所以,阿里云的这次发现都可能被称为是计算机 历史 上最严重的一个漏洞啊!本来这是阿里云的一大贡献!但是!随后他的 *** 作就有点让人目瞪口呆了!他把这个漏洞报告给阿帕奇基金会,然后……就没有然后了……
直到12月9日!咱们的有关部门才通过国外已经沸沸扬扬的新闻才知道这件事儿。而此时离阿里云发现漏洞已经时隔整整15天的时了!也就是说国外凡是知道这个漏洞的人或者单位都能轻松地侵入我们的服务器!要知道阿里云在第三季度已经占据了全国近40%的市场份额,一半以上的上市公司都在使用阿里云!
根据全球 游戏 和全球移动互联网行业第三方分析机构Newzoo的数据显示:2017年上半年,中国以275亿美元的 游戏 市场收入超过美国和日本,成为全球榜首。
游戏 行业的快速发展、高额的攻击利润、日趋激烈的行业竞争,让中国 游戏 行业的进军者们,每天都面临业务和安全的双重挑战。
游戏 行业一直是竞争、攻击最为复杂的一个江湖。 曾经多少充满激情的创业团队、玩法极具特色的 游戏 产品,被互联网攻击的问题扼杀在摇篮里;又有多少运营出色的 游戏 产品,因为遭受DDoS攻击,而一蹶不振。
DDoS 攻击的危害
小蚁安盾安全发布的2017年上半年的 游戏 行业DDoS攻击态势报告中指出:2017年1月至2017年6月, 游戏 行业大于300G以上的攻击超过1800次,攻击最大峰值为608G; 游戏 公司每月平均被攻击次数高达800余次。
目前, 游戏 行业因DDoS攻击引发的危害主要集中在以下几点:
• 90%的 游戏 业务在被攻击后的2-3天内会彻底下线。
• 攻击超过2-3天以上,玩家数量一般会从几万人下降至几百人。
• 遭受DDoS攻击后, 游戏 公司日损失可达数百万元。
为什么 游戏 行业是 DDoS 攻击的重灾区?
据统计表明,超过50%的DDoS和CC攻击,都在针对 游戏 行业。 游戏 行业成为攻击的重灾区,主要有以下几点原因:
• 游戏 行业的攻击成本低,几乎是防护成本的1/N,攻防两端极度不平衡。 随着攻击方的手法日趋复杂、攻击点的日趋增多,静态防护策略已无法达到较好的效果,从而加剧了这种不平衡。
• 游戏 行业生命周期短。 一款 游戏 从出生到消亡,大多只有半年的时间,如果抗不过一次大的攻击,很可能就死在半路上。黑客也是瞄中了这一点,认定只要发起攻击, 游戏 公司一定会给保护费。
• 游戏 行业对连续性的要求很高,需要7 24小时在线。 因此如果受到DDoS攻击,很容易会造成大量的玩家流失。在被攻击的2-3天后,玩家数量从几万人掉到几百人的事例屡见不鲜。
• 游戏 公司之间的恶性竞争,也加剧了针对行业的DDoS攻击。
游戏 行业的 DDoS 攻击类型
• 空连接 攻击者与服务器频繁建立TCP连接,占用服务端的连接资源,有的会断开、有的则一直保持。空连接攻击就好比您开了一家饭馆,黑帮势力总是去排队,但是并不消费,而此时正常的客人也会无法进去消费。
• 流量型攻击 攻击者采用UDP报文攻击服务器的 游戏 端口,影响正常玩家的速度。用饭馆的例子,即流量型攻击相当于黑帮势力直接把饭馆的门给堵了。
• CC攻击 攻击者攻击服务器的认证页面、登录页面、 游戏 论坛等。还是用饭馆的例子,CC攻击相当于,坏人霸占收银台结账、霸占服务员点菜,导致正常的客人无法享受到服务。
• 假人攻击 模拟 游戏 登录和创建角色过程,造成服务器人满为患,影响正常玩家。
• 对玩家的DDoS攻击 针对对战类 游戏 ,攻击对方玩家的网络使其 游戏 掉线或者速度慢。
• 对网关DDoS攻击 攻击 游戏 服务器的网关,导致 游戏 运行缓慢。
• 连接攻击 频繁的攻击服务器,发送垃圾报文,造成服务器忙于解码垃圾数据。
游戏 安全痛点
• 业务投入大,生命周期短 一旦出现若干天的业务中断,将直接导致前期的投入化为乌有。
• 缺少为安全而准备的资源 游戏 行业玩家多、数据库和带宽消耗大、基础设施资源准备时间长,而安全需求往往没有被 游戏 公司优先考虑。
• 可被攻击的薄弱点多 网关、带宽、数据库、计费系统都可能成为 游戏 行业攻击的突破口,相关的存储系统、域名DNS系统、CDN系统等也会遭受攻击。
• 涉及的协议种类多 难以使用同一套防御模型去识别攻击并加以防护,许多 游戏 服务器多用加密私有协议,难以用通用的挑战机制进行验证。
• 实时性要求高,需要7 24小时在线 业务不能中断,成为DDoS攻击容易奏效的理由。
• 行业恶性竞争现象猖獗 DDoS攻击成为打倒竞争对手的工具。
如何判断已遭受 DDoS 攻击?
