防範DDoS攻擊的幾種方式

2022-05-22 21:54:08 字數 2907 閱讀 9983

一、拒絕服務攻擊的發展:

從拒絕服務攻擊誕生到現在已經有了很多的發展,從最初的簡單dos到現在的ddos。那麼什麼是dos和ddos呢?dos是一種利用單台計算機的攻擊 方式。而ddos(distributed denial of service,分布式拒絕服務)是一種基於dos的特殊形式的拒絕服務攻擊,是一種分布、協作的大規模攻擊方式,主要瞄準比較大的站點,比如一些商業公 司、搜尋引擎和**部門的站點。

ddos攻擊是利用一批受控制的機器向一台機器發起攻擊,這樣來勢迅猛的攻擊令人難以防備,因此具有較大的破壞性。如果說 以前網路管理員對抗dos可以採取過濾ip位址方法的話,那麼面對當前ddos眾多偽造出來的位址則顯得沒有辦法。所以說防範ddos攻擊變得更加困難, 如何採取措施有效的應對呢?下面我們從兩個方面進行介紹。

二,預防為主,保證安全

ddos攻擊是黑客最常用的攻擊手段,下面列出了對付它的一些常規方法。

(1)定期掃瞄

要定期掃瞄現有的網路主節點,清查可能存在的安全漏洞,對新出現的漏洞及時進行清理。骨幹節點的計算機因為具有較高的頻寬,是黑客利用的最佳位置,因此 對這些主機本身加強主機安全是非常重要的。而且連線到網路主節點的都是伺服器級別的計算機,所以定期掃瞄漏洞就變得更加重要了。

(2)在骨幹節點配置防火牆

防火牆本身能抵禦ddos攻擊和其他一些攻擊。在發現受到攻擊的時候,可以將攻擊導向一些犧牲主機,這樣可以保護真正的主機不被攻擊。當然導向的這些犧牲主機可以選擇不重要的,或者是linux以及unix等漏洞少和天生防範攻擊優秀的系統。

(3)用足夠的機器承受黑客攻擊

這是一種較為理想的應對策略。如果使用者擁有足夠的容量和足夠的資源給黑客攻擊,在它不斷訪問使用者、奪取使用者資源之時,自己的能量也在逐漸耗失,或許未等使用者被攻死,黑客已無力支招兒了。不過此方法需要投入的資金比較多,平時大多數裝置處於空閒狀態,和目前中小企業網路實際運**況不相符。

(4)充分利用網路裝置保護網路資源

所謂網路裝置是指路由器、防火牆等負載均衡裝置,它們可將網路有效地保護起來。當網路被攻擊時最先死掉的是路由器,但其他機器沒有死。死掉的路由器經重 啟後會恢復正常,而且啟動起來還很快,沒有什麼損失。若其他伺服器死掉,其中的資料會丟失,而且重啟伺服器又是乙個漫長的過程。特別是乙個公司使用了負載 均衡裝置,這樣當一台路由器被攻擊宕機時,另一台將馬上工作。從而最大程度的削減了ddos的攻擊。

(5)過濾不必要的服務和埠

可以使用inexpress、express、forwarding等工具來過濾不必要的服務和埠,即在路由器上過濾假ip。比如cisco公司的 cef(cisco express forwarding)可以針對封包source ip和routing table做比較,並加以過濾。只開放服務埠成為目前很多伺服器的流行做法,例如www伺服器那麼只開放80而將其他所有埠關閉或在防火牆上做阻止策略。

(6)檢查訪問者的**

使用unicast reverse path forwarding等通過反向路由器查詢的方法檢查訪問者的ip位址是否是真,如果是假的,它將予以遮蔽。許多黑客攻擊常採用假ip位址方式迷惑使用者, 很難查出它來自何處。因此,利用unicast reverse path forwarding可減少假ip位址的出現,有助於提高網路安全性。

(7)過濾所有rfc1918 ip位址

rfc1918 ip位址是內部網的ip位址,像10.0.0.0、192.168.0.0 和172.16.0.0,它們不是某個網段的固定的ip位址,而是internet內部保留的區域性ip位址,應該把它們過濾掉。此方法並不是過濾內部員工的訪問,而是將攻擊時偽造的大量虛假內部ip過濾,這樣也可以減輕ddos的攻擊。

(8)限制syn/icmp流量

使用者應在路由器上配置syn/icmp的最大流量來限制syn/icmp封包所能占有的最高頻寬,這樣,當出現大量的超過所限定的syn/icmp流量 時,說明不是正常的網路訪問,而是有黑客入侵。早期通過限制syn/icmp流量是最好的防範dos的方法,雖然目前該方法對於ddos效果不太明顯了, 不過仍然能夠起到一定的作用。

三,尋找機會應對攻擊

如果使用者正在遭受攻擊,他所能做的抵禦工作將是非常有限的。因為在原本沒有準備好的情況下有大流量的災難性攻擊衝向使用者,很可能在使用者還沒回過神之際,網路已經癱瘓。但是,使用者還是可以抓住機會尋求一線希望的。

(1)檢查攻擊**,通常黑客會通過很多假ip位址發起攻擊,此時,使用者若能夠分辨出哪些是真ip哪些是假ip位址,然後了解這些ip來自哪些網段,再找網網管理員將這些機器關閉,從而在第一時間消除攻擊。如果發現這些ip位址是來自外面的而不是公司內部的ip的話,可以採取臨時過濾的方法,將這些ip 位址在伺服器或路由器上過濾掉。

(2)找出攻擊者所經過的路由,把攻擊遮蔽掉。若黑客從某些埠發動攻擊,使用者可把這些埠遮蔽掉,以阻止入侵。不過此方法對於公司網路出口只有乙個,而又遭受到來自外部的ddos攻擊時不太奏效,畢竟將出口埠封閉後所有計算機都無法訪問internet了。

(3)最後還有一種比較折中的方法是在路由器上濾掉icmp。雖然在攻擊時他無法完全消除入侵,但是過濾掉icmp後可以有效的防止攻擊規模的公升級,也可以在一定程度上降低攻擊的級別。

總結:

目前網路安全界對於ddos的防範還是沒有什麼好辦法的,主要靠平時維護和掃瞄來對抗。簡單的通過軟體防範的效果非常不明顯,即便是使用了硬體安防設施 也僅僅能起到降低攻擊級別的效果,ddos攻擊只能被減弱,無法被徹底消除。

不過如果我們按照本文的方法和思路去防範ddos的話,收到的效果還是非常顯著的,可以將攻擊帶來的損失降低到最小。

輕量級防範DDOS攻擊指令碼

iptables n syn flood iptables a input p tcp syn j syn flood iptables i syn flood p tcp m limit limit 3 s limit burst 6 j return iptables a syn flood j...

DDos攻擊 DDos攻擊的本質及攻擊方式

一.利用木桶原理,尋找並利用系統應用的瓶頸 二.阻塞和耗盡 三.當前的問題 使用者的頻寬小於攻擊的規模,造成訪問頻寬成為木桶的短板 不要以為可以防住真正的ddos 好比 藥,一直在 從未見療效 真正海量的ddos可以直接阻塞網際網路 ddos攻擊只針對有意義的目標 如果沒被ddos過,說明確實沒啥值...

Linux系統下的DDOS攻擊防範

squid主要是利用其埠對映的功能,可以將80埠轉換一下,其實一般的ddos攻擊可以修改 proc sys net ipv4 tcp max syn backlog裡的引數就行了,預設引數一般都很小,設為8000以上,一般的ddos攻擊就可以解決了。如果上公升到 timeout階段,可以將 proc...