ddos攻擊是一種通過各種技術手段導致目標系統進入拒絕服務狀態的攻擊,那么網站ddos攻擊怎么處理?如何防范服務器被ddos攻擊?這一系列問題都是大家關心的話題,特別是對于企業來說預防ddos攻擊尤為重要。
網站ddos攻擊怎么處理?
事先你要了解你的網站是如何被攻擊的。下面這四種是常規的攻擊方式:
1,流量攻擊,就是我們常說的DDOS和DOS等攻擊,這種攻擊屬于最常見的流量攻擊中的帶寬攻擊,一般是使用大量數據包淹沒一個或多個路由器、服務器和防火墻,使你的網站處于癱瘓狀態無法正常打開。但是這種攻擊成本都會很高,所以遇到這樣的攻擊的時候大家不要驚慌,另外可以試試防御系統,這樣的話攻擊不會主要針對你的網站。
2, CC攻擊,也是流量攻擊的一種,CC就是模擬多個用戶(多少線程就是多少用戶)不停地進行訪問那些需要大量數據操作(就是需要大量CPU時間)的頁面,造成服務器資源的浪費,CPU長時間處于100%,永遠都有處理不完的連接直至就網絡擁塞,正常的訪問被中止。而CC攻擊基本上都是針對端口的攻擊,以上這兩種攻擊基本上都屬于硬性流量的攻擊, 下面說一下針對數據庫的安全進行的一些攻擊。
3,破壞數據性的攻擊,其實這里說的也就不算是硬性的攻擊了,這種是拿到網站的管理權限后可以對頁面的內容進行修改,這樣的入侵對于網站來說是致命性的,不僅搜索引擎會降權,還會丟失大量的用戶。降低這樣的入侵帶來的危害需要經常備份網站數據和網站關鍵程序,最好打包到本地電腦里;做好關鍵文件的權限設置;網站最好采用全靜態頁面,因為靜態頁面是不容易被黑客攻擊的;ftp和后臺相關密碼不要用弱口令
4,掛馬或者掛黑鏈,這種不會像第二種危害那么大,但是也是不容忽視的,搜索引擎一旦把你的網站視為木馬網站就會被封殺甚至還會列入黑名單,所以問題也不可以忽視。
下面是一些簡單的解決方法:
1、修改網站后臺的用戶名和密碼及后臺的默認路徑。
2、更改數據庫名,如果是ACCESS數據庫,那文件的擴展名最好不要用mdb,改成ASP的,文件名也可以多幾個特殊符號。
3、接著檢查一下網站有沒有注入漏洞或跨站漏洞,如果有的話就相當打上防注入或防跨站補丁。
4、檢查一下網站的上傳文件,常見了有欺騙上傳漏洞,就對相應的代碼進行過濾。
5、盡可能不要暴露網站的后臺地址,以免被社會工程學猜解出管理用戶和密碼。
6、寫入一些防掛馬代碼,讓框架代碼等掛馬無效。
7、禁用FSO權限也是一種比較絕的方法。
8、修改網站部分文件夾的讀寫權限。
9、如果你是自己的服務器,那就不僅要對你的網站程序做一下安全了,而且要對你的服務器做一下安全也是很有必要了!
