网站模板库
  • 首页
  • web前端工具
    • HTML/JS转换工具
    • JS/HTML格式化工具
    • 字母/英文大小写转换工具
    • robots.txt文件生成工具
    • Js压缩/格式化工具
    • Css在线压缩工具_代码格式化
  • 关于我们
    • 免责声明
    • 联系我们
    • 广告服务
    • 服务项目
    • 关于我们
    • 网站轮播
    • 公告
    • 成都优优科技专用
    • 按行业分类
  • web学院
    • 服务器教程
    • 学习资料
      • 基础书籍
      • 交互书籍
      • 入门教程
      • 特效分类
    • 案例分享
    • web资讯
  • 网页特效
    • 图片特效
    • 导航特效
    • 滑动按钮
    • 表单特效
    • 文字特效
    • 弹窗特效
    • 其他特效
  • 织梦模板
    • 科技/电子/数码/通信
    • 文化/艺术/广告/传媒
    • 装修/设计/家居/家具
    • 基建/施工/地产/物业
    • 餐饮/酒店/旅游/票务
    • 食品/果蔬/饮料/日用
    • 服饰/珠宝/礼品/玩具
    • 摄影/婚庆/家政/生活
    • 运动/健身/体育/器材
    • 学校/教育/培训/科研
    • 美容/保健/医院/医疗
    • 金融/财税/咨询/法律
    • 政府/组织/集团/协会
    • 汽车/物流/交通/搬运
    • 机械/设备/制造/仪器
    • 化工/环保/能源/材料
    • 农业/畜牧/养殖/宠物
    • 其他模版
    • IT/软件/信息/互联网
  • 手机模板
    • 手机APP模板
    • 微信小程序模板
    • wap
  • 网站模板
    • joomla模板
    • Drupal模板
    • z-blog模板
    • EyouCms模板
    • Bootstrap模板
    • 帝国cms模板
    • CmsEasy模板
    • MetInfo模板
    • 购物商城模板
      • Shopify主题
      • PrestaShop主题
    • 后台模板
    • 纯HTML模板
    • ecshop模板
    • phpwind模板
    • pbootcms模板
    • phpcms模板
    • wordpress模板
    • discuz模板
  • 教程
    • 织梦教程
    • Discuz教程
    • WordPress教程
    • Phpcms教程
    • Phpwind教程
    • ECShop教程
    • Joomla教程
    • Drupal教程
    • zblog教程
    • EyouCMS教程
    • 帝国cms教程
    • MetInfo教程
    • CmsEasy教程
登录
当前位置:网站模板库 > web学院 > 服务器教程 > 防DDoS攻击服务怎么区别正常访问和异常访问
商业源码 服务器教程 2024-01-24 0:10:02

防DDoS攻击服务怎么区别正常访问和异常访问

防DDoS攻击服务怎么区别正常访问和异常访问,第1张

先检查了web服务器日志,没有异常。查看防火墙日志和路由器日志,发现部分可疑流量,进而发现攻击时,路由器日志里有大量64字节的数据包,还有大量的“UDP-other”数据包,而web服务器日志还是正常。

2

SYN洪泛式攻击,利用tcp三次握手,由伪造的IP地址向目标端发送请求报文,而目标端的响应报文永远无法发送,如果有成千上万的这种连接,目标端等待关闭连接的过程会消耗大量的主机资源

3

禁止所有发给目标IP的UDP包,这种做法会让服务器丧失部分功能,如:DNS

好处:减轻了web服务器的压力,web可以正常工作

弊端:攻击仍然可以到达web,影响网络性能

4

联系上游带宽提供商,暂时限制网站端口的UDP进入流量,降低网络到服务器的流量

5

统计SYN_RECV的状态,发现有大量的tcp同步数据包,但是连接上的却没有几个

[root@xiaoya ~]# netstat -an|grep SYN_RECV|wc -l1522

或者查看当前最大连接数

[root@xiaoya ~]# netstat -na|grep EST|awk '{print $5}'|cut -d":" -f1,3|sort|uniq -c|sort -n

