網(wǎng)管教你預(yù)防黑客DdoS攻擊的技巧

如果說以前網(wǎng)絡(luò)管理員對(duì)抗Dos可以采取過濾IP地址方法的話,那么面對(duì)當(dāng)前DDoS眾多偽造出來的地址則顯得沒有辦法。所以說防范DDoS攻擊變得更加困難,如何采取措施有效的應(yīng)對(duì)呢?下面我們從兩個(gè)方面進(jìn)行介紹。
一、尋找機(jī)會(huì)應(yīng)對(duì)攻擊
如果用戶正在遭受攻擊,他所能做的抵御工作將是非常有限的。因?yàn)樵谠緵]有準(zhǔn)備好的情況下有大流量的災(zāi)難性攻擊沖向用戶,很可能在用戶還沒回過神之際,網(wǎng)絡(luò)已經(jīng)癱瘓。但是,用戶還是可以抓住機(jī)會(huì)尋求一線希望的。
(1)檢查攻擊來源,通常黑客會(huì)通過很多假IP地址發(fā)起攻擊,此時(shí),用戶若能夠分辨出哪些是真IP哪些是假IP地址,然后了解這些IP來自哪些網(wǎng)段,再找網(wǎng)網(wǎng)管理員將這些機(jī)器關(guān)閉,從而在第一時(shí)間消除攻擊。如果發(fā)現(xiàn)這些IP地址是來自外面的而不是公司內(nèi)部的IP的話,可以采取臨時(shí)過濾的方法,將這些IP地址在服務(wù)器或路由器上過濾掉。
(2)找出攻擊者所經(jīng)過的路由,把攻擊屏蔽掉。若黑客從某些端口發(fā)動(dòng)攻擊,用戶可把這些端口屏蔽掉,以阻止入侵。不過此方法對(duì)于公司網(wǎng)絡(luò)出口只有一個(gè),而又遭受到來自外部的DDoS攻擊時(shí)不太奏效,畢竟將出口端口封閉后所有計(jì)算機(jī)都無法訪問internet了。
(3)最后還有一種比較折中的方法是在路由器上濾掉ICMP。雖然在攻擊時(shí)他無法完全消除入侵,但是過濾掉ICMP后可以有效的防止攻擊規(guī)模的升級(jí),也可以在一定程度上降低攻擊的級(jí)別。
二、預(yù)防為主保證安全
DDoS攻擊是黑客最常用的攻擊手段,下面列出了對(duì)付它的一些常規(guī)方法。
(1)過濾所有RFC1918 IP地址
RFC1918 IP地址是內(nèi)部網(wǎng)的IP地址,像10.0.0.0、192.168.0.0 和172.16.0.0,它們不是某個(gè)網(wǎng)段的固定的IP地址,而是Internet內(nèi)部保留的區(qū)域性IP地址,應(yīng)該把它們過濾掉。此方法并不是過濾內(nèi)部員工的訪問,而是將攻擊時(shí)偽造的大量虛假內(nèi)部IP過濾,這樣也可以減輕DDoS的攻擊。
(2)用足夠的機(jī)器承受黑客攻擊
這是一種較為理想的應(yīng)對(duì)策略。如果用戶擁有足夠的容量和足夠的資源給黑客攻擊,在它不斷訪問用戶、奪取用戶資源之時(shí),自己的能量也在逐漸耗失,或許未等用戶被攻死,黑客已無力支招兒了。不過此方法需要投入的資金比較多,平時(shí)大多數(shù)設(shè)備處于空閑狀態(tài),和目前中小企業(yè)網(wǎng)絡(luò)實(shí)際運(yùn)行情況不相符。
(3)充分利用網(wǎng)絡(luò)設(shè)備保護(hù)網(wǎng)絡(luò)資源
所謂網(wǎng)絡(luò)設(shè)備是指路由器、防火墻等負(fù)載均衡設(shè)備,它們可將網(wǎng)絡(luò)有效地保護(hù)起來。當(dāng)網(wǎng)絡(luò)被攻擊時(shí)最先死掉的是路由器,但其他機(jī)器沒有死。死掉的路由器經(jīng)重啟后會(huì)恢復(fù)正常,而且啟動(dòng)起來還很快,沒有什么損失。若其他服務(wù)器死掉,其中的數(shù)據(jù)會(huì)丟失,而且重啟服務(wù)器又是一個(gè)漫長(zhǎng)的過程。特別是一個(gè)公司使用了負(fù)載均衡設(shè)備,這樣當(dāng)一臺(tái)路由器被攻擊死機(jī)時(shí),另一臺(tái)將馬上工作。從而最大程度的削減了DDoS的攻擊。
(4)在骨干節(jié)點(diǎn)配置防火墻
防火墻本身能抵御DDoS攻擊和其他一些攻擊。在發(fā)現(xiàn)受到攻擊的時(shí)候,可以將攻擊導(dǎo)向一些犧牲主機(jī),這樣可以保護(hù)真正的主機(jī)不被攻擊。當(dāng)然導(dǎo)向的這些犧牲主機(jī)可以選擇不重要的,或者是linux以及unix等漏洞少和天生防范攻擊優(yōu)秀的系統(tǒng)。
(5)過濾不必要的服務(wù)和端口
