下载此文档

2025年网管教你预防DdoS攻击的技巧(集锦5篇).docx


文档分类:IT计算机 | 页数:约19页 举报非法文档有奖
1/19
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/19 下载此文档
文档列表 文档介绍
该【2025年网管教你预防DdoS攻击的技巧(集锦5篇) 】是由【haha】上传分享,文档一共【19】页,该文档可以免费在线阅读,需要了解更多关于【2025年网管教你预防DdoS攻击的技巧(集锦5篇) 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。2025年网管教你预防DdoS攻击的技巧(集锦5篇)
篇1:网管教你预防 DdoS攻击的技巧
DDoS攻击是利用一批受控制的机器向一台机器发起攻击,这样来势迅猛的攻击令人难以防备,因此具有较大的破坏性,如果说以前网络管理员对抗Dos可以采取过滤IP地址方法的话,那么面对当前 DDoS众多伪造出来的地址则显得没有办法。所以说防范DDoS攻击变得更加困难,如何采取措施有效的应对呢?下面我们从两个方面进行介绍。
一、寻找机会应对攻击
如果用户正在遭受攻击,他所能做的抵御工作将是非常有限的。因为在原本没有准备好的情况下有大流量的灾难性攻击冲向用户,很可能在用户还没回过神之际,网络已经瘫痪。但是,用户还是可以抓住机会寻求一线希望的。
(1)检查攻击来源,通常 会通过很多假IP地址发起攻击,此时,用户若能够分辨出哪些是真IP哪些是假IP地址,然后了解这些IP来自哪些网段,再找网网管理员将这些机器关闭,从而在第一时间消除攻击。如果发现这些IP地址是来自外面的而不是公司内部的IP的话,可以采取临时过滤的方法,将这些IP 地址在服务器或路由器上过滤掉。
(2)找出攻击者所经过的路由,把攻击屏蔽掉。若 从某些端口发动攻击,用户可把这些端口屏蔽掉,以阻止入侵。不过此方法对于公司网络出口只有一个,而又遭受到来自外部的DDoS攻击时不太奏效,毕竟将出口端口封闭后所有计算机都无法访问internet了。
(3)最后还有一种比较折中的方法是在路由器上滤掉ICMP。虽然在攻击时他无法完全消除入侵,但是过滤掉ICMP后可以有效的防止攻击规模的升级,也可以在一定程度上降低攻击的级别。
二、预防为主保证安全
DDoS攻击是 最常用的攻击手段,下面列出了对付它的一些常规方法。
(1)过滤所有RFC1918 IP地址
RFC1918 IP地址是内部网的IP地址,、 ,它们不是某个网段的固定的IP地址,而是Internet内部保留的区域性IP地址,应该把它们过滤掉。此方法并不是过滤内部员工的访问,而是将攻击时伪造的大量虚假内部IP过滤,这样也可以减轻DDoS的攻击。
(2)用足够的机器承受 攻击
这是一种较为理想的应对策略。如果用户拥有足够的容量和足够的资源给 攻击,在它不断访问用户、夺取用户资源之时,自己的能量也在逐渐耗失,或许未等用户被攻死, 已无力支招儿了。不过此方法需要投入的资金比较多,平时大多数设备处于空闲状态,和目前中小企业网络实际运行情况不相符,
(3)充分利用网络设备保护网络资源
所谓网络设备是指路由器、防火墙等负载均衡设备,它们可将网络有效地保护起来。当网络被攻击时最先死掉的是路由器,但其他机器没有死。死掉的路由器经重启后会恢复正常,而且启动起来还很快,没有什么损失。若其他服务器死掉,其中的数据会丢失,而且重启服务器又是一个漫长的过程。特别是一个公司使用了负载均衡设备,这样当一台路由器被攻击死机时,另一台将马上工作。从而最大程度的削减了DDoS的攻击。
(4)在骨干节点配置防火墙
防火墙本身能抵御DDoS攻击和其他一些攻击。在发现受到攻击的时候,可以将攻击导向一些牺牲主机,这样可以保护真正的主机不被攻击。当然导向的这些牺牲主机可以选择不重要的,或者是linux以及unix等漏洞少和天生防范攻击优秀的系统。
(5)过滤不必要的服务和端口
可以使用Inexpress、Express、Forwarding等工具来过滤不必要的服务和端口,即在路由器上过滤假IP。比如Cisco公司的 CEF(Cisco Express Forwarding)可以针对封包Source IP和Routing Table做比较,并加以过滤。只开放服务端口成为目前很多服务器的流行做法,例如WWW服务器那么只开放80而将其他所有端口关闭或在防火墙上做阻止策略。
(6)限制SYN/ICMP流量
