怎么防住ddos攻击的ip,第1张

方法/步骤

1

先检查了web服务器日志,没有异常。查看防火墙日志和路由器日志,发现部分可疑流量,进而发现攻击时,路由器日志里有大量64字节的数据包,还有大量的“UDP-other”数据包,而web服务器日志还是正常。

2

SYN洪泛式攻击,利用tcp三次握手,由伪造的IP地址向目标端发送请求报文,而目标端的响应报文永远无法发送,如果有成千上万的这种连接,目标端等待关闭连接的过程会消耗大量的主机资源

3

禁止所有发给目标IP的UDP包,这种做法会让服务器丧失部分功能,如:DNS

好处:减轻了web服务器的压力,web可以正常工作

弊端:攻击仍然可以到达web,影响网络性能

4

联系上游带宽提供商,暂时限制网站端口的UDP进入流量,降低网络到服务器的流量

5

统计SYN_RECV的状态,发现有大量的tcp同步数据包,但是连接上的却没有几个

[root@xiaoya ~]# netstat -an|grep SYN_RECV|wc -l1522

或者查看当前最大连接数

[root@xiaoya ~]# netstat -na|grep EST|awk '{print $5}'|cut -d":" -f1,3|sort|uniq -c|sort -n

1 19216815010

2 19216815020

… …

1987 192168150200

明显是收到了dos攻击

END

解决策略

分析web日志

把单IP PV数高的封掉(可按天定义PV=1000即封掉)

[root@xiaoya ~]# cat test#!/bin/bash  while true  do  ####accesslog为web日志文件  awk '{print $1}' accesslog | grep -v "^$" | sort | uniq -c > tmplog          exec < tmplog             #输入重定向    while read line            #读取文件    do      ip=`echo $line | awk '{print $2}'`      count=`echo $line | awk '{print $1}'`        if [ $count -gt 100 ] && [ `iptables -n -L | grep "$ip" | wc -l` -lt 1 ]        then          iptables -I INPUT -s $ip -j DROP          echo "$line is dropped" >> droplistlog        fi      done  sleep 3  done

分析网络连接数

netstat -an | grep EST查看网络状态如下:

tcp        0      0 19216840125:46476        11295242171:80           ESTABLISHEDtcp        0     74 19216840125:57948        173194127177:443         ESTABLISHEDtcp        0      0 19216840125:52290        1181447852:80            ESTABLISHEDtcp        0      0 19216840125:42593        16317765182:80           ESTABLISHEDtcp        0      0 19216840125:49259        12118230110:80           ESTABLISHEDtcp        0      0 19216840125:52965        11779157251:80           ESTABLISHED

脚本如下

[root@xiaoya ~]# cat test#!/bin/bash  while true  do grep EST estlog | awk -F '[ :]+' '{print $6}' | sort | uniq -c > tmplog  ####netstat -an | grep EST | awk -F '[ :]+' '{print $6}' | sort | uniq -c  exec < tmplog    while read line    do      ip=`echo $line | awk '{print $2}'`      count=`echo $line | awk '{print $1}'`        if [ $count -gt 100 ] && [ `iptables -n -L | grep "$ip" | wc -l` -lt 1 ]        then          iptables -I INPUT -s $ip -j DROP          echo "$line is dropped" >> droplistlog        fi      done  sleep 3  done

1,流量攻击,就是我们常说的DDOS和DOS等攻击,这种攻击属于最常见的流量攻击中的带宽攻击,一般是使用大量数据包淹没一个或多个路由器、服务器和防火墙,使你的网站处于瘫痪状态无法正常打开。但是这种攻击成本都会很高

2, CC攻击,也是流量攻击的一种,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止。而CC攻击基本上都是针对端口的攻击,以上这两种攻击基本上都属于硬性流量的攻击

如果服务器(网站)被入侵了,一般都是服务器或者网站存在漏洞,被黑客利用并提权入侵的,导致服务器中木马,网站被挂黑链,被篡改,被挂马。解决办法:如果程序不是很大,可以自己比对以前程序的备份文件,然后就是修复,或者换个服务器,最好是独立服务器。也可以通过安全公司来解决,国内也就Sinesafe和绿盟等安全公司 比较专业

怎么防御服务器外部攻击,这个是一个大问题,涉及多方面。互联网环境越来越恶劣,恶意攻击也越来越多,服务器安全是一个大课题了,需要多方面考虑。

服务器防御外部攻击,我们大体可以分为两类:

基于程序级的Web类攻击

常见的攻击手段很多,比如老生常谈的SQL注入攻击,后台框架、协议漏洞,程序逻辑漏洞,CSRF攻击,XSS跨站脚本攻击,暴力破解等等。

这类Web攻击呢,是最常见的,也是最广泛的一种形式,攻击类型最多,也是相对容易攻击点。

针对这类Web攻击怎么防护呢?

