DDOS防御的介绍,第1张

限制损害:DDoS 缓解技术

一旦您知道自己正面临 DDoS 攻击,就该进行缓解了。 准备战斗!

物理设备    在 DDoS 攻击期间管理物理设备在很大程度上仍然是与其他缓解工作不同的类别。 通常称为设备,物理设备是分开的,因为 DDoS 模式和流量是如此独特和困难 来正确识别。 即便如此,设备可以非常有效地保护小型企业免受 DDoS 攻击。    

云擦洗设备    这些服务通常被称为清洗中心,插入在

DDoS 流量和受害网络之间。 他们获取针对特定网络的流量,并将其路由到不同的位置,以将损害与预期来源隔离开来。

清理中心清理数据,只允许合法的业务流量传递到目的地。 清理服务的示例包括由 Akamai、Radware 和 Cloudflare 提供的服务。    

多个互联网服务连接    由于 DDoS 攻击经常试图用流量淹没资源,因此企业有时会使用多个 ISP 连接。 如果单个 ISP 不堪重负,则可以从一个切换到另一个。    

黑洞    这种 DDoS 缓解技术涉及使用云服务来实施称为数据接收器的策略。 该服务将虚假数据包和大量流量引导到数据接收器,在那里它们不会造成任何伤害。    

内容交付网络 (CDN)    这是一组地理位置分散的代理服务器和网络,通常用于 DDoS 缓解。 CDN 作为一个单元工作,通过多个骨干网和 WAN 连接快速提供内容,从而分配网络负载。 如果 当一个网络被 DDoS 流量淹没时,CDN 可以从另一组未受影响的网络传送内容。    

负载平衡服务器    通常部署用于管理合法流量,负载平衡服务器也可用于阻止 DDoS 攻击。 当 DDoS 攻击正在进行时,IT 专业人员可以利用这些设备将流量从某些资源转移。    

Web 应用防火墙 (WAF)    WAF

用于过滤和监控 HTTP 流量,通常用于帮助缓解 DDoS 攻击,并且通常是 AWS、Azure 或 CloudFlare

等基于云的服务的一部分。 虽然有时有效,但专用设备或基于云的洗涤器 通常建议改为。 WAF 专注于过滤到特定 Web 服务器或应用程序的流量。

但是,真正的 DDoS 攻击集中在网络设备上,从而拒绝最终为 Web 服务器提供的服务。 仍然, 有时可以将 WAF

与其他服务和设备结合使用以响应 DDoS 攻击。    

市场上几乎所有的 DDoS 缓解设备都使用相同的五种机制:

签名

行为或 SYN 洪水

基于速率和地理位置:如上所述,这通常不可靠。

僵尸网络检测/IP 信誉列表:使用列表的成功与否取决于列表的质量。

挑战与回应

DDoS 缓解服务

目前市面上很多应对DDOS的防御服务,这里主机吧简单介绍几种。

DDoS 缓解供应商    提供的服务    

高防服务器    托管于高防数据中心的服务器,适合网站、游戏等服务    

高防IP    通过高防机房资源配合防御软件,可防网站、app、游戏等业务。    

高防CDN    利用多地防御节点,分布式防御的服务,适用于网站、APP业务。    

游戏盾    专为游戏行业定制,针对性解决游戏行业中复杂的DDoS攻击、游戏CC攻击等问题。    

WAF防火墙    Web应用防火墙对网站或者APP的业务流量进行恶意特征识别及防护,将正常、安全的流量回源到服务器,适用于网站、APP业务。    

高防DNS    顾名思义就是一种高防域名系统,可防御DNS攻击。    

资料来源:网页链接

以攻击时间段构建防御体系

这个分类方式核心是根据DDoS攻击发起的过程而产生的,可以大致分为事前安全、事中抵抗、事后分析,然后分析总结出结论后,再进行下一轮的事情安全循环。

以硬软件构建DDoS防御体系

(1)硬件方面首先要保证网络设备不能成为瓶颈,需要力所能及地采用高性能的网络设备构建网络体系。因此选择路由器、交换机、硬件防火墙等设备的时候要尽量选用知名度高、口碑好的产品。

(2)保证有充足的网络带宽支持。

(3)对服务器硬件进行升级或扩容,特别是服务器的CPU和内存。

(4)选择部署DDOS硬件防火墙的机房,比如说:景安网络郑州BGP机房

以管理员职责构建DDoS防御体系

(1)从企业管理员来看,关闭不惜要的服务、限制无用的端口连接、及时更新系统补丁等常规服务器安全配置。

(2)从IDC来看,目前国内基本都是主机托管的方式进行网络运营的,所以面对DDoS的时候,IDC应该尽一份力,如机房部署硬件防火墙,增加机房带宽的总出口等。

以攻击类型构建防御体系

高防服务器能防大多数恶意攻击:

