGTM智能流量管理、Public DNS和HTTPDNS递归解析等服务,一站式解决客户DNS所有场景需求并提供定制化服务。 01 自研F-stack 解析质量和性能大幅提升 F-Stack是基于kernel bypass的理念的完整的、成熟的、易用的、高性能server技术栈。 腾讯云 DNSPod 的权威 DNS 目前包含两个架构版本,基于 F-Stack
腾讯云DNSPod团队
2022/02/15
2.7K0
【云安全最佳实践】T-Sec Web 应用防火墙实践接入
腾讯云 Web 应用防火墙(Web Application Firewall,WAF)是一款基于 AI 的一站式 Web 业务运营风险防护方案。通过 AI+规则双引擎识别恶意流量,保护网站安全,提高 Web 站点的安全性和可靠性。通过 BOT 行为分析,防御恶意访问行为,保护网站核心业务安全和数据安全。 腾讯云 WAF 提供两种类型的云上 WAF,SaaS 型 WAF 和负载均衡型 WAF,两种 WAF 提供的安全防护能力基本相同,接入方式不同。
eagleyao
2022/09/15
9.9K4
不同类型的DDoS攻击对应的防御措施有哪些?
DDoS的攻击方式有很多种,最常见的就是利用大量僵尸网络模拟真实流量访问服务器,从而占用服务器资源和带宽拥堵,导致正常用户无法访问。很多互联网企业都有部署DDoS防御措施,但并不是一套方案就可以一劳永逸的。现在DDoS攻击大多数是复合式攻击,越来越复杂化,不同攻击方式对应的防御措施也不一样,今天墨者安全就来分享一下不同类型的DDoS攻击对应的防御措施有哪些?
墨者盾
2019/03/13
1.3K0
不同类型的DDoS攻击对应的防御措施有哪些?
高防IP是什么?如何隐藏源站IP?如何进行防护?
高防IP是针对互联网服务器遭受大流量的DDoS攻击后导致服务不可用的情况下,推出的付费增值服务。用户在数据不转移的情况下,就可以通过配置高防IP , 将攻击流量引流到高防|P,确保源站的稳定可靠。高防IP采用的技术手段包括DDoS防护、WAF ( Web应用程序防火墙)等,它能够有效抵御来自互联网的各种攻击,例如: DDoS攻击、CC攻击、 SYNFlood攻击等。
德迅服务器抗D盾
2023/11/15
6440
高防IP是什么?如何隐藏源站IP?如何进行防护?
浅析大规模DDOS防御架构:应对T级攻防
本文作者:ayaz3ro DDOS分类 在讲防御之前简单介绍一下各类攻击,因为DDOS是一类攻击而并不是一种攻击,并且DDOS的防御是一个可以做到相对自动化但做不到绝对自动化的过程,很多演进的攻击方式自动化不一定能识别,还是需要进一步的专家肉眼判断。 网络层攻击 Syn-flood 利用TCP建立连接时3次握手的“漏洞”,通过原始套接字发送源地址虚假的SYN报文,使目标主机永远无法完成3次握手,占满了系统的协议栈队列,资源得不到释放,进而拒绝服务,是互联网中最主要的DDOS攻击形式之一。 网上有一些加固
FB客服
2018/02/06
2.6K0
浅析大规模DDOS防御架构:应对T级攻防
EdgeOne安全守护神:您的网站安全,从此无忧!
在数字化浪潮中,网络安全已成为企业和个人必须直面的重大挑战。从DDoS攻击到恶意软件,从数据泄露到隐私侵犯,这些安全问题不仅可能导致巨大的经济损失,还可能损害品牌形象和用户信任。为了应对这一问题,许多网站选择使用CDN服务来分散流量并提高访问速度,但在遭遇大规模DDoS攻击时,CDN的高昂费用可能成为一个负担。此外,安装和维护各种Web应用防火墙(WAF)也是一种解决方案,但它们通常价格不菲。
不惑
2024/07/25
5906
EdgeOne安全守护神:您的网站安全,从此无忧!
一个域名引发的血案……
6月29日凌晨,无数球迷正放下小龙虾、握紧啤酒杯,屏气凝神观看三狮军团英格兰鏖战欧洲红魔比利时。
腾讯游戏云
2018/07/26
3K2
社交、直播类APP的DDoS防护新思路--SDK版
近几年,随着短视频平台兴起,各种直播APP映入人们视野,目前社交、直播类APP行业仍是被攻击的重灾区,之前与几个做社交APP的朋友交流,平台服务端被流量攻击了,他们就抓紧换到高防机房,虽然高防服务器有一定效果,但是由于社交APP涉及视频流、图片等内容,再过滤攻击的同时会出现严重卡顿、延迟高的情况,所以朋友一直不太满意,在有攻击的时候打开视频、发送图片等情况下延迟很大(有时候没攻击延迟也高,可能很多高防单线缘故或者机房其他用户有攻击影响到整个机房环境造成出口波动),影响用户体验,甚至会因为高防依靠策略过滤造成误封用户的情况,导致一些正常用户无法登录被拦截的情况。
用户9498378
2022/02/26
1.2K0
社交、直播类APP的DDoS防护新思路--SDK版
相关推荐
记一次被DDoS敲诈的历程
更多 >
LV.1
新浪网技术(中国)有限公司软件开发工程师
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验