假定已排除线路和硬件故障的情况下,突然发现连接服务器困难、正在 游戏 的用户掉线等现象,则说明您很有可能是遭受了DDoS攻击。
目前, 游戏 行业的IT基础设施一般有 2 种部署模式:一种是采用云计算或者托管IDC模式,另外一种是自行部署网络专线。无论是前者还是后者接入,正常情况下, 游戏 用户都可以自由流畅地进入服务器并进行 游戏 娱乐 。因此,如果突然出现以下几种现象,可以基本判断是被攻击状态:
• 主机的IN/OUT流量较平时有显著的增长。
• 主机的CPU或者内存利用率出现无预期的暴涨。
• 通过查看当前主机的连接状态,发现有很多半开连接;或者是很多外部IP地址,都与本机的服务端口建立几十个以上的ESTABLISHED状态的连接,则说明遭到了TCP多连接攻击。
• 游戏 客户端连接 游戏 服务器失败或者登录过程非常缓慢。
• 正在进行 游戏 的用户突然无法 *** 作、或者非常缓慢、或者总是断线。
DDoS 攻击缓解最佳实践
目前,有效缓解DDoS攻击的方法可分为 3 大类:
• 架构优化
• 服务器加固
• 商用的DDoS防护服务
您可根据自己的预算和遭受攻击的严重程度,来决定采用哪些安全措施。
架构优化
在预算有限的情况下,建议您优先从自身架构的优化和服务器加固上下功夫,减缓DDoS攻击造成的影响。
部署 DNS 智能解析
通过智能解析的方式优化DNS解析,有效避免DNS流量攻击产生的风险。同时,建议您托管多家DNS服务商。
• 屏蔽未经请求发送的DNS响应信息 典型的DNS交换信息是由请求信息组成的。DNS解析器会将用户的请求信息发送至DNS服务器中,在DNS服务器对查询请求进行处理之后,服务器会将响应信息返回给DNS解析器。
但值得注意的是,响应信息是不会主动发送的。服务器在没有接收到查询请求之前,就已经生成了对应的响应信息,这些回应就应被丢弃。
• 丢弃快速重传数据包 即便是在数据包丢失的情况下,任何合法的DNS客户端都不会在较短的时间间隔内向同一DNS服务器发送相同的DNS查询请求。如果从相同IP地址发送至同一目标地址的相同查询请求发送频率过高,这些请求数据包可被丢弃。
• 启用TTL 如果DNS服务器已经将响应信息成功发送了,应该禁止服务器在较短的时间间隔内对相同的查询请求信息进行响应。
对于一个合法的DNS客户端,如果已经接收到了响应信息,就不会再次发送相同的查询请求。每一个响应信息都应进行缓存处理直到TTL过期。当DNS服务器遭遇大量查询请求时,可以屏蔽掉不需要的数据包。
• 丢弃未知来源的DNS查询请求和响应数据 通常情况下,攻击者会利用脚本对目标进行分布式拒绝服务攻击(DDoS攻击),而且这些脚本通常是有漏洞的。因此,在服务器中部署简单的匿名检测机制,在某种程度上可以限制传入服务器的数据包数量。
• 丢弃未经请求或突发的DNS请求 这类请求信息很可能是由伪造的代理服务器所发送的,或是由于客户端配置错误或者是攻击流量。无论是哪一种情况,都应该直接丢弃这类数据包。
非泛洪攻击 (non-flood) 时段,可以创建一个白名单,添加允许服务器处理的合法请求信息。白名单可以屏蔽掉非法的查询请求信息以及此前从未见过的数据包。
这种方法能够有效地保护服务器不受泛洪攻击的威胁,也能保证合法的域名服务器只对合法的DNS查询请求进行处理和响应。
• 启动DNS客户端验证 伪造是DNS攻击中常用的一种技术。如果设备可以启动客户端验证信任状,便可以用于从伪造泛洪数据中筛选出非泛洪数据包。
• 对响应信息进行缓存处理 如果某一查询请求对应的响应信息已经存在于服务器的DNS缓存之中,缓存可以直接对请求进行处理。这样可以有效地防止服务器因过载而发生宕机。
• 使用ACL的权限 很多请求中包含了服务器不具有或不支持的信息,可以进行简单的阻断设置。例如,外部IP地址请求区域转换或碎片化数据包,直接将这类请求数据包丢弃。
• 利用ACL,BCP38及IP信誉功能 托管DNS服务器的任何企业都有用户轨迹的限制,当攻击数据包被伪造,伪造请求来自世界各地的源地址。设置一个简单的过滤器可阻断不需要的地理位置的IP地址请求或只允许在地理位置白名单内的IP请求。