高防服务器的两个特点

高防服务器防御大流量攻击上主要有两个特点,第一为放置流量所占取的高带宽,二为对付大流量有智能识别的防火墙牵引系统,其中带宽的要求会比较重要,因为DDoS攻击其实就是一种资源上的占取,如果资源充足时,这种攻击自然不会对网络有着很大的影响,但是如果高防服务器的带宽不够充足时,那么在好的防火墙也是于事无补。

而数据牵引就是高防服务器的第二个特点,在租用高防服务器后,服务商会对流量攻击的防御有一个硬防范围,在这个范围下,高防服务器的牵引系统会对进入服务器的流量有一个识别功能,即使受到网络攻击时,在保护范围内用户的业务都不会有所影响,如果攻击流量超过保护的范围时,就会对IP进行暂时性的牵引。通常高防服务器的防御硬防有10G,20G,40G等多种标准。

在频频恶意攻击用户、系统漏洞层出不穷的今天,作为网络治理员、系统治理员虽然在服务器的安全上都下了不少功夫,诸如及时打上系统安全补丁、进行一些常规的安全配置,但有时仍不安全。因此必须恶意用户入侵之前,通过一些系列安全设置,来将入侵者们挡在“安全门”之外,下面就将我在3A网络服务器上做的一些最简单、最有效的防(Overflow)溢出、本地提供权限攻击类的解决办法给大家分享,小弟亲自操刀,基本没出过安全故障!

一、如何防止溢出类攻击

1尽最大的可能性将系统的漏洞补丁都打完,最好是比如Microsoft Windows Server系列的系统可以将自动更新服务打开,然后让服务器在您指定的某个时间段内自动连接到Microsoft Update网站进行补丁的更新。假如您的服务器为了安全起见 禁止了对公网外部的连接的话,可以用Microsoft WSUS服务在内网进行升级。

2停掉一切不需要的系统服务以及应用程序,最大限能的降底服务器的被攻击系数。比如前阵子的MSDTC溢出,就导致很多服务器挂掉了。其实假如 WEB类服务器根本没有用到MSDTC服务时,您大可以把MSDTC服务停掉,这样MSDTC溢出就对您的服务器不构成任何威胁了。

3启动TCP/IP端口的过滤,仅打开常用的TCP如21、80、25、110、3389等端口;假如安全要求级别高一点可以将UDP端口关闭,当然假如这样之后缺陷就是如在服务器上连外部就不方便连接了,这里建议大家用IPSec来封UDP。在协议筛选中”只答应”TCP协议(协议号为:6)、 UDP协议(协议号为:17)以及RDP协议(协议号为:27)等必需用协议即可;其它无用均不开放。

4启用IPSec策略:为服务器的连接进行安全认证,给服务器加上双保险。如三所说,可以在这里封掉一些危险的端品诸如:135 145 139 445 以及UDP对外连接之类、以及对通读进行加密与只与有信任关系的IP或者网络进行通讯等等。(注:其实防反弹类木马用IPSec简单的禁止UDP或者不常用TCP端口的对外访问就成了,关于IPSec的如何应用这里就不再敖续,可以到服安讨论Search “IPSec”,就 会有N多关于IPSec的应用资料)

二、删除、移动、更名或者用访问控制表列Access Control Lists (ACLs)控制要害系统文件、命令及文件夹:

1黑客通常在溢出得到shell后,来用诸如netexe net1exe ipconfigexe userexe queryexe regeditexe regsvr32exe 来达到进一步控制服务器的目的如:加账号了,克隆治理员了等等;这里可以将这些命令程序删除或者改名。(注重:在删除与改名时先停掉文件复制服务 (FRS)或者先将 %windir%\system32\dllcache\下的对应文件删除或改名。

2也或者将这些exe文件移动到指定的文件夹,这样也方便以后治理员自己使用

3访问控制表列ACLS控制:找到%windir%\system32下找到cmdexe、cmd32exe netexe net1exe ipconfigexe tftpexe ftpexe userexe regexe regeditexe regedt32exe regsvr32exe 这些黑客常用的文件,在“属性”→“安全”中对他们进行访问的ACLs用户进 行定义,诸如只给administrator有权访问,假如需要防范一些溢出攻击、以及溢出成功后对这些文件的非法利用,那么只需要将system用户在 ACLs中进行拒绝访问即可。