用户应在路由器上配置SYN/ICMP的最大流量来限制SYN /ICMP封包所能占有的最高频宽,这样,当出现大量的超过所限定的SYN/ICMP流量时,说明不是正常的网络访问,而是有 入侵。早期通过限制 SYN/ICMP流量是最好的防范DOS的方法,虽然目前该方法对于DDoS效果不太明显了,不过仍然能够起到一定的作用。
(7)定期扫描
要定期扫描现有的网络主节点,清查可能存在的安全漏洞,对新出现的漏洞及时进行清理。骨干节点的计算机因为具有较高的带宽,是 利用的最佳位置,因此对这些主机本身加强主机安全是非常重要的。而且连接到网络主节点的都是服务器级别的计算机,所以定期扫描漏洞就变得更加重要了。
(8)检查访问者的来源
使用Unicast Reverse Path Forwarding等通过反向路由器查询的方法检查访问者的IP地址是否是真,如果是假的,它将予以屏蔽。许多 攻击常采用假IP地址方式迷惑用户,很难查出它来自何处。因此,利用Unicast Reverse Path Forwarding可减少假IP地址的出现,有助于提高网络安全性。
篇2:教你如何应对(DDoS)攻击
拒绝服务(简称DoS)——特别是分布式拒绝服务(简称DDoS)——攻击近来困扰着许多知名企业,从索尼公司到美国银行皆未能幸免,
经年以来,大多数企业都将DoS攻击列为一种可接受范围内的安全风险,因为其发生概率与业务破坏风险类似,相对较低。然而如今,这一类攻击的出镜频率大为提高,进而使得不少机构不得不重新估量其相对危险性。CIO们懊恼于其所带来的收益损失及负面新闻;IT部门也被其导致的应用程序崩溃及额外工作量弄得焦头烂额。
虽然没人能彻底杜绝所有DDoS攻击,但我们仍然有办法减弱其不良影响并使自己的机构尽快从问题中恢复正常。在当下的袭击中,大多数是针对Web应用程序而来——它们只需轻松地发送大量请求,即可让目标Web应用程序应接不暇,进而导致其他访问者无法正常使用。
在这类攻击活动中,大多数攻击者并不在意目标系统及应用程序是否确实崩溃掉了,当然如果崩溃结果真的发生,他们绝对会乐观其成。事实上他们的主要诉求是通过给受害企业挖坑,进而妨害合法用户的正常操作。
如果大家具备适当的监控技术,那么这类攻击活动很容易被揪出来。我们的网络操作中心(简称NOC)将明确反馈运行现状——带宽、每秒请求数量以及系统资源使用情况等各项参数都应显示正常。一旦所有参数在很短或是较短的一段时间中突然增大并既而达到阈值,监控系统将立即发出警报。
一般说来,成熟的机构会立即就此做出反应,例如调动IT团队中合适的技术人员加以处理。管理层也将很快拿到此次站点及应用程序异常事态的通知,同时这种短时间内各项参数急速提升的情况会立刻引起大家的警觉。
此时,除非你的网站上了Slashdot网站的主页,否则最可能的情况一定是DDoS攻击光顾了。恭喜!你现在正式成为DDoS受害者俱乐部中的一员——这些攻击活动的通常起因是那帮家伙不喜欢你的企业政策,当然也可能是有人花钱雇人来阴你。
首先我们要做的是对记录请求信息的日志文件展开分析。你肯定想知道激增的请求到底在请求些啥功能,另外这些请求到底来自何处。通过对新请求与正常请求的对比来判断这到底是汹涌而来的高人气还是切实存在的攻击行为。
要作个聪明人,集中管理日志记录是不可或取的好习惯,这样一来我们就可以立即着手系统分析而不必担心查询请求被淹没在攻击者的请求大潮中。遗憾的是,如果登录服务无法正常运作,那么它可能也处于过载状态下了——这时日志文件可能丢失、你的搜索也可能得不到正确响应。如果攻击已经彻底拿下了你的应用程序,日志文件可能无法从受影响的服务器上传输到登录系统中,
这时你必须抢在攻击活动整体展开前进行分析,否则就只能望洋兴叹了。
如果大家需要更多的当前日志信息——而且还同时具备用于托管目标应用程序的冗余系统——可以将其中之一暂时从池中取出、获取日志文件、再将其放回集群当中。这种方式可能会在一段时间内令攻击活动的效果更加明显,但如果不及时拿到日志文件,这帮贼人会在疯狂地扇了我们无数耳光之后瞬间消失,而你再也没机会将其绳之以法了。
一旦我们得到了日志文件,立刻选用自己最顺手的排序工具及分析工具进行处理。我个人的推荐是grep和sed。通过分析,我们可以从日志中找出一些关键性信息,并顺藤摸瓜了解整个攻击的实施过程并加以应对。
首先,我们需要确定此次攻击的实施方式。该攻击是对某个远程系统上未开放的端口发送数据,进而消耗大量防火墙资源吗?还是在搞TCP三路握手,一遍又一遍地索取某个特定的URL?抑或是仅仅简单地向网页服务器发送基础的“Get /HTTP/”指令?
