驱动管家:安全、高效、精准的专业驱动下载站!

怎么抵挡ddos攻击?对付ddos攻击的三大方法

2018-01-15 16:04:28责编:llp   来源:驱动管家     人气:

一、拒绝服务攻击的发展:

从拒绝服务攻击诞生到现在已经有了很多的发展,从最初的简单Dos到现在的DdoS。那么什么是Dos和DdoS呢?DoS是一种利用单台计算机的攻击 方式。而DdoS(Distributed Denial of Service,分布式拒绝服务)是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式,主要瞄准比较大的站点,比如一些商业公 司、搜索引擎和政府部门的站点。

怎么抵挡ddos攻击?对付ddos攻击的三大方法

DdoS攻击是利用一批受控制的机器向一台机器发起攻击,这样来势迅猛的攻击令人难以防备,因此具有较大的破坏性。如果说 以前网络管理员对抗Dos可以采取过滤IP地址方法的话,那么面对当前DdoS众多伪造出来的地址则显得没有办法。所以说防范DdoS攻击变得更加困难, 如何采取措施有效的应对呢?下面我们从两个方面进行介绍。

二,预防为主,保证安全

DdoS攻击是黑客最常用的攻击手段,下面列出了对付它的一些常规方法。

(1)定期扫描

要定期扫描现有的网络主节点,清查可能存在的安全漏洞,对新出现的漏洞及时进行清理。骨干节点的计算机因为具有较高的带宽,是黑客利用的最佳位置,因此 对这些主机本身加强主机安全是非常重要的。而且连接到网络主节点的都是服务器级别的计算机,所以定期扫描漏洞就变得更加重要了。

(2)在骨干节点配置防火墙

防火墙本身能抵御DdoS攻击和其他一些攻击。在发现受到攻击的时候,可以将攻击导向一些牺牲主机,这样可以保护真正的主机不被攻击。当然导向的这些牺牲主机可以选择不重要的,或者是linux以及unix等漏洞少和天生防范攻击优秀的系统。

(3)用足够的机器承受黑客攻击

这是一种较为理想的应对策略。如果用户拥有足够的容量和足够的资源给黑客攻击,在它不断访问用户、夺取用户资源之时,自己的能量也在逐渐耗失,或许未等用户被攻死,黑客已无力支招儿了。不过此方法需要投入的资金比较多,平时大多数设备处于空闲状态,和目前中小企业网络实际运行情况不相符。

(4)充分利用网络设备保护网络资源

所谓网络设备是指路由器、防火墙等负载均衡设备,它们可将网络有效地保护起来。当网络被攻击时最先死掉的是路由器,但其他机器没有死。死掉的路由器经重 启后会恢复正常,而且启动起来还很快,没有什么损失。若其他服务器死掉,其中的数据会丢失,而且重启服务器又是一个漫长的过程。特别是一个公司使用了负载 均衡设备,这样当一台路由器被攻击死机时,另一台将马上工作。从而最大程度的削减了DdoS的攻击。

(5)过滤不必要的服务和端口

可以使用Inexpress、Express、Forwarding等工具来过滤不必要的服务和端口,即在路由器上过滤假IP。比如Cisco公司的 CEF(Cisco Express Forwarding)可以针对封包Source IP和Routing Table做比较,并加以过滤。只开放服务端口成为目前很多服务器的流行做法,例如WWW服务器那么只开放80而将其他所有端口关闭或在防火墙上做阻止策略。

(6)检查访问者的来源

使用Unicast Reverse Path Forwarding等通过反向路由器查询的方法检查访问者的IP地址是否是真,如果是假的,它将予以屏蔽。许多黑客攻击常采用假IP地址方式迷惑用户, 很难查出它来自何处。因此,利用Unicast Reverse Path Forwarding可减少假IP地址的出现,有助于提高网络安全性。

(7)过滤所有RFC1918 IP地址

RFC1918 IP地址是内部网的IP地址,像10.0.0.0、192.168.0.0 和172.16.0.0,它们不是某个网段的固定的IP地址,而是Internet内部保留的区域性IP地址,应该把它们过滤掉。此方法并不是过滤内部员工的访问,而是将攻击时伪造的大量虚假内部IP过滤,这样也可以减轻DdoS的攻击。

(8)限制SYN/ICMP流量

用户应在路由器上配置SYN/ICMP的最大流量来限制SYN/ICMP封包所能占有的最高频宽,这样,当出现大量的超过所限定的SYN/ICMP流量 时,说明不是正常的网络访问,而是有黑客入侵。早期通过限制SYN/ICMP流量是最好的防范DOS的方法,虽然目前该方法对于DdoS效果不太明显了, 不过仍然能够起到一定的作用。

三,寻找机会应对攻击

如果用户正在遭受攻击,他所能做的抵御工作将是非常有限的。因为在原本没有准备好的情况下有大流量的灾难性攻击冲向用户,很可能在用户还没回过神之际,网络已经瘫痪。但是,用户还是可以抓住机会寻求一线希望的。

(1)检查攻击来源,通常黑客会通过很多假IP地址发起攻击,此时,用户若能够分辨出哪些是真IP哪些是假IP地址,然后了解这些IP来自哪些网段,再找网网管理员将这些机器关闭,从而在第一时间消除攻击。如果发现这些IP地址是来自外面的而不是公司内部的IP的话,可以采取临时过滤的方法,将这些IP 地址在服务器或路由器上过滤掉。