1 19216815010

2 19216815020

… …

1987 192168150200

明显是收到了dos攻击

END

解决策略

分析web日志

把单IP PV数高的封掉(可按天定义PV=1000即封掉)

[root@xiaoya ~]# cat test#!/bin/bash  while true  do  ####accesslog为web日志文件  awk '{print $1}' accesslog | grep -v "^$" | sort | uniq -c > tmplog          exec < tmplog             #输入重定向    while read line            #读取文件    do      ip=`echo $line | awk '{print $2}'`      count=`echo $line | awk '{print $1}'`        if [ $count -gt 100 ] && [ `iptables -n -L | grep "$ip" | wc -l` -lt 1 ]        then          iptables -I INPUT -s $ip -j DROP          echo "$line is dropped" >> droplistlog        fi      done  sleep 3  done

分析网络连接数

netstat -an | grep EST查看网络状态如下:

tcp        0      0 19216840125:46476        11295242171:80           ESTABLISHEDtcp        0     74 19216840125:57948        173194127177:443         ESTABLISHEDtcp        0      0 19216840125:52290        1181447852:80            ESTABLISHEDtcp        0      0 19216840125:42593        16317765182:80           ESTABLISHEDtcp        0      0 19216840125:49259        12118230110:80           ESTABLISHEDtcp        0      0 19216840125:52965        11779157251:80           ESTABLISHED

脚本如下

[root@xiaoya ~]# cat test#!/bin/bash  while true  do grep EST estlog | awk -F '[ :]+' '{print $6}' | sort | uniq -c > tmplog  ####netstat -an | grep EST | awk -F '[ :]+' '{print $6}' | sort | uniq -c  exec < tmplog    while read line    do      ip=`echo $line | awk '{print $2}'`      count=`echo $line | awk '{print $1}'`        if [ $count -gt 100 ] && [ `iptables -n -L | grep "$ip" | wc -l` -lt 1 ]        then          iptables -I INPUT -s $ip -j DROP          echo "$line is dropped" >> droplistlog        fi      done  sleep 3  done

有效防止DDoS攻击

1、保证服务器系统的安全

2、隐藏服务器真实IP

3、定期备份数据

4、防止服务器对外传送信息泄漏IP

应对简单的攻击

当我们发现网站被攻击的时候不要过度惊慌失措,先查看一下网站服务器是不是被黑了,找出网站存在的黑链,然后做好网站的安全防御

1、开启IP禁PING,可以防止被扫描。

2、关闭不需要的端口。

3、打开网站的防火墙

4、充分利用网络设备 保护网络资源合理配置使用路由器,防火墙等网络设备,它们将网络有效地保护起来充分利用网络设备保护网络资源合理配置使用路由器、防火墙等网络备,它们可将网络有效地保护起来。

很多企业长期遭受DDoS攻击,尤其是棋牌类、金融业等企业。目前攻击成本太低,造成很多企业要长期面对竞争对手或者其他组织个人的的DDoS攻击。想要改变这种局面,可以选择购买DDoS高防IP,但是价格又太贵,那么如何缓解DDoS攻击呢?

缓解DDoS攻击的方法

他人发起DDoS攻击你,那是外因,我们改变不了。但是我们可以从内做防御,缓解DDoS攻击。一般是从减少暴漏、优化架构、服务器加固、业务监控、商业解决方案等几方面着手。

减少暴漏

攻击之前,对方会扫描你的开放端口,针对你所提供的服务,让僵尸网络合法侵占你的资源。所以我们尽量避免将服务器的端口暴漏在公网上。

优化业务架构

运营前期,技术团队都会对业务架构进行压力测试,但很多时候,企业处于成本考虑,没有做好弹性和冗余,这导致我们在面对攻击时,变得不堪一击。

部署弹性伸缩+负载均衡:负载均衡能够降低单台ECS的压力,可以有效缓解一定流量范围内的连接层DDoS攻击;负载均衡可以有效的缓解会话层和应用层攻击,在遭受攻击时自动增加服务器,提升处理性能,避免业务遭受严重影响。