4假如觉得在GUI下面太麻烦的话,也可以用系统命令的CACLSEXE来对这些exe文件的Acls进行编辑与修改,或者说将他写成一个bat批处理 文件来执行以及对这些命令进行修改。(具体用户自己参见cacls / 帮助进行)

5对磁盘如C/D/E/F等进行安全的ACLS设置从整体安全上考虑的话也是很有必要的,另外非凡是win2k,对Winnt、Winnt\System、Document and Setting等文件夹。

6进行注册表的修改禁用命令解释器: (假如您觉得用⑤的方法太烦琐的话,那么您不防试试下面一劳永逸的办法来禁止CMD的运行,通过修改注册表,可以禁止用户使用命令解释器 (CMDexe)和运行批处理文件(bat文件)。具体方法:新建一个双字节(REG_DWord)执行 HKEY_CURRENT_USER\Software\PolicIEs\ Microsoft\Windows\System\DisableCMD,修改其值为1,命令解释器和批处理文件都不能被运行。修改其值为2,则只是禁止命令解释器的运行,反之将值改为0,则是打开CMS命令解释器。假如您赚手动太麻烦的话,请将下面的代码保存为reg文件,然后导入。

7对一些以System权限运行的系统服务进行降级处理。(诸如:将Serv-U、Imail、IIS、Php、Mssql、Mysql等一系列以 System权限运行的服务或者应用程序换成其它administrators成员甚至users权限运行,这样就会安全得多了…但前提是需要对这些基本运行状态、调用API等相关情况较为了解 )

DDoS,英文DistributedDenialofService,即分布式拒绝服务。DDoS攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。DDoS攻击会带来巨大的损失,而黑客发起一次攻击可能只需要几十元的成本。道高一尺魔高一丈。

一般会从发起DDoS攻击的网络层次上进行分类,比如:畸形报文、传输层DDoS攻击、Web应用DDoS攻击、Web应用层攻击、DNSDDoS攻击、连接型DDoS攻击(TCP慢速连接攻击)等。

本文从另一个维度进行分类,将DDoS攻击分为:

基于流量的DDoS攻击:主要现象是服务器上流量太大,导致其与Internet的连接完全饱和。从其他地方ping服务器时,丢包率很高,有时您也会看到非常高的延迟(ping时间值很高)。

基于负载的DDoS攻击:主要现象当您遇到基于负载的DDoS时,您会注意到负载平均值异常高(或CPU,RAM或磁盘使用情况,具体取决于您的平台和详细信息)。虽然服务器似乎没有做任何有用的事情,但它非常繁忙。通常,日志中会有大量条目表明异常情况。这通常来自很多不同的地方并且是DDoS,但情况不一定如此。甚至不需要很多不同的主机。

基于漏洞的DDoS攻击:如果您的服务在启动后会非常快速地崩溃,特别是如果您可以在崩溃之前建立请求模式并且请求是非典型的或与预期使用模式不匹配,那么您可能正在体验基于漏洞的DoS。这可以来自只有一个主机(几乎任何类型的互联网连接)或许多主机。

DDoS防御是一种资源对抗的防御,攻击者由于采用的是违法手段获取的失陷主机(肉鸡),所以攻击成本远远小于防御成本,这是攻防不对等的原因。

一般认为防御DDoS攻击最有效的方式是使用清洗设备对所有流量进行“清洗”,尽可能的筛去攻击流量,然后将剩余流量给与到应用服务器。但是不是所有的DDoS攻击都适用清洗方法。需要根据不同种类针对性的分析和解决。

解决方案

1、关于这个问题,当攻击已经发生时你几乎无能为力。

2、最好的长期解决方案是在互联网上的许多不同位置托管您的服务,这样对于攻击者来说他的DDoS攻击成本会更高。

3、这方面的策略取决于您需要保护的服务;DNS可以使用多个权威名称服务器,具有备份MX记录和邮件交换器的SMTP以及使用循环DNS或多宿主的HTTP进行保护(但是在某段时间内可能会出现一些明显的降级)。

4、负载均衡设备并不是解决此问题的有效方法,因为负载均衡设备本身也会遇到同样的问题并且只会造成瓶颈。

5、IPTables或其他防火墙规则无济于事,因为问题是您的管道已经饱和。一旦防火墙看到连接,就已经太晚了;您的网站带宽已被消耗。你用连接做什么都没关系;当传入流量恢复正常时,攻击会缓解或完成。

6、内容分发网络(CDN)以及专业安全与网络性能公司的DDoS清理服务。这将是缓解这些类型的攻击的积极措施,并且在许多不同的地方拥有大量的可用带宽。请注意:要隐藏服务器的IP。