  (2)找出攻击者所经过的路由,把攻击屏蔽掉。若黑客从某些端口发动攻击,用户可把这些端口屏蔽掉,以阻止入侵。不过此方法对于公司网络出口只有一个,而又遭受到来自外部的DdoS攻击时不太奏效,毕竟将出口端口封闭后所有计算机都无法访问internet了。

  (3)最后还有一种比较折中的方法是在路由器上滤掉ICMP。虽然在攻击时他无法完全消除入侵,但是过滤掉ICMP后可以有效的防止攻击规模的升级,也可以在一定程度上降低攻击的级别。

总结:

目前网络安全界对于DdoS的防范还是没有什么好办法的,主要靠平时维护和扫描来对抗。简单的通过软件防范的效果非常不明显,即便是使用了硬件安防设施 也仅仅能起到降低攻击级别的效果,Ddos攻击只能被减弱,无法被彻底消除。

不过如果我们按照本文的方法和思路去防范DdoS的话,收到的效果还是非常显著的,可以将攻击带来的损失降低到最小。

  • 什么是灰鸽子木马?灰鸽子木马怎么使用?

    什么是灰鸽子木马?灰鸽子木马怎么使用?

    灰鸽子简介:灰鸽子是国内一款著名后门。比起前辈冰河、黑洞来,灰鸽子可以说是国内后门的集大成者。其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都相形见绌。客户端简易便捷的操作使刚入门的初

    详情2018-01-07 10:56:41责编:llp   来源:驱动管家     
  • 加密文件系统efs怎么加密文件?efs怎么解密?

    加密文件系统efs怎么加密文件?efs怎么解密?

    经常看到对文件和文件夹加密的文章,大多是安装各种软件来实现的,如果你的系统是WinXP Win2003 2000,就没有必要如此兴师动众地加密了,既不需要你安装软件,也不需要繁琐的操作,因为Windows本身就集成了EFS(En

    详情2018-01-11 13:35:09责编:llp   来源:驱动管家     
  • open ssl的相关知识 open ssl的各种概念解析

    open ssl的相关知识 open ssl的各种概念解析

    OpenSSL的各种概念解析:公钥 私钥 签名 验证签名 加密 解密 非对称加密我们一般的加密是用一个密码加密文件,然后解密也用同样的密码 这很好理解,这个是对称加密 而有些加密时,加密用的一个密码,而解密用另外一组

    详情2018-01-13 13:59:29责编:llp   来源:驱动管家     
  • 手机炸弹是什么?手机炸弹程序是怎样的?

    手机炸弹是什么?手机炸弹程序是怎样的?

    下载一个手机炸弹软件随便输入一个手机号码然后选择次数之类的利用WSockExpert_Cn exe监听手机炸弹得出http: sms 98960 com pages user-newlogin asp?number=13088170991原来手机炸弹只不过是一个URL循环提交的

    详情2018-01-09 16:51:51责编:llp   来源:驱动管家     
  • 互联网有哪些恶意软件?互联网十大恶意软件

    互联网有哪些恶意软件?互联网十大恶意软件

    想要从所有的安全厂商那里得到所有的数据并分析恶意软件感染的难度无异于“上青天”。不过总会有安全企业会通过自己的数据来分析当前网络威胁的数量和类型,以及恶意软件传播的高峰期或谷底期。安全厂商Check Po

    详情2018-01-14 10:34:55责编:llp   来源:驱动管家     
  • 局域网共享文件的软件:大势至局域网共享文件系统

    局域网共享文件的软件:大势至局域网共享文件系统

    大势至局域网共享文件权限管理系统专门用于管理和监控服务器共享文件,可以给不同用户、不同文件设置不同访问权限,包括新建、复制、修改、删除、剪切、重命名、另存、打印等,还可以详细记录用户对共享文件的操

    详情2018-01-05 12:26:52责编:llp   来源:驱动管家     
  • 处理webmail接口漏洞的邮件服务器surgemail

    处理webmail接口漏洞的邮件服务器surgemail

    受影响系统: NetWin SurgeMail beta 39a NetWin SurgeMail

    详情2018-01-03 09:06:24责编:llp   来源:驱动管家     
  • 怎么改ip地址?改ip地址的具体步骤

    怎么改ip地址?改ip地址的具体步骤

    第一步:右键点击桌面“网络”,单击“属性”,出现如下“网络和共享中心”。(图 1)第二步:在对应的网络连接右边点击“查看状态”。(也可以点击“管理网络连接”,如果您是通过有线的方式连接路由器,右键单

    详情2018-01-06 17:39:19责编:llp   来源:驱动管家     
  • ddos是什么?ddos攻击的原理

    ddos是什么?ddos攻击的原理

    相比常规的渗透测试攻击来说,DDoS攻击比前者更具危害性,为什么这么说呢?因为发动一次大规模的DDoS攻击只需要拥有一定数量的僵尸网络即可,而完成一个渗透测试是需要长期及一定的技术水平才可以。而实施后者(D

    详情2018-01-13 13:31:43责编:llp   来源:驱动管家     
  • 什么是ipc?什么是空会话?

    什么是ipc?什么是空会话?

    ipc$一 摘要网上关于 ipc$入侵的文章可谓多如牛毛,攻击步骤甚至已经成为了固化的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄。不过话虽这样说,我认为这些文章讲解的并不详细,一些内容甚至是错

    详情2018-01-05 09:04:38责编:llp   来源:驱动管家