ddos攻擊在互聯網的出現就存在了,如果用戶正在遭受攻擊他所能做的抵御工作將是非常有限的。ddos攻擊的防范都有哪些呢?來勢迅猛的攻擊令人難以防備,因此具有較大的破壞性。DDoS攻擊是黑客最常用的攻擊手段,遇到ddos攻擊怎么防御一起來了解下。
ddos攻擊的防范
DDoS攻擊幾乎是從互聯網絡的誕生以來,就伴隨著互聯網絡的發展而一直存在也不斷發展和升級。值得一提的是,要找DoS的工具一點不難,黑客群居的網絡社區都有共享黑客軟件的傳統,并會在一起交流攻擊的心得經驗,你可以很輕松的從Internet上獲得這些工具,像以上提到的這些DDoS攻擊軟件都是可以從網上隨意找到的公開軟件。所以任何一個上網者都可能構成網絡安全的潛在威脅。DDoS攻擊給飛速發展的互聯網絡安全帶來重大的威脅。
Internet支持工具就是其中的主要解決方案之一,包括SuperStack3Firewall、WebCache以及ServerLoadBalancer。不但作為安全網關設備的3ComSuperStack3防火墻在缺省預配置下可探測和防止“拒絕服務”以及“分布式拒絕服務”等黑客侵襲,強有力的保護您的網絡,使您免遭未經授權訪問和其他來自Internet的外部威脅和侵襲;而且3ComSuperStack3ServerLoadBalancer在為多服務器提供硬件線速的4-7層負載均衡的同時,還能保護所有服務器免受“拒絕服務”(DoS)攻擊;同樣3ComSuperStack3WebCache在為企業提供高效的本地緩存的同時,也能保證自身免受“拒絕服務”。
常見攻擊與防范原理:攻擊時,攻擊者巧妙的利用了反彈服務器群來將洪水數據包反彈給目標主機 反彈服務是指某些服務器在收到一個請求數據報后就會產生一個回應數據報。所有的 Web 服務器、DNS 服務器及路 由器都是反彈服務器,他們會對 SYN 報文或其他 TCP 報文回應 SYNACKs 或 RST 報文, 以及對一些 IP 報文回應 ICMP 數據報超時或目的地不可達消息的數據 報。任何用于普通目的 TCP 連 接許可的網絡服務器都可以用做數據包反射服務器。
遇到ddos攻擊怎么防御?
從DDoS攻擊的趨勢看,未來DDoS攻擊的流量約來越大,如果僅僅采用近業務主機的異常流量清洗方案,即使防護設備能力再高,也無法趕上DDoS攻擊流量的增長,無法滿足防護要求。而采用近源清洗的方式,將異常流量清洗設備分散部署在靠近攻擊源的位置,每個清洗設備只清洗一部分,綜合起來,就具有了巨量的異常流量清洗能力,且其防護能力具有非常好的彈性,不僅可以滿足現在的需要,還可以滿足抵御更高的大流量DDoS攻擊的需要。
實現異常流量清洗需要檢測和清洗能力的結合,如果只采用近源流量清洗的方式,由于攻擊流量小,告警閥值低,容易產生誤判和漏判的問題。因此總體設計思路如下:
1、采用檢測和清洗能力分離的方式。從提高檢測靈敏度和經濟性的角度考慮,盡可能將檢測設備靠近業務主機部署,或者在核心網進行檢測。而對于清洗設備來說,盡量多的靠近攻擊源進行部署。
2、近源和近業務主機清洗方式相結合。通過近源部署清洗設備的方式,可以獲得非常大的異常流量清洗能力和彈性,同時也可以降低成本。但是,如果每個異常流量清洗點漏洗一部分攻擊流量,比如說開啟流量清洗動作閥值下的流量,這些流量匯聚到業務主機,也就形成了DDoS攻擊,因此還需要近業務主機部署清洗設備,以處理這種情況。
3、雙向異常流量清洗。對于某些網絡接入點或網絡區域的業務主機來說,其可能會受到外部的DDoS攻擊,同時其也會向外發送DDoS攻擊數據,且這兩種情況可能同時發生,因此需要進行雙向異常流量清洗。
4、統一管理和協同。對于一次具體的大流量DDoS攻擊來說,一旦檢測設備檢測到攻擊,就需要按需調動相應的清洗設備按照統一的策略進行異常流量清洗,因此需要對所有清洗設備進行統一管理,做好動作協同。
ddos攻擊的防范不僅要有正確的措施還要加強防護的意識。網絡管理員要積極謹慎地維護系統確保無安全隱患和漏洞。網絡管理員應當定期查看安全設備的日志才能夠及時發現對系統的安全威脅行為。