7、此外一些托管服务提供商、云计算厂商在减轻这些攻击方面比其他提供商更好。因为规模越大,会拥有更大带宽,自然也会更有弹性。

 服务器流量攻击怎么防御服务器是为网络提供计算服务的设备,在企业网站中起着重要的作用。所以平时一定要注重对服务器安全问题。如何防范服务器被攻击呢

  服务器被攻击的常见方式有两种:一种是CC,一种是ddos。如果是CC攻击方式,机房技术会根据攻击的类型及时调整策略,CDN的服务在策略上可以先过一层,有效针对CC攻击。

  如果是DDOS,必须要机房有硬防才可以防御,这个必须需要带宽充足才可以解决的,同时CDN进行分流和清洗等。对于服务器被攻击并不是不可防范的,用户在使用服务器之前,锐速云可以通过一些简单的措施来提升服务器的安全。

  1、服务器租用一定要把administrator禁用;禁止响应ICMP路由通告报文;禁用服务里的Workstation。

  2、主机租用系统升级、打操作系统补丁,尤其是IIS60补丁、SQL SP3a补丁,甚至IE60补丁也要打,同时及时跟踪最新漏洞补丁。

  3、启动系统自带的Internet连接防火墙,在设置服务选项中勾选Web服务器;阻止IUSR用户提升权限;防止SQL注入。

  做好服务器的ddos防御措施,以防为主被攻击还是很有必要的。若是黑客或者竞争对手要一直盯着你的服务器或者网站,经常性的进行一些攻击,那也是一件很要命的事情。

  DDoS流量攻击全称:Distributed denial of service attack,中文翻译为分布式拒绝服务攻击,根据首字母简称为DDoS,因为DDoS流量攻击来势凶猛,持续不断,连绵不绝,因此在中国又叫洪水攻击。DDoS流量攻击是目前网络上最常见的手段,主要是公共分布式合理服务请求来昂被攻击者的服务器资源消耗殆尽,导致服务器服务提供正常的服务,这种方式说白了就是增大服务器的访问量,使其过载而导致服务器崩溃或者瘫痪。好比双十一期间大量的用户使用淘宝,使用的人数过多导致淘宝无法快速运转,并且出现页面瘫痪的情况。

  DDoS流量攻击,可以分为,带宽消耗型和资源消耗型两种大的层次,从网络占用到目标硬件性能占用,以达到目标服务器网络瘫痪、系统崩溃的最终目的。下面为大家列举一些比较常用的DDoS流量攻击的方式。

  死亡之PING:

  死亡之PING即是ping of death,或者叫做死亡之平,也被翻译为死亡天平,这种攻击方式主要以通过TCP/IP协议进行DDoS流量攻击,这种类型的攻击方式主要是通过向服务器发送数据包片段大小超过TCP/IP协议的规定大小的数据包,让服务器系统无法正常进行处理从而导致崩溃,而这些数据包最大字节为6,5535字节。

  CC攻击:

  CC(Challenge Collapsar),意为挑战黑洞,利用大量的肉鸡(免费代理服务器)向目标服务器发送大量看似合法的的请求,从而不断利用被攻击服务器的资源进行重来这边请求,让其资源不断被消耗,当服务器的资源被消耗殆尽用户就无法正常访问服务器获取服务器的响应,在cc攻击过程中,能够感觉到服务器的稳定性在不断的变差直至服务器瘫痪。应。

  UDP洪水攻击:

  UDP:用户数据包协议(User Datagram Protocol floods),一种无连接协议,主要是通过信息交换过程中的握手原则来实现攻击,当通通过UDP发送数据时,三次的数据握手验证无法正常进行,导致大量数据包发送给目标系统时无法进行正常的握手验证,从而导致带宽被占满而无法让正常用户进行访问,导致服务器瘫痪或者崩溃。

  而目前市场上常用来对付这些DDoS流量攻击的防护方式有以下几种:

  目前常见的DDoS流量攻击防护是利用多重验证。入侵检测以及流量过滤等方式对因为攻击造成堵塞的带宽进行流量过滤让正常的流量能够正常的访问到目标服务器,从而维持服务器的正常运行。

  流量清洗也就是让服务器所有的访问流量通过高防DDoS攻击流量清洗中心,通过高防的各种防护策略对正常流量和恶意流量被区分清洗过滤,将恶意流量阻挡住在服务器之外,让正常流量能够正常的访问,恶意流量则被禁止从而实现过滤。

  防火墙是最常见DDoS流量攻击防护装置,防火墙的访问规则能够灵活定义,通过修改规则以实现允许或拒绝特定的通讯协议进入服务器,无论是端口还是IP地址,发现目标IP出现异常,那么直接阻断IP源的一切通信,即便是较为复杂的端口遭受到攻击,依旧能够有效的进行DDoS流量攻击防护。

