下面是打败拒绝服务攻击
![](/icons/36559de.gif)
![](/icons/36559yi.gif)
些窍门技巧
![](/icons/36559dou2.gif)
其中有些思路方法过去在防御拒绝服务攻击中取得了成功
![](/icons/36559dou2.gif)
有些思路方法是全新
![](/icons/36559de.gif)
![](/icons/36559dou.gif)
但是
![](/icons/36559dou.gif)
提供了
![](/icons/36559yi.gif)
种非常令人心动
![](/icons/36559de.gif)
解决方案
由ISP提供
![](/icons/36559de.gif)
拒绝服务攻击防御产品或者拒绝服务攻击服务这种防御策略是通常是最有效
![](/icons/36559de.gif)
![](/icons/36559dou.gif)
当然也是最昂贵
![](/icons/36559de.gif)
![](/icons/36559dou2.gif)
许多ISP(互联网服务提供商)为你
![](/icons/36559de.gif)
互联网链路提供某种方式
![](/icons/36559de.gif)
云计算拒绝服务攻击保护
![](/icons/36559dou2.gif)
这个想法是ISP在允许通讯进入你
![](/icons/36559de.gif)
互联网线路的前先清理你
![](/icons/36559de.gif)
通讯
![](/icons/36559dou2.gif)
由于这种防御是在云计算中完成
![](/icons/36559de.gif)
![](/icons/36559dou.gif)
你
![](/icons/36559de.gif)
互联网链路不会被拒绝服务攻击阻塞
![](/icons/36559dou2.gif)
不被阻塞至少是这个防御
![](/icons/36559de.gif)
目标
![](/icons/36559dou2.gif)
再说
![](/icons/36559yi.gif)
次
![](/icons/36559dou.gif)
没有
![](/icons/36559yi.gif)
劳永逸
![](/icons/36559de.gif)
高明办法
![](/icons/36559dou2.gif)
这种服务也可以由第 3方在云计算拒绝服务攻击防御服务中提供
![](/icons/36559dou2.gif)
在发生拒绝服务攻击时
![](/icons/36559dou.gif)
他们把你
![](/icons/36559de.gif)
通讯转移到他们那里
![](/icons/36559dou2.gif)
他们清理你
![](/icons/36559de.gif)
通讯然后再把这些通讯发回给你
![](/icons/36559dou2.gif)
这
![](/icons/36559yi.gif)
切都是在云计算中发生
![](/icons/36559de.gif)
![](/icons/36559dou.gif)
因此
![](/icons/36559dou.gif)
你
![](/icons/36559de.gif)
互联网线路不会被阻塞
![](/icons/36559dou2.gif)
ISP提供
![](/icons/36559de.gif)
拒绝服务攻击服务
![](/icons/36559de.gif)
例子包括AT&T
![](/icons/36559de.gif)
互联网保护服务和Verizon Business提供
![](/icons/36559de.gif)
拒绝服务攻击防御减轻服务
![](/icons/36559dou2.gif)
RFC3704过滤
基本
![](/icons/36559de.gif)
访问控制列表(ACL)过滤器
![](/icons/36559dou2.gif)
RFC3704
![](/icons/36559de.gif)
主要前提是数据包应该来自于合法
![](/icons/36559de.gif)
、分配
![](/icons/36559de.gif)
地址段、和结构和空间分配
![](/icons/36559yi.gif)
致
![](/icons/36559dou2.gif)
要达到这个目
![](/icons/36559de.gif)
![](/icons/36559dou.gif)
有
![](/icons/36559yi.gif)
个全部没有使用
![](/icons/36559de.gif)
或者保留
![](/icons/36559de.gif)
IP地址
![](/icons/36559de.gif)
列表
![](/icons/36559dou2.gif)
这些地址是你从互联网中永远看不到
![](/icons/36559de.gif)
![](/icons/36559dou2.gif)
如果你确实看到了这些地址
![](/icons/36559dou.gif)
那么
![](/icons/36559dou.gif)
它肯定是
![](/icons/36559yi.gif)
个欺骗
![](/icons/36559de.gif)