1、需要是开发人员要好的编码习惯,懂得常见的漏洞防范等。最好别使用外面开源的系统。

2、购买一些防火墙产品,比如一些waf,一些开源的waf系统等等,可以防护大部分这类的web攻击。

3、使用第三方的云防护服务。

基于操作系统级的攻击

基于操作系统级的攻击,必须系统ftp账户密码破解,ssh爆破。还有就是最恐怖的DDos攻击,随着技术的升级,ddos也出现了新的形式。

针对这类系统级的怎么防护呢?

1、主要还是依赖于自购防火墙,比如可以抵御一些普通的暴力破解,小型ddos等等

2、可以使用第三方的云防护,不要吧外面IP地址暴露出来,这样可以增加安全

3、如果是大型的DDOS攻击的,可以尝试使用所谓的高防服务器,高防IP,流量清洗等等。当然这样防护误杀率也比较高,效果差强人意。如果是超大的DDOS还是同时加上选择报警吧。

是可以起到防止攻击的效果。

但是,这边需要注意的是。80端口是网站服务用的端口,一旦你限制了ip,那么其他的ip都将无法访问你的服务器上的网站哦。

对端口设置安全策略的话,建议可以使用服务器安全狗的安全策略。

可以对指定端口进行规则和ip的限制。

像数据库一般默认使用的是3306端口,你可以在安全策略中设置拒绝所有ip,例外填127001这样可以仅限服务器自己本身才能访问数据库,会安全很多。

而且根据这个思想,你可以把服务器上必要地端口打开,把非不要的端口全部设置为拒绝所有ip。

在频频恶意攻击用户、系统漏洞层出不穷的今天,作为网络治理员、系统治理员虽然在服务器的安全上都下了不少功夫,诸如及时打上系统安全补丁、进行一些常规的安全配置,但有时仍不安全。因此必须恶意用户入侵之前,通过一些系列安全设置,来将入侵者们挡在“安全门”之外,下面就将我在3A网络服务器上做的一些最简单、最有效的防(Overflow)溢出、本地提供权限攻击类的解决办法给大家分享,小弟亲自操刀,基本没出过安全故障!

一、如何防止溢出类攻击

1尽最大的可能性将系统的漏洞补丁都打完,最好是比如Microsoft Windows Server系列的系统可以将自动更新服务打开,然后让服务器在您指定的某个时间段内自动连接到Microsoft Update网站进行补丁的更新。假如您的服务器为了安全起见 禁止了对公网外部的连接的话,可以用Microsoft WSUS服务在内网进行升级。

2停掉一切不需要的系统服务以及应用程序,最大限能的降底服务器的被攻击系数。比如前阵子的MSDTC溢出,就导致很多服务器挂掉了。其实假如 WEB类服务器根本没有用到MSDTC服务时,您大可以把MSDTC服务停掉,这样MSDTC溢出就对您的服务器不构成任何威胁了。

3启动TCP/IP端口的过滤,仅打开常用的TCP如21、80、25、110、3389等端口;假如安全要求级别高一点可以将UDP端口关闭,当然假如这样之后缺陷就是如在服务器上连外部就不方便连接了,这里建议大家用IPSec来封UDP。在协议筛选中”只答应”TCP协议(协议号为:6)、 UDP协议(协议号为:17)以及RDP协议(协议号为:27)等必需用协议即可;其它无用均不开放。

4启用IPSec策略:为服务器的连接进行安全认证,给服务器加上双保险。如三所说,可以在这里封掉一些危险的端品诸如:135 145 139 445 以及UDP对外连接之类、以及对通读进行加密与只与有信任关系的IP或者网络进行通讯等等。(注:其实防反弹类木马用IPSec简单的禁止UDP或者不常用TCP端口的对外访问就成了,关于IPSec的如何应用这里就不再敖续,可以到服安讨论Search “IPSec”,就 会有N多关于IPSec的应用资料)

二、删除、移动、更名或者用访问控制表列Access Control Lists (ACLs)控制要害系统文件、命令及文件夹:

