自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

從游戲論壇被攻擊事件看DDoS防范

安全
知名的游戲討論社群游戲基地與巴哈姆特,分別遭到DDoS(分布式阻斷服務(wù))攻擊,其攻擊者甚至要求網(wǎng)站配合宣傳,否則將繼續(xù)攻擊,行徑令業(yè)者咋舌。

據(jù)近日媒體報道,“知名的游戲討論社群游戲基地與巴哈姆特,分別遭到DDoS(分布式阻斷服務(wù))攻擊,其攻擊者甚至要求網(wǎng)站配合宣傳,否則將繼續(xù)攻擊,行徑令業(yè)者咋舌?!薄 ?/P>

擁有眾多用戶的巴哈姆特與游戲基地網(wǎng)站,自4月27日起分別傳出因同時涌現(xiàn)大量聯(lián)機要求導(dǎo)致首頁主機當(dāng)機事件,其中巴哈姆特甚至收到來自網(wǎng)名為wuwebshell的黑客來信,要求巴哈姆特刊登其經(jīng)營的非法在線游戲服務(wù)器(私服)廣告,否則便會再發(fā)動攻擊,巴哈姆特回絕后,竟又在28日下午受到更強大的攻擊,“沒見過這么明目張膽的手法,”巴哈姆特站長陳建弘(網(wǎng)名Sega)說?! ?/P>

同樣遭到DDoS攻擊的游戲基地,社長江文忠表示,并未收到類似巴哈姆特所收到的“條件交換”訊息,但表示總機曾接獲可疑電話,但當(dāng)時并未立即處理,在與巴哈姆特溝通后,懷疑攻擊應(yīng)是出自同一人或同一集團之手。  

江文忠表示,在攻擊最高峰時,系統(tǒng)曾在十秒內(nèi)接到一萬個以上的聯(lián)機請求,且來源遍布世界各地;陳建宏則說,同一時間內(nèi)曾遭到數(shù)千臺計算機的攻擊,初步判定是黑客發(fā)動旗下的殭尸網(wǎng)絡(luò)(botnet)大軍,癱瘓巴哈姆特的服務(wù)器?! ?/P>

DDoS攻擊帶來的威脅已經(jīng)越來越大。除嚴(yán)重影響以至中斷用戶的應(yīng)用外,尤其是在游戲行業(yè)利用DDoS的相互攻擊現(xiàn)象已經(jīng)非常普遍,甚至形成了只有交“保護費”才能免遭攻擊的局面,這大大提高了企業(yè)運營的門檻,已經(jīng)對新經(jīng)濟發(fā)展造成嚴(yán)重的阻礙。  

利用DDoS進行網(wǎng)絡(luò)攻擊已經(jīng)不是第一次了,其中最著名的事件就是遐邇網(wǎng)絡(luò)攻擊游戲網(wǎng)站事件?! ?/P>

07年6月10日晚,北京海淀區(qū),完美時空公司總部遭遇黑客攻擊。公司技術(shù)部工作人員最先發(fā)現(xiàn)異常,大量攻擊數(shù)據(jù)突然從網(wǎng)上涌來,沖向公司網(wǎng)站域名服務(wù)器,隨后網(wǎng)站癱瘓無法打開。技術(shù)人員隨即進行維護和防御,但攻擊數(shù)據(jù)有增無減。6月11日下午,攻擊流量總計已超過100G。實際上07年4月開始,一股黑客攻擊狂潮席卷聯(lián)眾、完美時空等國內(nèi)多家大型網(wǎng)絡(luò)游戲公司。攻擊造成經(jīng)濟損失達上千萬元。事后發(fā)現(xiàn),此幕后黑手是遐邇防火墻經(jīng)理羅春等人,此事件也是DDOS攻擊首例告破案件?!?/P>

分布式拒絕服務(wù)攻擊使用與普通的拒絕服務(wù)攻擊同樣的方法,但是發(fā)起攻擊的源是多個。通常攻擊者使用下載的工具滲透無保護的主機,當(dāng)獲得該主機的適當(dāng)?shù)脑L問權(quán)限后,攻擊者在主機中安裝軟件的服務(wù)或進程(以下簡稱代理或傀儡機)。  

這些代理保持睡眠狀態(tài),直到從它們的主控端得到指令,對指定的目標(biāo)發(fā)起拒絕服務(wù)攻擊。隨著危害力極強的黑客工具的廣泛傳播使用,分布式拒絕服務(wù)攻擊可以同時對一個目標(biāo)發(fā)起幾千個攻擊。單個的拒絕服務(wù)攻擊的威力也許對帶寬較寬的站點沒有影響,而分布于全球的幾千個攻擊將會產(chǎn)生致命的后果。  

DDoS攻擊一般分為四個階段:  

