自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

企業(yè)對(duì)付DDoS攻擊有妙招

安全 黑客攻防
此文章主要介紹的是巧用妙招讓企業(yè)對(duì)付DDoS攻擊,其中有對(duì)拒絕服務(wù)攻擊的發(fā)展,預(yù)防為主保證安全,尋找機(jī)會(huì)應(yīng)對(duì)攻擊等內(nèi)容的介紹。

以下的文章主要向大家講述的是巧用妙招讓企業(yè)對(duì)付DDoS攻擊,拒絕服務(wù)攻擊誕生到現(xiàn)在已經(jīng)有了很多的發(fā)展,從初出茅廬的Dos到現(xiàn)在的DdoS。那么什么是Dos和DdoS呢?本文作者從實(shí)際經(jīng)驗(yàn)中總結(jié)幾招,讓企業(yè)用戶受益匪淺。

不知道身為網(wǎng)絡(luò)管理員的你是否遇到過(guò)服務(wù)器因?yàn)榫芙^服務(wù)攻擊都癱瘓的情況呢?就網(wǎng)絡(luò)安全而言目前最讓人擔(dān)心和害怕的入侵攻擊就要算是拒絕服務(wù)攻擊了。他和傳統(tǒng)的攻擊不同,采取的是仿真多個(gè)客戶端來(lái)連接服務(wù)器,造成服務(wù)器無(wú)法完成如此多的客戶端連接,從而無(wú)法提供服務(wù)。

一,拒絕服務(wù)攻擊的發(fā)展:

從拒絕服務(wù)攻擊誕生到現(xiàn)在已經(jīng)有了很多的發(fā)展,從最初的簡(jiǎn)單Dos到現(xiàn)在的DdoS。那么什么是Dos和DdoS呢?DoS是一種利用單臺(tái)計(jì)算機(jī)的攻擊方式。而DdoS(Distributed Denial of Service,分布式拒絕服務(wù))是一種基于DoS的特殊形式的拒絕服務(wù)攻擊,是一種分布、協(xié)作的大規(guī)模攻擊方式,主要瞄準(zhǔn)比較大的站點(diǎn),比如一些商業(yè)公司、搜索引擎和政府部門的站點(diǎn)。

DdoS攻擊是利用一批受控制的機(jī)器向一臺(tái)機(jī)器發(fā)起攻擊,這樣來(lái)勢(shì)迅猛的攻擊令人難以防備,因此具有較大的破壞性。如果說(shuō)以前網(wǎng)絡(luò)管理員對(duì)抗Dos可以采取過(guò)濾IP地址方法的話,那么面對(duì)當(dāng)前DdoS眾多偽造出來(lái)的地址則顯得沒(méi)有辦法。所以說(shuō)防范DdoS攻擊變得更加困難,如何采取措施有效的應(yīng)對(duì)呢?下面我們從兩個(gè)方面進(jìn)行介紹。

二,預(yù)防為主保證安全

DdoS攻擊是黑客最常用的攻擊手段,下面列出了對(duì)付它的一些常規(guī)方法。

(1)定期掃描

要定期掃描現(xiàn)有的網(wǎng)絡(luò)主節(jié)點(diǎn),清查可能存在的安全漏洞,對(duì)新出現(xiàn)的漏洞及時(shí)進(jìn)行清理。骨干節(jié)點(diǎn)的計(jì)算機(jī)因?yàn)榫哂休^高的帶寬,是黑客利用的最佳位置,因此對(duì)這些主機(jī)本身加強(qiáng)主機(jī)安全是非常重要的。而且連接到網(wǎng)絡(luò)主節(jié)點(diǎn)的都是服務(wù)器級(jí)別的計(jì)算機(jī),所以定期掃描漏洞就變得更加重要了。

(2)在骨干節(jié)點(diǎn)配置防火墻

防火墻本身能抵御DdoS攻擊和其他一些攻擊。在發(fā)現(xiàn)受到攻擊的時(shí)候,可以將攻擊導(dǎo)向一些犧牲主機(jī),這樣可以保護(hù)真正的主機(jī)不被攻擊。當(dāng)然導(dǎo)向的這些犧牲主機(jī)可以選擇不重要的,或者是linux以及unix等漏洞少和天生防范攻擊優(yōu)秀的系統(tǒng)。