余量带宽:利用TCP三次握手可以发起DDoS攻击,占用你的宽带资源,所以在购买带宽时确保有一定的余量带宽,可以避免遭受攻击时带宽大于正常使用量而影响正常用户的情况。

服务安全加固

对服务器上的操作系统、软件服务进行安全加固,减少可被攻击的点,增大攻击方的攻击成本:

确保服务器的系统文件是最新的版本,并及时更新系统补丁。对所有服务器主机进行检查,清楚访问者的来源。过滤不必要的服务和端口。例如,对于WWW服务器,只开放80端口,将其他所有端口关闭,或在防火墙上设置阻止策略。限制同时打开的SYN半连接数目,缩短SYN半连接的timeout时间,限制SYN/ICMP流量。仔细检查网络设备和服务器系统的日志。一旦出现漏洞或是时间变更,则说明服务器可能遭到了攻击。限制在防火墙外进行网络文件共享。降低黑客截取系统文件的机会,若黑客以特洛伊木马替换它,文件传输功能将会陷入瘫痪。充分利用网络设备保护网络资源。在配置路由器时应考虑针对流控、包过滤、半连接超时、垃圾包丢弃、来源伪造的数据包丢弃、SYN阀值、禁用ICMP和UDP广播的策略配置。通过iptable之类的软件防火墙限制疑似恶意IP的TCP新建连接,限制疑似恶意IP的连接、传输速率。

商用安全方案

事实上,当企业一直遭受大规模的DDoS攻击时,以上几种防御方法,显得很渺小,分分钟几十G上百G的攻击流量,只能通过寻求商业安全解决方案来解决。

例如,国内比较受中小站长欢迎的防御DDoS攻击明星产品:百度云加速CDN,具备1Tbps的压制能力的抗D中心,拥有自有DDoS/CC清洗算法,可有效帮助网站防御SYN Flood、UDP Flood、ICMP Flood、TCP Flood、Connections Flood、Proxy Flood、CC等常见的洪水攻击。从而彻底解决了中小型网站在面对DDoS攻击时预算不足的尴尬,也为所有防护网站的稳定运行提供保障。相关链接

ddos如何防御方法如下:

工具/原料:电脑华硕A456U,Windows7、端口。

1、可以使用Inexpress、Express、Forwarding等工具来过滤不必要的服务和端口,即在路由器上过滤假IP。

2、通过DDOS硬件防火墙对异常流量的清洗过滤,通过数据包的规则过滤、数据流指纹检测过滤、及数据包内容定制过滤等顶尖技术能准确判断外来访问流量是否正常,进一步将异常流量禁止过滤。

3、这是目前网络安全界防御大规模DDOS攻击的最有效办法。分布式集群防御的特点是在每个节点服务器配置多个IP地址(负载均衡),并且每个节点能承受不低于10G的DDOS攻击。

4、采用云DDoS清洗方式,可以为企业用户带来诸多好处。其表现在不仅可以提升综合防护能力,用户能够按需付费,可弹性扩展,而且还能够基于大数据来分析预测攻击,同时能够免费升级。

首先,用户要去尝试了解攻击来自于何处,原因是黑客在攻击时所调用的IP地址并不一定是真实的,一旦掌握了真实的地址段,可以找到相应的码段进行隔离,或者临时过滤。同时,如果连接核心网的端口数量有限,也可以将端口进行屏蔽。

相较被攻击之后的疲于应对,有完善的安全机制无疑要更好。有些人可能会选择大规模部署网络基础设施,但这种办法只能拖延黑客的攻击进度,并不能解决问题。与之相比的话,还不如去“屏蔽”那些区域性或者说临时性的地址段,减少受攻击的风险面。

此外,还可以在骨干网、核心网的节点设置防护墙,这样在遇到大规模攻击时,可以让主机减少被直接攻击的可能。考虑到核心节点的带宽通常较高,容易成为黑客重点攻击的位置,所以定期扫描现有的主节点,发现可能导致风险的漏洞,就变得非常重要。

服务器 端口 流量 网络 数据包
DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 防DDoS攻击服务怎么区别正常访问和异常访问

商业源码 钻石

分享到:
上一篇
便宜的国内vps
下一篇
平台运维岗位职责

相关推荐

什么是云机房、云服务器、云主机?