第一階段是目標(biāo)確認(rèn):黑客會在互聯(lián)網(wǎng)上鎖定一個企業(yè)網(wǎng)絡(luò)的IP地址。這個被鎖定的IP地址可能代表了企業(yè)的 Web服務(wù)器,DNS服務(wù)器,互聯(lián)網(wǎng)網(wǎng)關(guān)等。而選擇這些目標(biāo)進行攻擊的目的同樣多種多樣,比如為了賺錢(有人會付費給黑客攻擊某些站點),或者只是以破壞為樂?! ?/P>

第二個階段是占領(lǐng)傀儡機階段:這一階段實際上是使用了另一大類的攻擊手段:利用形攻擊。簡單地說,就是占領(lǐng)和控制被攻擊的主機。取得最高的管理權(quán)限,或者至少得到一個有權(quán)限完成DDoS攻擊任務(wù)的帳號。黑客想要占領(lǐng)的傀儡機是鏈路狀態(tài)好、性能高、安全性差的主機?! ?/P>

第三個階段植入程序階段:在占領(lǐng)傀儡機之后,黑客在主控端上安裝主控制軟件master;在代理端上安裝守護程序daemon。代理端主機上的守護程序在指定端口上監(jiān)聽來自主控端主機發(fā)送的攻擊命令,而主控端主機接受從攻擊者計算機發(fā)送的指令。為了安全起見,黑客要傀儡機上安裝ROOT KIT程序,使主控制軟件和守護程序本身不被傀儡機的管理員發(fā)現(xiàn)?! ?/P>

第四個階段是實際攻擊階段:黑客命令這些計算機利用預(yù)先植入的攻擊工具不斷向攻擊目標(biāo)發(fā)送數(shù)據(jù)包,使得目標(biāo)無法處理大量的數(shù)據(jù)或者頻寬被占滿?! ?/P>

到目前為止,進行DDoS攻擊的防御還是比較困難的。這種攻擊的特點是它利用了TCP/IP協(xié)議的漏洞,除非不用TCP/IP,才有可能完全抵御住DDoS攻擊?! ?/P>

即使難于防范,也不是完全沒有辦法,我們必須在以下幾個方面防范DDoS:  

1、主機上防范  

使用網(wǎng)絡(luò)和主機掃描工具檢測脆弱性 DDoS能夠成功的關(guān)鍵是在Internet上尋找到大量安全防御措施薄弱的計算機。因此,經(jīng)常使用安全檢測工具檢測網(wǎng)絡(luò)和主機,找出目前存在的安全隱患并給出相應(yīng)的應(yīng)對措施,可以減少甚至避免主機被黑客利用成為傀儡機的可能性。安全掃描工具能夠檢測并刪除主機上被黑客安裝的進行DDoS攻擊的軟件。安全掃描工具應(yīng)該隨著攻擊方式的演變而升級?! ?/P>

采用NIDS和嗅探器 當(dāng)系統(tǒng)收到未知地址的可疑流量時,NIDS(Network Intrusion Detection Systems,網(wǎng)絡(luò)入侵檢測系統(tǒng))會發(fā)出報警信號, 提醒系統(tǒng)管理員及時采取應(yīng)對措施,如切斷連接或反向跟蹤等。NIDS的安全策略或規(guī)則應(yīng)該是最新的,并包含當(dāng)前最新攻擊技術(shù)的特征描述?! ?/P>

嗅探器(sniffer)可用來在網(wǎng)絡(luò)級識別網(wǎng)絡(luò)攻擊行為并成為NIDS原始檢測信息的來源。例如,當(dāng)黑客修改IP 包的數(shù)據(jù)部分,使其包含某些隱蔽信息,嗅探器就可以探測到這些信息并將此信息提供給有關(guān)人員進行分析, 成為采取阻斷、分流惡意流量或追查黑客的依據(jù)。  

及時更新系統(tǒng)補丁 現(xiàn)有的操作系統(tǒng)都有很多漏洞,這很容易讓黑客找到后門,所以及時下載和更新系統(tǒng)補丁也是抵御黑客很重要的一點。  

2、網(wǎng)絡(luò)設(shè)備上防范  

單機上防御主要是減少被作為傀儡機的可能,在路由器上采取防范措施才是抵御DDoS的關(guān)鍵,這里以Cisco路由器為例分析一下阻止攻擊的方法:  

檢查每一個經(jīng)過路由器的數(shù)據(jù)包 在路由器的CEF(Cisco Express Forwarding)表里,某數(shù)據(jù)包所到達網(wǎng)絡(luò)接口的所有路由項中,如果沒有該數(shù)據(jù)包源IP地址的路由,路由器將丟棄該數(shù)據(jù)包。例如,路由器接收到一個源IP地址為a.b.c.d的數(shù)據(jù)包,如果CEF路由表中沒有為IP地址a.b.c.d提供任何路由(即反向數(shù)據(jù)包傳輸時所需的路由),則路由器會丟棄它。  