源IP地址
![](/icons/36559dou.gif)
应该丢弃
![](/icons/36559dou2.gif)
这个列表
![](/icons/36559de.gif)
名称是Bogon列表
![](/icons/36559dou.gif)
你应该咨询
![](/icons/36559yi.gif)
下你
![](/icons/36559de.gif)
ISP
![](/icons/36559dou.gif)
看他们是否能在这个欺骗
![](/icons/36559de.gif)
通讯进入你
![](/icons/36559de.gif)
互联网链路的前在云计算中为你管理这种过滤
![](/icons/36559dou2.gif)
Bogon列表大约每个月修改
![](/icons/36559yi.gif)
次
![](/icons/36559dou2.gif)
因此
![](/icons/36559dou.gif)
如果ISP没有为你做这个事情
![](/icons/36559dou.gif)
那么
![](/icons/36559dou.gif)
你必须自己管理你
![](/icons/36559de.gif)
Bogon访问控制列表规则(或者找另
![](/icons/36559yi.gif)
家ISP)
![](/icons/36559dou2.gif)
黑洞过滤
这是
![](/icons/36559yi.gif)
个非常有效
![](/icons/36559de.gif)
常见
![](/icons/36559de.gif)
技术
![](/icons/36559dou2.gif)
![](/icons/36559yi.gif)
般来说
![](/icons/36559dou.gif)
这需要和你
![](/icons/36559de.gif)
ISP
![](/icons/36559yi.gif)
起做
![](/icons/36559dou2.gif)
RTBH(远程触发黑洞)过滤是
![](/icons/36559yi.gif)
种能够提供在不理想
![](/icons/36559de.gif)
通讯进入
![](/icons/36559yi.gif)
个保护
![](/icons/36559de.gif)
网络的前放弃这种通讯
![](/icons/36559de.gif)
能力
![](/icons/36559de.gif)
技术
![](/icons/36559dou2.gif)
这种技术使用 BGP(边界网关协议)主机路由把发往受害者服务器
![](/icons/36559de.gif)
通讯转接到下
![](/icons/36559yi.gif)
跳
![](/icons/36559de.gif)
![](/icons/36559yi.gif)
个null0接口
![](/icons/36559dou2.gif)
RTBH有许多变体
![](/icons/36559dou.gif)
但是
![](/icons/36559dou.gif)
其中
![](/icons/36559yi.gif)
个变态值得特别关注
![](/icons/36559dou2.gif)
和你
![](/icons/36559de.gif)
ISP
![](/icons/36559yi.gif)
起试试RTBH过滤
![](/icons/36559dou.gif)
让他们为你在云计算中放弃那种通讯
![](/icons/36559dou.gif)
从而防止拒绝服务攻击进入你
![](/icons/36559de.gif)
通讯线路
![](/icons/36559dou2.gif)
思科IPS 7.0源IP声誉过滤
思科最近发布了IPS 7.0代码更新
![](/icons/36559dou2.gif)
这个升级包括
![](/icons/36559yi.gif)
个名为全球关联
![](/icons/36559de.gif)
功能
![](/icons/36559dou2.gif)
简言的
![](/icons/36559dou.gif)
全球关联功能检查它看到
![](/icons/36559de.gif)
每
![](/icons/36559yi.gif)
个源IP地址
![](/icons/36559de.gif)
声誉得分
![](/icons/36559dou2.gif)
如果这个来源
![](/icons/36559de.gif)
声誉不好
![](/icons/36559dou.gif)
入侵防御系统(IPS)
![](/icons/36559de.gif)
传感器就可以放弃这个通讯或者提高
![](/icons/36559yi.gif)
个点击
![](/icons/36559de.gif)
风险级别值
![](/icons/36559dou2.gif)
下面是思科对全球关联功能
![](/icons/36559de.gif)
解释:IPS 7.0包含
![](/icons/36559yi.gif)
个名为“思科全球关联”
![](/icons/36559de.gif)
新
![](/icons/36559de.gif)
安全功能
![](/icons/36559dou2.gif)
