|
事件簡介
2009年5月19日21時50分開始,江蘇、安徽、廣西、海南、甘肅、浙江等6省用戶申告訪問網(wǎng)站速度變慢或無法訪問。主要表現(xiàn)為域名解析(DNS)響應(yīng)緩慢或者無法解析。直至5月22日事件才漸漸平息。
事件原因和分析
此次事件是一次聯(lián)動事件,主要分為兩個部分:
1、DNSPod站點的DNS服務(wù)器被超過10Gbps流量的DDoS攻擊擊垮疑似因為是網(wǎng)絡(luò)游戲私服之間的相互爭奪生意,導(dǎo)致一家私服運營商發(fā)動了上千臺僵尸主機對DNSPod發(fā)動了DDoS洪水攻擊,導(dǎo)致DNS服務(wù)器過載以及線路堵塞。
2、暴風(fēng)影音的大量頻繁的向電信DNS主服務(wù)器發(fā)起解析。導(dǎo)致各地區(qū)電信主DNS服務(wù)器超負(fù)荷。
暴風(fēng)影音作為廣泛使用的軟件,有成千上萬的用戶安裝使用。然而其DNS解析機制存在缺陷。暴風(fēng)公司僅僅在DNSPod站內(nèi)部署了一個DNS解析站點,同時暴風(fēng)影音軟件在發(fā)生無法解析域名的時候會大量頻繁的向運營商的DNS服務(wù)器發(fā)起查詢,運營商DNS再向位于DNSPod內(nèi)的暴風(fēng)公司DNS服務(wù)器查詢,未果。這樣導(dǎo)致了大量的查詢,客觀上構(gòu)成了對電信DNS服務(wù)器的DDoS攻擊。
由于暴風(fēng)影音使用用戶非常多,其攻擊能力高出僵尸網(wǎng)絡(luò)幾個數(shù)量級,導(dǎo)致多個省市電信DNS主服務(wù)器過載。
FortiGate IPS對策
DNS服務(wù)器作為互聯(lián)網(wǎng)的一個核心部分容易遭受到攻擊,要徹底解決這個問題,只有不斷的完善Internet安全架構(gòu)本身,比如檢測和清除僵尸網(wǎng)絡(luò)、保障每一臺接入到Internet的PC的安全性、建立快速DoS溯源機制等。然而安全的Internet架構(gòu)不是一朝一夕能夠建立起來的,因此對DNS的攻擊防護就成為一項重要的安全措施。
對于以上兩部分的原因,F(xiàn)ortiGate IPS分別有不同的對策。
1、對于沒有規(guī)律的大規(guī)模DDoS攻擊,F(xiàn)ortiGate IPS具有硬件級的防御能力。它采用專用加速芯片對DDoS攻擊進行識別,可以判斷出哪些是攻擊包,那些是正常訪問流量,從而將正常訪問流量放過而阻擋住攻擊數(shù)據(jù)包。這樣DNS服務(wù)器不會因受到攻擊而過載。
FortiGate IPS有超過每秒10萬pps的抗DDoS攻擊能力。

圖一 FortiGate 抗DDoS配置
2、對于有規(guī)律的大規(guī)模DDoS攻擊,比如由暴風(fēng)影音軟件發(fā)起的對baofeng.com的大量DNS查詢,F(xiàn)ortiGate可以制定相應(yīng)檢測規(guī)則,暫時阻擋含有baofeng.com域名的查詢,使得DNS服務(wù)器不會過載。

圖二 FortiGate IPS特征
FortiGate IPS特點簡介
1、混合式、多類型的攻擊防御
Fortinet的全系列安全產(chǎn)品可以提供集成、完整的解決方案,它可以實現(xiàn)對混合攻擊、入侵企圖、病毒、木馬、蠕蟲、間諜軟件、灰色軟件、廣告軟件和拒絕式攻擊等種類廣泛的攻擊和惡意行為。Fortinet采用基于網(wǎng)絡(luò)的ASIC加速的硬件平臺,以及一系列的高級的動態(tài)入侵檢測引擎,可以以更低的總體擁有成本,實現(xiàn)針對多種攻擊的更高級別的安全和業(yè)內(nèi)領(lǐng)先的性能。這些安全引擎是由Foitinet屢或殊榮的FortiOSTM,可以單獨部署,也可以集成在一起提供全面的安全解決方案。

圖三 Fortinet基于ASIC的網(wǎng)絡(luò)和應(yīng)用處理加速
2、全球的IPS研發(fā)團隊
FortiGuard的IPS服務(wù)是由Fortinet全球的安全專家團隊來維護,他們在識別一種新的攻擊后兩個小時內(nèi)予以響應(yīng)。Fortinet安全專家與很多像CERT和SANS這樣的攻擊檢測組織合作來發(fā)現(xiàn)新的漏洞,編寫特征值、異常檢測引擎和阻斷方法,在漏洞成為威脅前升級用戶的FortiGate的IPS系統(tǒng)。FortiGuard的可擴展的分布式網(wǎng)絡(luò)可以在幾分鐘內(nèi),推動地升級所有的FortiGate的IPS系統(tǒng)。

|
|
【收藏】【打印】【進入論壇】 |
|
|
|
|
|
|
|