通过企业监控系统,应该有可能对当前负载的所处位置加以锁定。如果大家的防火墙已然失守但网页服务器常未被攻陷,那么结论就是我们遇上了第一类攻击。而如果网页服务器在后方已经被无数处理请求折磨得死去活来——同时防火墙尚能抵挡一阵,但资源占用率已经高于平时——那么可以认定网页应用程序是攻击活动的直接目标。
一旦攻击方式得以确认,我们接下来要做的就是通过日志文件对几个关键因素进行辨别。
通过查看日志文件内容,我们能够判断出攻击工具的实时动态。无论请求指向网页应用程序还是由防火墙在处理,我们观察到的数据都是相同的。
首先,我们要识别出那些违规请求。日志文件中应该可以清楚地留下攻击痕迹,例如大量相似的请求或者以集合形式存在的一类请求。也就是说,其中可能存在上万个尝试访问某个URL的请求或是指向某个无效的端口。
在某些情况下,分布式攻击工具可能会产生不同类型的请求。但是总体来说,我们能够找出来自同一资源且指向另一种相同资源的请求集合——例如日志中记录下的不断向某个不存在的URL发出的请求。由此我们可以判断攻击所使用的请求样式。如果所有攻击节点使用的都是同类请求,我们就具备了掌握攻击者蛛丝马迹并将其从正常流量中区分出来的钥匙。
当我们明确了请求的模式,下一步就是要揪出攻击者。找到那些发送量最高且提交请求最快的攻击节点,这些正是引起麻烦的罪魁祸首,控制住它们能够有效地缓解攻击活动带来的负面作用。换言之,只要了解了攻击请求的通常形式及其来源,我们就能够有效地做出回应。
在攻击活动最猖獗的时期,我常常收到诸如将受影响的资源进行重命名的建议——例如更改URL或是主机名称。这么做可谓正中攻击者的下怀;因为只要他们搞清楚了我们的应对方式,就可以马上重新组织进攻、或是将目标指向新的资源。
更多阅读到 //1009/
篇3:保证网络安全 十项策略预防DDoS攻击
简单地说,掌握所有可能导致被入侵和被用于实施拒绝服务攻击的原因和安全漏洞是非常复杂的,详细地说,没有简单和专门的方法保护不受到这些攻击,而只能尽可能地应用各种安全和保护策略。对于每个面临安全威胁的系统,这里列出了一些简单易行和快速的安全策略以保护免受这些攻击。
对于面临拒绝服务攻击的目标或潜在目标,应该采取的重要措施:
1、消除FUD心态
FUD的意思是Fear(恐惧)、Uncerntainty(猜测)和Doubt(怀疑)。最近发生的攻击可能会使某些人因为害怕成为攻击目标而整天担心受怕。其实必须意识到可能会成为拒绝服务攻击目标的公司或主机只是极少数,而且多数是一些著名站点,如搜索引擎、门户站点、大型电子商务和证券公司、IRC服务器和新闻杂志等。如果不属于这类站点,大可不必过于担心成为拒绝服务攻击的直接目标。
2、要求与ISP协助和合作
获得你的主要互联网服务供应商(ISP)的协助和合作是非常重要的。分布式拒绝服务(DDoS)攻击主要是耗用带宽,单凭你自己管理网络是无法对付这些攻击的。与你的ISP协商,确保他们同意帮助你实施正确的路由访问控制策略以保护带宽和内部网络。最理想的情况是当发生攻击时你的ISP愿意监视或允许你访问他们的路由器。
3、优化路由和网络结构
如果你管理的不仅仅是一台主机,而是网络,就需要调整路由表以将拒绝服务攻击的影响减到最小。另外禁止网络不需要使用的UDP和ICMP包通过,尤其是不应该允许出站ICMP“不可到达”消息。
4、优化对外开放访问的主机
对所有可能成为目标的主机都进行优化。禁止所有不必要的服务。另外多IP主机也会增加攻击者的难度。建议在多台主机中使用多IP地址技术,而这些主机的首页只会自动转向真正的web服务器。

2025年网管教你预防DdoS攻击的技巧(集锦5篇) 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数19
  • 收藏数0 收藏
  • 顶次数0
  • 上传人haha
  • 文件大小23 KB
  • 时间2025-02-13