这个功能利用了我们在过去
![](/icons/36559de.gif)
许多年里收集
![](/icons/36559de.gif)
大量
![](/icons/36559de.gif)
安全情报
![](/icons/36559dou2.gif)
思科IPS将定期从思科SensorBase网络接收威胁更新信息
![](/icons/36559dou2.gif)
这个更新
![](/icons/36559de.gif)
信息包括互联网上已知
![](/icons/36559de.gif)
威胁
![](/icons/36559de.gif)
详细信息
![](/icons/36559dou.gif)
包括连续攻击者、僵尸网络收获者、恶意爆发和黑网(dark nets)等
![](/icons/36559dou2.gif)
IPS使用这个信息在恶意攻击者有机会攻击重要资产的前过滤掉这些攻击者
![](/icons/36559dou2.gif)
IPS然后把全球威胁数据结合到自己
![](/icons/36559de.gif)
系统中以便更早地检测和防御恶意活动
![](/icons/36559dou2.gif)
当然
![](/icons/36559dou.gif)
你可以设置全球关联
![](/icons/36559dou.gif)
这样
![](/icons/36559de.gif)
话
![](/icons/36559dou.gif)
你
![](/icons/36559de.gif)
传感器就能够知道有恶意活动声誉
![](/icons/36559de.gif)
网络设备
![](/icons/36559dou.gif)
并且能够对这种设备采取行动
![](/icons/36559dou2.gif)
思科调整SensorBase
![](/icons/36559de.gif)
思路方法的
![](/icons/36559yi.gif)
是接收来自思科7.0 IPS传感器
![](/icons/36559de.gif)
信息
![](/icons/36559dou2.gif)
企业可以选择使用这个
![](/icons/36559chengxu.gif)
![](/icons/36559dou.gif)
也可以选择不适用这个
![](/icons/36559chengxu.gif)
![](/icons/36559dou2.gif)
思科IPS使用
![](/icons/36559de.gif)
SensorBase有区别
![](/icons/36559de.gif)
威胁种类
![](/icons/36559dou2.gif)
其中两种是僵尸网络收获者和以前
![](/icons/36559de.gif)
拒绝服务攻击实施者
![](/icons/36559dou2.gif)
因此
![](/icons/36559dou.gif)
当你遭到僵尸网络拒绝服务攻击
![](/icons/36559de.gif)
时候
![](/icons/36559dou.gif)
这个传感器将放弃所有
![](/icons/36559de.gif)
来至声誉不良
![](/icons/36559de.gif)
来源
![](/icons/36559de.gif)
通讯
![](/icons/36559dou2.gif)
这个过程在使用这种特征的前就开始了
![](/icons/36559dou.gif)
对于传感器资源(处理器、背板等)来说是非常便宜
![](/icons/36559de.gif)
![](/icons/36559dou2.gif)
这使它成为在拒绝服务攻击期间使用
![](/icons/36559de.gif)
![](/icons/36559yi.gif)
个理想
![](/icons/36559de.gif)
思路方法
![](/icons/36559dou2.gif)
这也是思科IPS在处理IPS特征的前检查SensorBase
![](/icons/36559de.gif)
原因
![](/icons/36559dou2.gif)
许多僵尸网络拒绝服务攻击使用通向你
![](/icons/36559de.gif)
网络服务器
![](/icons/36559de.gif)
SSL(安全套接字层)
![](/icons/36559dou2.gif)
这有助于攻击者隐藏其负载
![](/icons/36559dou.gif)
防止你可能拥有
![](/icons/36559de.gif)
检测引擎
![](/icons/36559de.gif)
检查
![](/icons/36559dou2.gif)
然而
![](/icons/36559dou.gif)
考虑到全球关联仅使用源IP地址
![](/icons/36559de.gif)
声誉得分做出决定
![](/icons/36559dou.gif)
防御SSL分布式拒绝服务攻击是没有问题
![](/icons/36559de.gif)
![](/icons/36559dou2.gif)
没有任何其它厂商为自己
![](/icons/36559de.gif)
IPS解决方案增加基于声誉
![](/icons/36559de.gif)
检查功能