設(shè)置SYN數(shù)據(jù)包流量速率 許多DDoS攻擊采用SYN洪水攻擊的形式,所以有必要在路由器上限制SYN數(shù)據(jù)包流量速率。采用這種方法時必須在進行測量時確保網(wǎng)絡(luò)的正常工作以避免出現(xiàn)較大誤差。

[table=95%][tr][td]      
rate-limit output access-group 153 45000000 100000 100000 conform-action   
transmit exceed-action drop   
rate-limit output access-group 152 1000000 100000 100000 conform-action   
transmit exceed-action drop   
access-list 152 permit tcp any host eq www   
access-list 153 permit tcp any host eq www established[/td][/tr][/table]

在邊界路由器上部署策略 網(wǎng)絡(luò)管理員可以在邊界路由器上部署過濾策略如下:  

ISP端邊界路由器應(yīng)該只接受源地址屬于客戶端網(wǎng)絡(luò)的通信,而客戶端網(wǎng)絡(luò)則應(yīng)該只接受源地址未被客戶端網(wǎng)絡(luò)過濾的通信?! ?/P>

ISP端邊界路由器的訪問控制列表:      

access-list 190 permit ip 客戶端網(wǎng)絡(luò) 客戶端網(wǎng)絡(luò)掩碼 any   

access-list 190 deny ip any any [log] 

interface 內(nèi)部網(wǎng)絡(luò)接口 網(wǎng)絡(luò)接口號   

ip access-group 190 in

客戶端邊界路由器的訪問控制列表:     

access-list 187 deny ip 客戶端網(wǎng)絡(luò) 客戶端網(wǎng)絡(luò)掩碼 any   

access-list 187 permit ip any any 

access-list 188 permit ip 客戶端網(wǎng)絡(luò) 客戶端網(wǎng)絡(luò)掩碼 any

access-list 188 deny ip any any 

interface 外部網(wǎng)絡(luò)接口 網(wǎng)絡(luò)接口號   

ip access-group 187 in   
ip access-group 188 out

使用CAR限制ICMP數(shù)據(jù)包流量速率 CAR(Control Access Rate),可以用來限制包的流量速率,是實現(xiàn)QoS(Quality of Service,服務(wù)質(zhì)量)一種工具??梢杂盟鼇硐拗艻CMP包來防止DDoS。 

rate-limit output access-group 2020 3000000 512000 786000 conform-action   
transmit exceed-action drop   
access-list 2020 permit icmp any any echo-reply

用ACL過濾RFC 1918中列出的所有地址 ACL(Acess Control List,訪問控制列表),是路由器過濾特定目標(biāo)地址、源地址、協(xié)議的包的工具,可以用它來過濾掉RFC 1918中列出的所有地址,即私有IP地址(10.0.0.0/8,172.16.0.0/12, 192.168.0.0/16)。   

ip access-group 101 in   
access-list 101 deny ip 10.0.0.0 0.255.255.255 any   
access-list 101 deny ip 192.168.0.0 0.0.255.255 any   
access-list 101 deny ip 172.16.0.0 0.15.255.255 any   
access-list 101 permit ip any any

搜集證據(jù) 可以為路由器建立log server,建議使用SUN工作站或Linux等高速計算機捕獲數(shù)據(jù)包。常用的數(shù)據(jù)包捕獲工具包括TCPDump和snoop等?;菊Z法為:   

tcpdump -i interface -s 1500 -w capture_file   
snoop -d interface -o capture_file -s 1500

【編輯推薦】

  1. 基礎(chǔ)知識認(rèn)識了解DDoS攻擊以及防范措施
  2. 黑客DDoS攻擊案告破多款網(wǎng)游曾遭攻擊
責(zé)任編輯:許鳳麗 來源: IT168
相關(guān)推薦

2019-04-22 07:45:02

2012-11-27 16:41:42

2013-04-27 10:24:03

2015-07-23 10:18:45

2021-12-30 09:38:51

DDoS攻擊防范

2010-08-09 10:49:50

2010-09-16 20:54:21

2018-03-06 15:08:23

GMGC

2020-10-09 18:41:23

DDoS攻擊黑客網(wǎng)絡(luò)安全

2010-01-13 10:36:42

2021-03-15 13:56:00

DDoS攻擊加密貨幣

2013-04-23 08:59:19

2013-10-15 14:02:32

2014-07-01 09:54:13

2013-05-22 15:45:43

2009-11-10 10:33:10

2015-08-31 10:14:40

2022-05-13 11:36:59

DDoS攻擊網(wǎng)絡(luò)攻擊

2010-09-29 15:28:36

點贊
收藏

51CTO技術(shù)棧公眾號