同时,也存在某些伪造的数据包可能来自与内部网络地址的情况,可以利用BCP38通过硬件过滤清除异常来源地址的请求。
部署负载均衡
通过部署负载均衡(SLB)服务器有效减缓CC攻击的影响。通过在SLB后端负载多台服务器的方式,对DDoS攻击中的CC攻击进行防护。
部署负载均衡方案后,不仅具有CC攻击防护的作用,也能将访问用户均衡分配到各个服务器上,减少单台服务器的负担,加快访问速度。
使用专有网络
通过网络内部逻辑隔离,防止来自内网肉鸡的攻击。
提供余量带宽
通过服务器性能测试,评估正常业务环境下能承受的带宽和请求数,确保流量通道不止是日常的量,有一定的带宽余量可以有利于处理大规模攻击。
服务器安全加固
在服务器上进行安全加固,减少可被攻击的点,增大攻击方的攻击成本:
• 确保服务器的系统文件是最新的版本,并及时更新系统补丁。
• 对所有服务器主机进行检查,清楚访问者的来源。
• 过滤不必要的服务和端口。例如,>既然是工信部网络安全的合作单位,发现安全漏洞当然是要第一时间上报工信部的,否则工信部跟它合作的意义在哪儿?
从开发者角度看这是一个程序员的正常 *** 作,发现开源项目的漏洞 肯定先提issue,待开发者自己核实,不可能去报警,与其质疑这个,为什么不质疑为什么大家要用三个外国人写的代码呢?
我是程序员,我觉得阿里做的没问题
这事不能说太细
风险意识不足,给我国安全构成极大风险。
程序员的常规 *** 作没有错,错在公司没有建立上报的制度和流程。公司的错误,不应该让普通员工来承担。
看了所有的回复,都是为阿里开脱的,没有想到阿里的势力如此之大,流毒如此之深,确实令人恐怖,幸亏国家及时出手打击了阿里巴巴,要不然真的会如马云所意,左右与控制国家。
管理者的问题,对会员单位的义务以及国家网络安全不在乎,所以也就被解除了会员。
不是程序员,是大公司。做法是有区别的。
一贯的价值观导向导致的必然的结果,只不过,国际国内大环境变了,舆论环境变了,多金而豪华的所谓公关天团,只能徒呼奈何。
有读者转了一篇某大V批阿里的文章给我看,内容是阿里云被工信部暂停合作单位的处罚。
这个作者的意见是这样的,大概是说,阿里发现了服务器中的漏洞,不先报告给咱们自己,反而先报告给了美国。
我们跟哪儿知道的呢?晚了十五天,全世界都知道了,我们才知道。这十五天,不知道有多少网络安全,有多少黑客得以怎么怎么样。
首先,我们先说立场。
我其实挺开心的,或者讲,幸灾乐祸。
很多年前,我第一次创业的时候,亏的撑不下去了,到处引入资本,或者讲,拉合作伙伴。
我们常务副总和我两个人,就有拜访阿里,实际上拜访的就是阿里云。
当时阿里方一个副总裁,一个总监,一个记录的产品经理小弟,仨人接待。
那个副总裁看着措辞很客气,但是很明显,他授意手下那个总监,对我们各种讥讽。
大体的意思就是说,他们每年有上百亿的预算,不为赚钱,就为了在业内交个朋友。当然,这不是原话,这是我**罗永浩老师的台词。
他们的原话是培 养生 态链,只要产业生态培养起来了,钱有得赚。
你看到了,阿里一直都很傲慢,很多年前,就是这样了。
反正说来说去,意思就是说我们穷,没有资格和他们谈合作,如果我们想要钱,就现场表演一下才艺,看看我们公司有什么值得收购的地方,人家可以考虑考虑。
当然最后还是合作了,因为我们背后的大BOSS,和他们的大BOSS,大家都知道的那位,是朋友。但是你说人不记仇是不可能的。
老读者知道,我对阿里半分好感都没有,对腾讯充满了好感,起源就在于此。
我可不是什么君子,如果阿里落在井里,我是很乐意扔点什么的。
所以对于这个结果,我觉得,大快人心。
但咱们这是聊天,我不能忽悠读者。这件事在我看来,和那位大V描述的,肯定不一样。
Apache是很常用的web服务器软件,我们昔日和阿里合作的内容就是WEB服务器,我们的服务器,部署在他们的机房里。
这个常用的程度就像linux是一个很常用的 *** 作系统,到处在用。
那我们现在想一个问题,如果你发现Apache上有个BUG,你第一反应是跟谁说?