1黑客通常在溢出得到shell后,来用诸如netexe net1exe ipconfigexe userexe queryexe regeditexe regsvr32exe 来达到进一步控制服务器的目的如:加账号了,克隆治理员了等等;这里可以将这些命令程序删除或者改名。(注重:在删除与改名时先停掉文件复制服务 (FRS)或者先将 %windir%\system32\dllcache\下的对应文件删除或改名。

2也或者将这些exe文件移动到指定的文件夹,这样也方便以后治理员自己使用

3访问控制表列ACLS控制:找到%windir%\system32下找到cmdexe、cmd32exe netexe net1exe ipconfigexe tftpexe ftpexe userexe regexe regeditexe regedt32exe regsvr32exe 这些黑客常用的文件,在“属性”→“安全”中对他们进行访问的ACLs用户进 行定义,诸如只给administrator有权访问,假如需要防范一些溢出攻击、以及溢出成功后对这些文件的非法利用,那么只需要将system用户在 ACLs中进行拒绝访问即可。

4假如觉得在GUI下面太麻烦的话,也可以用系统命令的CACLSEXE来对这些exe文件的Acls进行编辑与修改,或者说将他写成一个bat批处理 文件来执行以及对这些命令进行修改。(具体用户自己参见cacls / 帮助进行)

5对磁盘如C/D/E/F等进行安全的ACLS设置从整体安全上考虑的话也是很有必要的,另外非凡是win2k,对Winnt、Winnt\System、Document and Setting等文件夹。

6进行注册表的修改禁用命令解释器: (假如您觉得用⑤的方法太烦琐的话,那么您不防试试下面一劳永逸的办法来禁止CMD的运行,通过修改注册表,可以禁止用户使用命令解释器 (CMDexe)和运行批处理文件(bat文件)。具体方法:新建一个双字节(REG_DWord)执行 HKEY_CURRENT_USER\Software\PolicIEs\ Microsoft\Windows\System\DisableCMD,修改其值为1,命令解释器和批处理文件都不能被运行。修改其值为2,则只是禁止命令解释器的运行,反之将值改为0,则是打开CMS命令解释器。假如您赚手动太麻烦的话,请将下面的代码保存为reg文件,然后导入。

7对一些以System权限运行的系统服务进行降级处理。(诸如:将Serv-U、Imail、IIS、Php、Mssql、Mysql等一系列以 System权限运行的服务或者应用程序换成其它administrators成员甚至users权限运行,这样就会安全得多了…但前提是需要对这些基本运行状态、调用API等相关情况较为了解 )

  DDoS高防IP支持BGP和DNS。保护方式以无源清洗为主,有源抑制为辅。它对攻击进行全面的操作和托管,确保用户在攻击下可以安心休息。针对基于传统代理、检测、反弹、认证、黑白名单、消息符合性等标准技术的攻击,结合Web安全过滤、信誉、七层应用分析、用户行为分析、特征学习、保护对抗等技术,等。此技术阻止和过滤威胁,以确保受保护的用户在攻击继续时仍能在外部提供业务服务。它可以抵御三到七层DDoS攻击,如SYN Flood、UDP

  Flood、ACK Flood、ICMP Flood、DNS Query Flood、NTP Reply Flood和CC攻击等。

  DDoS高防御IP的优势是什么

  一。抵御多个DDoS类型攻击

  包括但不限于以下攻击类型:ICMP洪水攻击、UDP洪水攻击、TCP洪水攻击、SYN洪水攻击、ACK洪水攻击。

  二。随时更改保护IP

  保护IP可以随时更改,使您可以更自由地配置和保护更安全。

  三。柔性保护

  灵活调整DDoS防护阈值。您可以随时升级到更高级别的保护,而不会中断整个过程中的服务。

  四。精确攻击防护

  实现对交易、加密、七层应用、智能终端、在线商务攻击等的精确防护,使威胁无处逃脱。

  五。隐藏用户服务资源

  DDoS高防IP服务可以替换和隐藏用户站点,使攻击者无法找到受害者的网络资源,增加源站点的安全性。

  六。高可靠、高可用的服务

  全自动检测与攻击策略匹配,实时保护,清洗服务可用率9999%。

  高防IP服务的主要使用场景包括金融、娱乐(游戏)、媒体资产、电子商务、政府等网络安全攻击保护场景。锐速云建议使用以下需要高实时用户体验和访问高防御IP以进行保护的服务,包括:实时作战游戏、网页游戏、在线金融、电子商务、在线教育和O2O等。

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 怎么防住ddos攻击的ip

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情