(3)用足夠的機(jī)器承受黑客攻擊

這是一種較為理想的應(yīng)對(duì)策略。如果用戶擁有足夠的容量和足夠的資源給黑客攻擊,在它不斷訪問(wèn)用戶、奪取用戶資源之時(shí),自己的能量也在逐漸耗失,或許未等用戶被攻死,黑客已無(wú)力支招兒了。不過(guò)此方法需要投入的資金比較多,平時(shí)大多數(shù)設(shè)備處于空閑狀態(tài),和目前中小企業(yè)網(wǎng)絡(luò)實(shí)際運(yùn)行情況不相符。

(4)充分利用網(wǎng)絡(luò)設(shè)備保護(hù)網(wǎng)絡(luò)資源 

所謂網(wǎng)絡(luò)設(shè)備是指路由器、防火墻等負(fù)載均衡設(shè)備,它們可將網(wǎng)絡(luò)有效地保護(hù)起來(lái)。當(dāng)網(wǎng)絡(luò)被攻擊時(shí)最先死掉的是路由器,但其他機(jī)器沒(méi)有死。死掉的路由器經(jīng)重啟后會(huì)恢復(fù)正常,而且啟動(dòng)起來(lái)還很快,沒(méi)有什么損失。若其他服務(wù)器死掉,其中的數(shù)據(jù)會(huì)丟失,而且重啟服務(wù)器又是一個(gè)漫長(zhǎng)的過(guò)程。特別是一個(gè)公司使用了負(fù)載均衡設(shè)備,這樣當(dāng)一臺(tái)路由器被攻擊死機(jī)時(shí),另一臺(tái)將馬上工作。從而最大程度的削減了DdoS的攻擊。

(5)過(guò)濾不必要的服務(wù)和端口

可以使用Inexpress、Express、Forwarding等工具來(lái)過(guò)濾不必要的服務(wù)和端口,即在路由器上過(guò)濾假IP。比如Cisco公司的CEF(Cisco Express Forwarding)可以針對(duì)封包Source IP和Routing Table做比較,并加以過(guò)濾。只開(kāi)放服務(wù)端口成為目前很多服務(wù)器的流行做法,例如WWW服務(wù)器那么只開(kāi)放80而將其他所有端口關(guān)閉或在防火墻上做阻止策略。

(6)檢查訪問(wèn)者的來(lái)源

使用Unicast Reverse Path Forwarding等通過(guò)反向路由器查詢的方法檢查訪問(wèn)者的IP地址是否是真,如果是假的,它將予以屏蔽。許多黑客攻擊常采用假IP地址方式迷惑用戶,很難查出它來(lái)自何處。因此,利用Unicast Reverse Path Forwarding可減少假IP地址的出現(xiàn),有助于提高網(wǎng)絡(luò)安全性。

(7)過(guò)濾所有RFC1918 IP地址

RFC1918 IP地址是內(nèi)部網(wǎng)的IP地址,像10.0.0.0、192.168.0.0 和172.16.0.0,它們不是某個(gè)網(wǎng)段的固定的IP地址,而是Internet內(nèi)部保留的區(qū)域性IP地址,應(yīng)該把它們過(guò)濾掉。此方法并不是過(guò)濾內(nèi)部員工的訪問(wèn),而是將攻擊時(shí)偽造的大量虛假內(nèi)部IP過(guò)濾,這樣也可以減輕DdoS的攻擊。

(8)限制SYN/ICMP流量

用戶應(yīng)在路由器上配置SYN/ICMP的最大流量來(lái)限制SYN/ICMP封包所能占有的最高頻寬,這樣,當(dāng)出現(xiàn)大量的超過(guò)所限定的SYN/ICMP流量時(shí),說(shuō)明不是正常的網(wǎng)絡(luò)訪問(wèn),而是有黑客入侵。早期通過(guò)限制SYN/ICMP流量是最好的防范DOS的方法,雖然目前該方法對(duì)于DdoS效果不太明顯了,不過(guò)仍然能夠起到一定的作用。

