Skip to main content
 Web开发网 » 站长学院 » 浏览器插件

DDOS怎么防御?

2021年11月01日7020百度已收录

分布式拒绝服务攻击(DDoS)是一种特殊形式的拒绝服务攻击。它是利用多台已经被攻击者所控制的机器对某一台单机发起攻击,在带宽相对的情况下,被攻击的主机很容易失去反应能力。作为一种分布、协作的大规模攻击方式,分布式拒绝服务攻击(DDoS)主要瞄准比较大的站点,像商业公司,搜索引擎和政府部门的站点。由于它通过利用一批受控制的机器向一台机器发起攻击,来势迅猛,而且往往令人难以防备,具有极大的破坏性。专家建议采用专业的DDOS防御设备。目前,国内的品牌主要有绿盟、金盾,国外的品牌主要有arbor、radware。国外品牌使用的较少,企业可根据自身的情况选择不同的品牌。

  下面这篇文章来自:黑吧安全网(by H)

DDoS的防范

  到目前为止,进行DDoS攻击的防御还是比较困难的。首先,这种攻击的特点是它利用了TCP/IP协议的漏洞,除非你不用TCP/IP,才有可能完全抵御住DDoS攻击。一位资深的安全专家给了个形象的比喻:DDoS就好象有1,000个人同时给你家里打电话,这时候你的朋友还打得进来吗?

  不过即使它难于防范,也不是说我们就应该逆来顺受,实际上防止DDoS并不是绝对不可行的事情。

  互联网的使用者是各种各样的,与DDoS做斗争,不同的角色有不同的任务。我们以下面几种角色为例:

* 企业网管理员

* ISP、ICP管理员

* 骨干网络运营商

  企业网管理员

  网管员做为一个企业内部网的管理者,往往也是安全员、守护神。

  在他维护的网络中有一些服务器需要向外提供的攻击目标,他该如何做呢?可以从主机与网络设备两个角度去考虑。

  主机上的设置

  几乎所有的主机平台都有抵御DoS的设置,总结一下,基本的有几种:

* 关闭不必要的服务

* 限制同时打开的Syn半连接数目

* 缩短Syn半连接的time out 时间

* 及时更新系统补丁

网络设备上的设置

  企业网的网络设备可以从防火墙与路由器上考虑。

  这两个设备是到外界的接口设备,在进行防DDoS设置的同时,要注意一下这是以多大的效率牺牲为代价的,对你来说是否值得。

  1。防火墙

* 禁止对主机的非开放服务的访问

* 限制同时打开的SYN最大连接数

* 限制特定IP地址的访问

* 启用防火墙的防DDoS的属性

* 严格限制对外开放的服务器的向外访问

  第五项主要是防止自己的服务器被当做工具去害人。

  2。路由器

以Cisco路由器为例

* Cisco Express Forwarding(CEF)

* 使用 unicast reverse-path

* 访问控制列表(ACL)过滤

* 设置SYN数据包流量速率

* 升级版本过低的ISO

* 为路由器建立log server

  其中使用CEF和Unicast设置时要特别注意,使用不当会造成路由器工作效率严重下降,升级IOS也应谨慎。

  路由器是网络的核心设备,与大家分享一下进行设置修改时的小经验,就是先不保存。Cisco路由器有两份配置startup config和running config,修改的时候改变的是running config,可以让这个配置先跑一段时间(三五天的就随意啦),觉得可行后再保存配置到startup config;而如果不满意想恢复原来的配置,用copy start run就行了。

  ISP / ICP管理员

  ISP / ICP为很多中小型企业提供了各种规模的主机托管业务,所以在防DDoS时,除了与企业网管理员一样的手段外,还要特别注意自己管理范围内的客户托管主机不要成为傀儡机。客观上说,这些托管主机的安全性普遍是很差的,有的连基本的补丁都没有打就赤膊上阵了,成为黑客最喜欢的"肉鸡",因为不管这台机器黑客怎么用都不会有被发现的危险,它的安全管理太差了;还不必说托管的主机都是高性能、高带宽的-简直就是为DDoS定制的。

  而做为ISP的管理员,对托管主机是没有直接管理的权力的,只能通知让客户来处理。在实际情况时,有很多客户与自己的托管主机服务商配合得不是很好,造成ISP管理员明知自己负责的一台托管主机成为了傀儡机,却没有什么办法的局面。而托管业务又是买方市场,ISP还不敢得罪客户,怎么办?咱们管理员和客户搞好关系吧,没办法,谁让人家是上帝呢?呵呵,客户多配合一些,ISP的主机更安全一些,被别人告状的可能性也小一些。

  骨干网络运营商

  他们提供了互联网存在的物理基础。如果骨干网络运营商可以很好地合作的话,DDoS攻击可以很好地被预防。在2000年yahoo等知名网站被攻击后,美国的网络安全研究机构提出了骨干运营商联手来解决DDoS攻击的方案。其实方法很简单,就是每家运营商在自己的出口路由器上进行源IP地址的验证,如果在自己的路由表中没有到这个数据包源IP的路由,就丢掉这个包。

  这种方法可以阻止黑客利用伪造的源IP来进行 DDoS攻击。不过同样,这样做会降低路由器的效率,这也是骨干运营商非常关注的问题,所以这种做法真正采用起来还很困难。

  对DDoS的原理与应付方法的研究一直在进行中,找到一个既有效又切实可行的方案不是一朝一夕的事情。

  但目前我们至少可以做到把自己的网络与主机维护好,首先让自己的主机不成为别人利用的对象去攻击别人;其次,在受到攻击的时候,要尽量地保存证据,以便事后追查,一个良好的网络和日志系统是必要的。无论DDoS的防御向何处发展,这都将是一个社会工程,需要IT界的同行们来一起关注,通力合作。

评论列表暂无评论
发表评论
微信