如果攻擊很嚴重,可以進行網絡報警,網上有很詳細的資料。就不細說了。
如何防范服務器被ddos攻擊
不管哪種DDoS攻擊,,當前的技術都不足以很好的抵御。現在流行的DDoS防御手段——例如黑洞技術和路由器過濾,限速等手段,不僅慢,消耗大,而且同時也阻斷有效業務。如IDS入侵監測可以提供一些檢測性能但不能緩解DDoS攻擊,防火墻提供的保護也受到其技術弱點的限制。其它策略,例如大量部署服務器,冗余設備,保證足夠的響應能力來提供攻擊防護,代價過于高昂。
黑洞技術
黑洞技術描述了一個服務提供商將指向某一目標企業的包盡量阻截在上游的過程,將改向的包引進“黑洞”并丟棄,以保全運營商的基礎網絡和其它的客戶業務。但是合法數據包和惡意攻擊業務一起被丟棄,所以黑洞技術不能算是一種好的解決方案。被攻擊者失去了所有的業務服務,攻擊者因而獲得勝利。
路由器
許多人運用路由器的過濾功能提供對DDoS攻擊的防御,但對于現在復雜的DDoS攻擊不能提供完善的防御。
路由器只能通過過濾非基本的不需要的協議來停止一些簡單的DDoS攻擊,例如ping攻擊。這需要一個手動的反應措施,并且往往是在攻擊致使服務失敗之后。另外,現在的DDoS攻擊使用互聯網必要的有效協議,很難有效的濾除。路由器也能防止無效的或私有的IP地址空間,但DDoS攻擊可以很容易的偽造成有效IP地址。
基于路由器的DDoS預防策略——在出口側使用uRPF來停止IP地址欺騙攻擊——這同樣不能有效防御現在的DDoS攻擊,因為uRPF的基本原理是如果IP地址不屬于應該來自的子網網絡阻斷出口業務。然而,DDoS攻擊能很容易偽造來自同一子網的IP地址,致使這種解決法案無效。
防火墻
首先防火墻的位置處于數據路徑下游遠端,不能為從提供商到企業邊緣路由器的訪問鏈路提供足夠的保護,從而將那些易受攻擊的組件留給了DDoS攻擊。此外,因為防火墻總是串聯的而成為潛在性能瓶頸,因為可以通過消耗它們的會話處理能力來對它們自身進行DDoS攻擊。
其次是反常事件檢測缺乏的限制,防火墻首要任務是要控制私有網絡的訪問。一種實現的方法是通過追蹤從內側向外側服務發起的會話,然后只接收“不干凈”一側期望源頭發來的特定響應。然而,這對于一些開放給公眾來接收請求的服務是不起作用的,比如Web、DNS和其它服務,因為黑客可以使用“被認可的”協議(如HTTP)。
第三種限制,雖然防火墻能檢測反常行為,但幾乎沒有反欺騙能力——其結構仍然是攻擊者達到其目的。當一個DDoS攻擊被檢測到,防火墻能停止與攻擊相聯系的某一特定數據流,但它們無法逐個包檢測,將好的或合法業務從惡意業務中分出,使得它們在事實上對IP地址欺騙攻擊無效。
IDS入侵監測
IDS解決方案將不得不提供領先的行為或基于反常事務的算法來檢測現在的DDoS攻擊。但是一些基于反常事務的性能要求有專家進行手動的調整,而且經常誤報,并且不能識別特定的攻擊流。同時IDS本身也很容易成為DDoS攻擊的犧牲者。
作為DDoS防御平臺的IDS最大的缺點是它只能檢測到攻擊,但對于緩和攻擊的影響卻毫無作為。IDS解決方案也許能托付給路由器和防火墻的過濾器,但正如前面敘述的,這對于緩解DDoS攻擊效率很低,即便是用類似于靜態過濾串聯部署的IDS也做不到。
DDoS攻擊的手動響應
作為DDoS防御一部份的手動處理太微小并且太緩慢。受害者對DDoS攻擊的典型第一反應是詢問最近的上游連接提供者——ISP、宿主提供商或骨干網承載商——嘗試識別該消息來源。對于地址欺騙的情況,嘗試識別消息來源是一個長期和冗長的過程,需要許多提供商合作和追蹤的過程。即使來源可被識別,但阻斷它也意味同時阻斷所有業務——好的和壞的。
以上就是小編教大家的網站ddos攻擊怎么處理,如果遇到攻擊了要根據自己的實際情況去處理。有效的DDOS攻擊方式,可通殺各種系統的網絡服務。所以對于企業來說防止ddos攻擊是避免造成損失的重要方式。