三,尋找機(jī)會(huì)應(yīng)對(duì)攻擊

如果用戶正在遭受攻擊,他所能做的抵御工作將是非常有限的。因?yàn)樵谠緵](méi)有準(zhǔn)備好的情況下有大流量的災(zāi)難性攻擊沖向用戶,很可能在用戶還沒(méi)回過(guò)神之際,網(wǎng)絡(luò)已經(jīng)癱瘓。但是,用戶還是可以抓住機(jī)會(huì)尋求一線希望的。

(1)檢查攻擊來(lái)源,通常黑客會(huì)通過(guò)很多假IP地址發(fā)起攻擊,此時(shí),用戶若能夠分辨出哪些是真IP哪些是假IP地址,然后了解這些IP來(lái)自哪些網(wǎng)段,再找網(wǎng)網(wǎng)管理員將這些機(jī)器關(guān)閉,從而在第一時(shí)間消除攻擊。如果發(fā)現(xiàn)這些IP地址是來(lái)自外面的而不是公司內(nèi)部的IP的話,可以采取臨時(shí)過(guò)濾的方法,將這些IP地址在服務(wù)器或路由器上過(guò)濾掉。

(2)找出攻擊者所經(jīng)過(guò)的路由,把攻擊屏蔽掉。若黑客從某些端口發(fā)動(dòng)攻擊,用戶可把這些端口屏蔽掉,以阻止入侵。不過(guò)此方法對(duì)于公司網(wǎng)絡(luò)出口只有一個(gè),而又遭受到來(lái)自外部的DdoS攻擊時(shí)不太奏效,畢竟將出口端口封閉后所有計(jì)算機(jī)都無(wú)法訪問(wèn)internet了。

(3)最后還有一種比較折中的方法是在路由器上濾掉ICMP。雖然在攻擊時(shí)他無(wú)法完全消除入侵,但是過(guò)濾掉ICMP后可以有效的防止攻擊規(guī)模的升級(jí),也可以在一定程度上降低攻擊的級(jí)別。

總結(jié):

目前網(wǎng)絡(luò)安全界對(duì)于DdoS的防范還是沒(méi)有什么好辦法的,主要靠平時(shí)維護(hù)和掃描來(lái)對(duì)抗。簡(jiǎn)單的通過(guò)軟件防范的效果非常不明顯,即便是使用了硬件安防設(shè)施也僅僅能起到降低攻擊級(jí)別的效果,Ddos攻擊只能被減弱,無(wú)法被徹底消除。不過(guò)如果我們按照本文的方法和思路去防范DdoS的話,收到的效果還是非常顯著的,可以將攻擊帶來(lái)的損失降低到最小。

【編輯推薦】

  1. 看思科防御DDOS攻擊的思路
  2. 揭曉黑客DDoS攻擊利器之黑色能量富二代
  3. DDOS攻擊之互聯(lián)網(wǎng)安全主要威脅的表現(xiàn)
  4. 對(duì)DDoS攻擊器的簡(jiǎn)單概述
  5. 局域網(wǎng)癱瘓的源頭,傀儡主機(jī)的DDoS攻擊

 

責(zé)任編輯:佚名 來(lái)源: 51CTO.com
相關(guān)推薦

2013-06-04 09:35:56

2010-09-29 14:00:05

2012-10-11 15:09:17

DDoS攻擊

2015-07-23 10:18:45

2010-09-16 20:31:33

2010-09-27 08:46:53

2022-12-12 09:32:40

2013-10-15 13:55:59

2016-10-09 10:05:32

2020-12-14 09:46:57

DDoS攻擊網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全

2018-11-02 12:37:53

DDos攻擊信息安全攻擊

2013-07-30 09:38:18

2021-10-22 08:57:39

僵尸網(wǎng)絡(luò)IoTDDoS攻擊

2022-02-14 16:52:14

DDoS攻擊網(wǎng)絡(luò)安全

2012-11-30 14:54:48

2017-10-12 15:41:45

2013-02-26 10:08:21

2011-07-30 12:43:32

2024-04-29 09:56:07

2012-03-01 17:52:27

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)