一点号江湖佰晓生3天前
DDOS攻击类型和解决办法php?url=0EcmhIe6iY" alt="DDOS攻击类型和解决办法" />
DDOS攻击是黑客最常用的攻击手段,下面列出了对付它的一些常规方法: (1)定期扫描 要定期扫描现有的网络主节点清查可能存在的安全漏洞对新出现的漏洞及时进行清理。骨干节点的计算机因为具有较高的带宽是黑客利用的最佳位置因此对这些主机本身加强主机安全是非常重要的。而且连接到网络主节点的都是服务器级别的计算机所以定期扫描漏洞就变得更加重要了。
(2)在骨干节点配置防火墙 防火墙本身能抵御DDOS攻击和其他一些攻击。在发现受到攻击的时候可以将攻击导向一些牺牲主机这样可以保护真正的主机不被攻击。当然导向的这些牺牲主机可以选择不重要的或者是linux以及unix等漏洞少和天生防范攻击优秀的系统。
(3)用足够的机器承受黑客攻击 这是一种较为理想的应对策略。如果用户拥有足够的容量和足够的资源给黑客攻击在它不断访问用户、夺取用户资源之时自己的能量也在逐渐耗失或许未等用户被攻死黑客已无力支招儿了。不过此方法需要投入的资金比较多平时大多数设备处于空闲状态和目前中小企业网络实际运行情况不相符。
(4)充分利用网络设备保护网络资源 所谓网络设备是指路由器、防火墙等负载均衡设备它们可将网络有效地保护起来。当网络被攻击时最先死掉的是路由器但其他机器没有死。死掉的路由器经重启后会恢复正常而且启动起来还很快没有什么损失。若其他服务器死掉其中的数据会丢失而且重启服务器又是一个漫长的过程。特别是一个公司使用了负载均衡设备这样当一台路由器被攻击死机时另一台将马上工作。从而最大程度的削减了DDOS的攻击。
(5)过滤不必要的服务和端口 过滤不必要的服务和端口即在路由器上过滤假IP……只开放服务端口成为目前很多服务器的流行做法例如WWW服务器那么只开放80而将其他所有端口关闭或在防火墙上做阻止策略。
(6)检查访问者的来源 使用Unicast Reverse Path Forwarding等通过反向路由器查询的方法检查访问者的IP地址是否是真如果是假的它将予以屏蔽。许多黑客攻击常采用假IP地址方式迷惑用户很难查出它来自何处。因此利用Unicast Reverse Path Forwarding可减少假IP地址的出现有助于提高网络安全性。
(7)过滤所有RFC1918 IP地址 RFC1918 IP地址是内部网的IP地址像10.0.0.0、192.168.0.0 和172.16.0.0它们不是某个网段的固定的IP地址而是Internet内部保留的区域性IP地址应该把它们过滤掉。此方法并不是过滤内部员工的访问而是将攻击时伪造的大量虚假内部IP过滤这样也可以减轻DDOS的攻击。
(8)限制SYN/ICMP流量 用户应在路由器上配置SYN/ICMP的最大流量来限制SYN/ICMP封包所能占有的最高频宽这样当出现大量的超过所限定的SYN/ICMP流量时说明不是正常的网络访问而是有黑客入侵。早期通过限制SYN/ICMP流量是最好的防范DOS的方法虽然目前该方法对于DDOS效果不太明显了不过仍然能够起到一定的作用。
2.解决方法
如果用户正在遭受攻击他所能做的抵御工作将是非常有限的。因为在原本没有准备好的情况下有大流量的灾难性攻击冲向用户很可能在用户还没回过神之际网络已经瘫痪。但是用户还是可以抓住机会寻求一线希望的。
(1)检查攻击来源通常黑客会通过很多假IP地址发起攻击此时用户若能够分辨出哪些是真IP哪些是假IP地址然后了解这些IP来自哪些网段再找网网管理员将这些机器关闭从而在第一时间消除攻击。如果发现这些IP地址是来自外面的而不是公司内部的IP的话可以采取临时过滤的方法将这些IP地址在服务器或路由器上过滤掉。
(2)找出攻击者所经过的路由把攻击屏蔽掉。若黑客从某些端口发动攻击用户可把这些端口屏蔽掉以阻止入侵。不过此方法对于公司网络出口只有一个而又遭受到来自外部的DdoS攻击时不太奏效毕竟将出口端口封闭后所有计算机都无法访问internet了。
(3)最后还有一种比较折中的方法是在路由器上滤掉ICMP。虽然在攻击时他无法完全消除入侵但是过滤掉ICMP后可以有效的防止攻击规模的升级也可以在一定程度上降低攻击的级别。[1][2][3] 不知道身为网络管理员的你是否遇到过服务器因为拒绝服务攻击(DDOS攻击)都瘫痪的情况呢?就网络安全而言目前最让人担心和害怕的入侵攻击就要算是DDOS攻击了。他和传统的攻击不同采取的是仿真多个客户端来连接服务器造成服务器无法完成如此多的客户端连接从而无法提供服务。