什么是云机房、云服务器、云主机?

minecraft服务器服务端指的是什么

minecraft服务器服务端指的是什么

美国的高防服务器有什么比较好的嘛?大家帮忙推荐下

美国的高防服务器有什么比较好的嘛?大家帮忙推荐下

全球有几个网络根服务器,都在什么地方?拜托各位了 3Q

全球有几个网络根服务器,都在什么地方?拜托各位了 3Q

0条评论

发表评论 取消回复

要发表评论,您必须先登录。

提供最优质的资源集合

立即查看 了解详情
网站模板库

主题/付费下载/查看/余额管理/自定义积分,集成支付,卡密,推广奖励等。

本站导航
  • 链接标题
友情链接
  • 链接标题
快速搜索
本站由钛宇宙强力驱动
友情链接:
    商业源码网蜀ICP备2023005044号
    网站模板库
    • 登录
    • 注册
    网站模板库
    • 首页
    • web前端工具►
      • HTML/JS转换工具
      • JS/HTML格式化工具
      • 字母/英文大小写转换工具
      • robots.txt文件生成工具
      • Js压缩/格式化工具
      • Css在线压缩工具_代码格式化
    • 关于我们►
      • 免责声明
      • 联系我们
      • 广告服务
      • 服务项目
      • 关于我们
      • 网站轮播
      • 公告
      • 成都优优科技专用
      • 按行业分类
    • web学院►
      • 服务器教程
      • 学习资料►
        • 基础书籍
        • 交互书籍
        • 入门教程
        • 特效分类
      • 案例分享
      • web资讯
    • 网页特效►
      • 图片特效
      • 导航特效
      • 滑动按钮
      • 表单特效
      • 文字特效
      • 弹窗特效
      • 其他特效
    • 织梦模板►
      • 科技/电子/数码/通信
      • 文化/艺术/广告/传媒
      • 装修/设计/家居/家具
      • 基建/施工/地产/物业
      • 餐饮/酒店/旅游/票务
      • 食品/果蔬/饮料/日用
      • 服饰/珠宝/礼品/玩具
      • 摄影/婚庆/家政/生活
      • 运动/健身/体育/器材
      • 学校/教育/培训/科研
      • 美容/保健/医院/医疗
      • 金融/财税/咨询/法律
      • 政府/组织/集团/协会
      • 汽车/物流/交通/搬运
      • 机械/设备/制造/仪器
      • 化工/环保/能源/材料
      • 农业/畜牧/养殖/宠物
      • 其他模版
      • IT/软件/信息/互联网
    • 手机模板►
      • 手机APP模板
      • 微信小程序模板
      • wap
    • 网站模板►
      • joomla模板
      • Drupal模板
      • z-blog模板
      • EyouCms模板
      • Bootstrap模板
      • 帝国cms模板
      • CmsEasy模板
      • MetInfo模板
      • 购物商城模板►
        • Shopify主题
        • PrestaShop主题
      • 后台模板
      • 纯HTML模板
      • ecshop模板
      • phpwind模板
      • pbootcms模板
      • phpcms模板
      • wordpress模板
      • discuz模板
    • 教程►
      • 织梦教程
      • Discuz教程
      • WordPress教程
      • Phpcms教程
      • Phpwind教程
      • ECShop教程
      • Joomla教程
      • Drupal教程
      • zblog教程
      • EyouCMS教程
      • 帝国cms教程
      • MetInfo教程
      • CmsEasy教程

      弹窗标题

      这是一条网站公告,可在后台开启或关闭,可自定义背景颜色,标题,内容,用户首次打开关闭后不再重复弹出,此处可使用html标签...