  锐速云告诉大家虽然近些年DDoS流量攻击呈现下降的趋势,但是不可否认目前仍是一个非常大的网络安全威胁,并且随着技术的发展,一些新型的DDoS流量攻击,仍在网络安全的战场上活跃着,如认为是一种Mirai变体的0x-booter。随着新的互联网技术和设备的变革和投入,不少黑客仍不断的更新完善DDoS流量攻击,因此在这个DDoS流量攻击防护的战场上,作为网络安全防护人员技术仍需要不断的更新变革。

一、寻找机会应对

如果已遭受攻击,那所能做的防范工作是非常有限的,因为在未准备好的情况下,有大流量灾难性攻击冲向用户,很可能在用户还没回过神之际,网络已经瘫痪。但是,用户还是可以抓住机会寻求一线希望的。

检查攻击来源,通常黑客会通过很多假IP地址发起攻击,此时,用户若能够分辨出哪些是真IP哪些是假IP地址,然后了解这些IP来自哪些网段,再找网网管理员将这些机器关闭,从而在第一时间消除攻击。如果发现这些IP地址是来自外面的而不是公司内部的IP的话,可以采取临时过滤的方法,将这些IP地址在服务器或路由器上过滤掉。

找出攻击者所经过的路由,把攻击屏蔽掉。若黑客从某些端口发动攻击,用户可把这些端口屏蔽掉,以阻止入侵。不过此方法对于公司网络出口只有一个,而又遭受到来自外部的DDoS攻击时不太奏效,毕竟将出口端口封闭后所有计算机都无法访问internet了。

最后还有一种比较折中的方法是在路由器上滤掉ICMP。虽然在攻击时他无法完全消除入侵,但是过滤掉ICMP后可以有效的防止攻击规模的升级,也可以在一定程度上降低攻击的级别。

二、预防为主

DoS攻击是黑客最常用的攻击手段,下面列出了对付它的一些常规方法:

1 过滤所有RFC1918IP地址

RFC1918IP地址是内部网的IP地址,它们不是某个网段的固定的IP地址,而是Internet内部保留的区域性IP地址,应该把它们过滤掉。此方法并不是过滤内部员工的访问,而是将攻击时伪造的大量虚假内部IP过滤,这样也可以减轻DDoS的攻击。

2 用足够的机器承受黑客攻击

是一种较为理想的应对策略。如果用户拥有足够的容量和足够的资源给黑客攻击,在它不断访问用户、夺取用户资源之时,自己的能量也在逐渐耗失,或许未等用户被攻死,黑客已无力支招儿了。不过此方法需要投入的资金比较多,平时大多数设备处于空闲状态,和目前中小企业网络实际运行情况不相符。

3 充分利用网络设备保护网络资源

所谓网络设备是指路由器、防火墙等负载均衡设备,它们可将网络有效地保护起来。当网络被攻击时最先死掉的是路由器,但其他机器没有死。死掉的路由器经重启后会恢复正常,而且启动起来还很快,没有什么损失。若其他服务器死掉,其中的数据会丢失,而且重启服务器又是一个漫长的过程。特别是一个公司使用了负载均衡设备,这样当一台路由器被攻击死机时,另一台将马上工作。从而最大程度的削减了DDoS的攻击。

4 配置防火墙

防火墙本身能抵御DDoS攻击和其他一些攻击。在发现受到攻击的时候,可以将攻击导向一些牺牲主机,这样可以保护真正的主机不被攻击。当然导向的这些牺牲主机可以选择不重要的,或者是linux漏洞少和天生防范攻击优秀的系统。

5 限制SYN/ICMP流量

用户应在路由器上配置SYN/ICMP的最大流量来限制SYN/ICMP封包所能占有的最高频宽,这样,当出现大量的超过所限定的SYN/ICMP流量时,说明不是正常的网络访问,而是有黑客入侵。早期通过限制SYN/ICMP流量是最好的防范DOS的方法,虽然目前该方法对于DDoS效果不太明显了,不过仍然能够起到一定的作用。

6 定期扫描

要定期扫描现有的网络主节点,清查可能存在的安全漏洞,对新出现的漏洞及时进行清理。骨干节点的计算机因为具有较高的带宽,是黑客利用的最佳位置,因此对这些主机本身加强主机安全是非常重要的。而且连接到网络主节点的都是服务器级别的计算机,所以定期扫描漏洞就变得更加重要了。

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » DDOS防御的介绍

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情