想不明白就回顾我昔日写的一个例子。
我说,我在第二家公司的三年里,曾经给linux团队上报过一个内核级的BUG,为此得到了Linus维护团队的回信,感谢信。
我挺骄傲的,因为不是那么容易发现。
那如果按照这个逻辑说,当年我也有错,我所在的公司也有错。
linux是 *** 作系统,这玩意儿可比web服务器底层多了。如果说攻击,你发现窗户上有个漏洞没上报,那我发现地基里还有个漏洞,也没上报呢。
问题是,当年我也没地儿上报呀。没人说要先给国内的谁谁谁打报告。
我想,这就是那个具体发现web服务器上BUG的工程师,他的处境了。
他当时第一反应估计啥也没想,就直接给人家Apache团队写信去了,这是技术人员的第一直觉。就像我当年第一直觉也是写信给linux内核维护团队。
作为技术人员,我也就知道这么一个途径呀,否则呢?我跟谁说?跟部门经理说?他都不一定懂这些细节。
好,阿里栽了,为什么?
因为此前工信部交代过,发现BUG,先上报,然后听指挥,让你咋做就咋做。
你现在明白阿里不冤了吧?
我们当年没有这个交代,没人说发现 *** 作系统内核级的BUG先跟领导讲,没人交代过。
而现在不一样了,现在有人说,让你往哪儿报。
说了你不做,不罚你罚谁?
当然,这个工程师本人很冤,这个不用想。
因为他就是个码农嘛,一个码农怎么可能 *** 这份心,他要是能有这点情商,就不会只是一个码农了。
所以责任在于他的直接上司。他的部门经理肯定没有认真交代遇到了这种事该怎么处理。
当然,也有可能是总监这个级别就没重视,没有跟经理说清楚,所以经理也没有交代过,大家都这么迷迷糊糊的,直到事情一出来,就是公司级的。
处罚这么重,都傻了。
这种处罚很好,我相信从此之后,无论是阿里,还是其他大公司,都学乖了。这个学乖了就是产生了敏感意识。
当你能够意识到我们和美国之间的关系很微妙的时候,说明你成熟了,你不再是一个彻底的码农了。
昨天在大号里,我写过自己忍受低薪,在某家芯片公司里待了三年。比在外企好的一点就是接触到了很多核心技术。
不过,这些并不是一年后在甲方连升三级傍上领导的唯一原因。甚至连主要原因都不一定是。
我觉得主要原因在于我的情商够了,我大概是昔日待过的那个甲方大领导身边所有懂技术的人里面情商最高的,所有情商高的人里面技术最好的。
这就是差异化竞争。
而且我认为,情商很多时候比技术还重要。我见过很多技术很差很差,甚至其他能力也很差,但是混成高管的。但是我没有见过一个情商很低的人混成高管的,哪怕他技术再神奇。
我第一次创业的时候,带过一个产品经理,非常喜欢这哥们,很年轻,也很小白,不过人非常认真负责,而且不骄不躁,还能够听得进去不同的意见。
或者讲,此人可塑性极佳,虽然起点不咋地。
我曾经有个晚上,和他远程协同工作。他改文档,发给我看,改到凌晨两三点,发给我最后一版。
我看完之后暴跳如雷,跟他通电话,把他一直骂到天亮。
我骂的理由只为一件事,他在我们给某家外企的报价单里,有一处细节,没有改掉给另一家民企的名字。
当时两家都在和我们谈合作,都有收购我们的意向。说穿了,我们就是一女许二夫,背着老公偷汉子。就这么档子事儿。
这种时候,人就要打起十二分精神,你要有偷汉子的谨慎,要有做间谍的心态。一个不慎,被人家看穿,咱们可就前功尽弃了。
这就是我愤怒的原因,我觉得他做事不带脑子。说到底,他勤于谋事,拙于谋身。你连这点子心眼都没有,我怎么能指望你日后负责更重要的事情呢?
我一心想把他调到售前部门做经理,无奈没有足够多的时间。他长大还需要很久,所以只能挖了一个昔日很熟悉的前同事。
那哥们说实话,要技术没技术,要人品没人品,问题是,合适。合适的地方就在于情商够了。
你看到了,这世界就是这样。你觉得好像不重要的地方,其实才是任命一个人最首要考虑的地方。
因为一个人如果情商不够,马上就会捅漏子,而且很有可能能力越大,捅的漏子越大。回头你盖都盖不住。
今天又被我们写偏题了,不过我觉得没偏。因为阿里冤不冤,和我们半毛钱关系都没有。但是复习一下职场里那些重要的点,和我们大部分人,息息相关。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)