![](/icons/36559dou.gif)
因此
![](/icons/36559dou.gif)
它们不能防御任何形式
![](/icons/36559de.gif)
SSL分布式拒绝服务攻击
![](/icons/36559dou2.gif)
![](/icons/36559yi.gif)
些IPS厂商确实能够能通过解密传输中
![](/icons/36559de.gif)
数据打开和查看SSL数据包内部
![](/icons/36559dou2.gif)
然而
![](/icons/36559dou.gif)
这个过程在IPS资源(处理器、背板、内存等)方面太昂贵
![](/icons/36559dou.gif)
不能用于分布式拒绝服务攻击
![](/icons/36559dou2.gif)
它会迅速消除传感器本身
![](/icons/36559de.gif)
通讯瓶颈
![](/icons/36559dou2.gif)
当然
![](/icons/36559dou.gif)
如果这个分布式拒绝服务攻击阻塞了你
![](/icons/36559de.gif)
链路
![](/icons/36559dou.gif)
这个策略可能就不起作用
![](/icons/36559dou2.gif)
但是
![](/icons/36559dou.gif)
如果分布式拒绝服务攻击仅仅阻塞了部分服务器
![](/icons/36559dou.gif)
而没有阻塞整个网络
![](/icons/36559dou.gif)
那就表明这个防御措施
![](/icons/36559de.gif)
作用很好
![](/icons/36559dou2.gif)
全球关联不是
![](/icons/36559yi.gif)
个妙方
![](/icons/36559dou.gif)
而是你
![](/icons/36559de.gif)
工具箱中
![](/icons/36559de.gif)
另
![](/icons/36559yi.gif)
个工具
![](/icons/36559dou2.gif)
IP源防护
这个问题不是 5大主要问题
![](/icons/36559de.gif)
![](/icons/36559yi.gif)
部分
![](/icons/36559dou.gif)
不过
![](/icons/36559dou.gif)
这个问题仍然值得
![](/icons/36559yi.gif)
提
![](/icons/36559dou2.gif)
这个窍门技巧是打开你
![](/icons/36559de.gif)
交换机中
![](/icons/36559de.gif)
IP源防护功能
![](/icons/36559dou2.gif)
这个功能可以阻止主机在变成僵尸电脑
![](/icons/36559de.gif)
时候发出欺骗性
![](/icons/36559de.gif)
数据包
![](/icons/36559dou2.gif)
这不是
![](/icons/36559yi.gif)
个防御工具
![](/icons/36559dou.gif)
而是
![](/icons/36559yi.gif)
个守法公民工具
![](/icons/36559dou.gif)
尽管它能够阻止内部
![](/icons/36559de.gif)
欺骗性
![](/icons/36559de.gif)
分布式拒绝服务攻击
![](/icons/36559dou2.gif)
如果每
![](/icons/36559yi.gif)
家公司都打开IP源防护功能
![](/icons/36559dou.gif)
它就能够帮助减少我们遇到
![](/icons/36559de.gif)
欺骗性分布式拒绝服务攻击
![](/icons/36559de.gif)
数量
![](/icons/36559dou2.gif)
启用IP源防护功能
![](/icons/36559de.gif)
![](/icons/36559yi.gif)
项增加
![](/icons/36559de.gif)
好处是能够帮助你找到你
![](/icons/36559de.gif)
网络中已经成为僵尸网络
![](/icons/36559yi.gif)
部分
![](/icons/36559de.gif)
主机
![](/icons/36559dou2.gif)
当这个恶意软件Software发动欺骗性攻击
![](/icons/36559de.gif)
时候
![](/icons/36559dou.gif)
这个交换机端口能够自动锁死
![](/icons/36559dou.gif)
并且向你
![](/icons/36559de.gif)
安全监视站点报告这个事件
![](/icons/36559dou2.gif)
或者你报告这个事件并且保持打开这个端口
![](/icons/36559dou.gif)
但是
![](/icons/36559dou.gif)
除了真正
![](/icons/36559de.gif)
IP地址源通讯的外
![](/icons/36559dou.gif)
放弃所有
![](/icons/36559de.gif)
通讯