可以使用Inexpress、Express、Forwarding等工具來過濾不必要的服務(wù)和端口,即在路由器上過濾假IP。比如Cisco公司的CEF(Cisco Express Forwarding)可以針對(duì)封包Source IP和Routing Table做比較,并加以過濾。只開放服務(wù)端口成為目前很多服務(wù)器的流行做法,例如WWW服務(wù)器那么只開放80而將其他所有端口關(guān)閉或在防火墻上做阻止策略。
(6)限制SYN/ICMP流量
用戶應(yīng)在路由器上配置SYN/ICMP的最大流量來限制SYN/ICMP封包所能占有的最高頻寬,這樣,當(dāng)出現(xiàn)大量的超過所限定的SYN/ICMP流量時(shí),說明不是正常的網(wǎng)絡(luò)訪問,而是有黑客入侵。早期通過限制SYN/ICMP流量是最好的防范DOS的方法,雖然目前該方法對(duì)于DDoS效果不太明顯了,不過仍然能夠起到一定的作用。
(7)定期掃描
要定期掃描現(xiàn)有的網(wǎng)絡(luò)主節(jié)點(diǎn),清查可能存在的安全漏洞,對(duì)新出現(xiàn)的漏洞及時(shí)進(jìn)行清理。骨干節(jié)點(diǎn)的計(jì)算機(jī)因?yàn)榫哂休^高的帶寬,是黑客利用的最佳位置,因此對(duì)這些主機(jī)本身加強(qiáng)主機(jī)安全是非常重要的。而且連接到網(wǎng)絡(luò)主節(jié)點(diǎn)的都是服務(wù)器級(jí)別的計(jì)算機(jī),所以定期掃描漏洞就變得更加重要了。
(8)檢查訪問者的來源
使用Unicast Reverse Path Forwarding等通過反向路由器查詢的方法檢查訪問者的IP地址是否是真,如果是假的,它將予以屏蔽。許多黑客攻擊常采用假IP地址方式迷惑用戶,很難查出它來自何處。因此,利用Unicast Reverse Path Forwarding可減少假IP地址的出現(xiàn),有助于提高網(wǎng)絡(luò)安全性
相關(guān)文章
關(guān)于DOM xss跨站的一點(diǎn)點(diǎn)經(jīng)驗(yàn)之談
Xss的危害各位小牛 大牛們都意識(shí)到了Xss開始的csrf和掛馬 到盜cookies和ajax 到xssshell 還有各種利用....2012-06-18- 今天在盛大云看到一個(gè)不錯(cuò)的防止ssh暴力破解的帖子,轉(zhuǎn)過來和大家分享下,主要是依靠denyhost軟件。穩(wěn)重所講的是下載安裝包安裝,實(shí)際上可以從直接使用yum或者apt安裝,找2012-09-04
- 一些經(jīng)典的XSS跨站代碼整理2012-07-06
關(guān)于星外虛擬機(jī)+D盾提權(quán)的艱難過程(圖)
本文主要介紹了星外虛擬機(jī)+D盾提權(quán)的主要過程2012-06-04網(wǎng)絡(luò)連接的本地連接右鍵菜單的修復(fù)命令
在網(wǎng)絡(luò)連接的本地連接右鍵菜單中有一個(gè)“修復(fù)”命令,我們平時(shí)可能很少用到。其實(shí)這個(gè)“修復(fù)”功能在某些時(shí)候可有不小的作用,下面就向大家介紹其兩個(gè)應(yīng)用。2009-07-22VISTA系統(tǒng)下如何啟動(dòng)及查看無線網(wǎng)絡(luò)配置
VISTA系統(tǒng)下啟動(dòng)及查看無線網(wǎng)絡(luò)配置的圖文教程2012-05-11- 分布式拒絕服務(wù)攻擊(DDoS)是目前黑客經(jīng)常采用而難以防范的攻擊手段。它的英文全稱為Distributed Denial of Service。2012-07-20
- 經(jīng)典高招打造自己的超級(jí)電腦防火墻網(wǎng)絡(luò)安全中談到個(gè)人上網(wǎng)時(shí)的安全,還是先把大家可能會(huì)遇到的問題歸個(gè)類吧。2011-02-27
現(xiàn)代網(wǎng)絡(luò)性能監(jiān)控工具應(yīng)具備何種技能?網(wǎng)絡(luò)與應(yīng)用程序監(jiān)控
大家都知道現(xiàn)在市場(chǎng)上的網(wǎng)絡(luò)性能監(jiān)控工具大有所在,這為現(xiàn)在的IT行業(yè)的人員提供了很多便利,幫助IT管理團(tuán)隊(duì)監(jiān)控網(wǎng)絡(luò)性能,并且?guī)椭鶬T管理人員確定系統(tǒng)性能的瓶頸所在,進(jìn)而2016-10-19