ddos攻擊是一種通過(guò)各種技術(shù)手段導(dǎo)致目標(biāo)系統(tǒng)進(jìn)入拒絕服務(wù)狀態(tài)的攻擊,那么網(wǎng)站ddos攻擊怎么處理?如何防范服務(wù)器被ddos攻擊?這一系列問(wèn)題都是大家關(guān)心的話題,特別是對(duì)于企業(yè)來(lái)說(shuō)預(yù)防ddos攻擊尤為重要。
網(wǎng)站ddos攻擊怎么處理?
事先你要了解你的網(wǎng)站是如何被攻擊的。下面這四種是常規(guī)的攻擊方式:
1,流量攻擊,就是我們常說(shuō)的DDOS和DOS等攻擊,這種攻擊屬于最常見(jiàn)的流量攻擊中的帶寬攻擊,一般是使用大量數(shù)據(jù)包淹沒(méi)一個(gè)或多個(gè)路由器、服務(wù)器和防火墻,使你的網(wǎng)站處于癱瘓狀態(tài)無(wú)法正常打開(kāi)。但是這種攻擊成本都會(huì)很高,所以遇到這樣的攻擊的時(shí)候大家不要驚慌,另外可以試試防御系統(tǒng),這樣的話攻擊不會(huì)主要針對(duì)你的網(wǎng)站。
2, CC攻擊,也是流量攻擊的一種,CC就是模擬多個(gè)用戶(多少線程就是多少用戶)不停地進(jìn)行訪問(wèn)那些需要大量數(shù)據(jù)操作(就是需要大量CPU時(shí)間)的頁(yè)面,造成服務(wù)器資源的浪費(fèi),CPU長(zhǎng)時(shí)間處于100%,永遠(yuǎn)都有處理不完的連接直至就網(wǎng)絡(luò)擁塞,正常的訪問(wèn)被中止。而CC攻擊基本上都是針對(duì)端口的攻擊,以上這兩種攻擊基本上都屬于硬性流量的攻擊, 下面說(shuō)一下針對(duì)數(shù)據(jù)庫(kù)的安全進(jìn)行的一些攻擊。
3,破壞數(shù)據(jù)性的攻擊,其實(shí)這里說(shuō)的也就不算是硬性的攻擊了,這種是拿到網(wǎng)站的管理權(quán)限后可以對(duì)頁(yè)面的內(nèi)容進(jìn)行修改,這樣的入侵對(duì)于網(wǎng)站來(lái)說(shuō)是致命性的,不僅搜索引擎會(huì)降權(quán),還會(huì)丟失大量的用戶。降低這樣的入侵帶來(lái)的危害需要經(jīng)常備份網(wǎng)站數(shù)據(jù)和網(wǎng)站關(guān)鍵程序,最好打包到本地電腦里;做好關(guān)鍵文件的權(quán)限設(shè)置;網(wǎng)站最好采用全靜態(tài)頁(yè)面,因?yàn)殪o態(tài)頁(yè)面是不容易被黑客攻擊的;ftp和后臺(tái)相關(guān)密碼不要用弱口令
4,掛馬或者掛黑鏈,這種不會(huì)像第二種危害那么大,但是也是不容忽視的,搜索引擎一旦把你的網(wǎng)站視為木馬網(wǎng)站就會(huì)被封殺甚至還會(huì)列入黑名單,所以問(wèn)題也不可以忽視。
下面是一些簡(jiǎn)單的解決方法:
1、修改網(wǎng)站后臺(tái)的用戶名和密碼及后臺(tái)的默認(rèn)路徑。
2、更改數(shù)據(jù)庫(kù)名,如果是ACCESS數(shù)據(jù)庫(kù),那文件的擴(kuò)展名最好不要用mdb,改成ASP的,文件名也可以多幾個(gè)特殊符號(hào)。
3、接著檢查一下網(wǎng)站有沒(méi)有注入漏洞或跨站漏洞,如果有的話就相當(dāng)打上防注入或防跨站補(bǔ)丁。
4、檢查一下網(wǎng)站的上傳文件,常見(jiàn)了有欺騙上傳漏洞,就對(duì)相應(yīng)的代碼進(jìn)行過(guò)濾。
5、盡可能不要暴露網(wǎng)站的后臺(tái)地址,以免被社會(huì)工程學(xué)猜解出管理用戶和密碼。
6、寫入一些防掛馬代碼,讓框架代碼等掛馬無(wú)效。
7、禁用FSO權(quán)限也是一種比較絕的方法。
8、修改網(wǎng)站部分文件夾的讀寫權(quán)限。
9、如果你是自己的服務(wù)器,那就不僅要對(duì)你的網(wǎng)站程序做一下安全了,而且要對(duì)你的服務(wù)器做一下安全也是很有必要了!
如果攻擊很嚴(yán)重,可以進(jìn)行網(wǎng)絡(luò)報(bào)警,網(wǎng)上有很詳細(xì)的資料。就不細(xì)說(shuō)了。
如何防范服務(wù)器被ddos攻擊
不管哪種DDoS攻擊,,當(dāng)前的技術(shù)都不足以很好的抵御?,F(xiàn)在流行的DDoS防御手段——例如黑洞技術(shù)和路由器過(guò)濾,限速等手段,不僅慢,消耗大,而且同時(shí)也阻斷有效業(yè)務(wù)。如IDS入侵監(jiān)測(cè)可以提供一些檢測(cè)性能但不能緩解DDoS攻擊,防火墻提供的保護(hù)也受到其技術(shù)弱點(diǎn)的限制。其它策略,例如大量部署服務(wù)器,冗余設(shè)備,保證足夠的響應(yīng)能力來(lái)提供攻擊防護(hù),代價(jià)過(guò)于高昂。
黑洞技術(shù)
黑洞技術(shù)描述了一個(gè)服務(wù)提供商將指向某一目標(biāo)企業(yè)的包盡量阻截在上游的過(guò)程,將改向的包引進(jìn)“黑洞”并丟棄,以保全運(yùn)營(yíng)商的基礎(chǔ)網(wǎng)絡(luò)和其它的客戶業(yè)務(wù)。但是合法數(shù)據(jù)包和惡意攻擊業(yè)務(wù)一起被丟棄,所以黑洞技術(shù)不能算是一種好的解決方案。被攻擊者失去了所有的業(yè)務(wù)服務(wù),攻擊者因而獲得勝利。
路由器
許多人運(yùn)用路由器的過(guò)濾功能提供對(duì)DDoS攻擊的防御,但對(duì)于現(xiàn)在復(fù)雜的DDoS攻擊不能提供完善的防御。
路由器只能通過(guò)過(guò)濾非基本的不需要的協(xié)議來(lái)停止一些簡(jiǎn)單的DDoS攻擊,例如ping攻擊。這需要一個(gè)手動(dòng)的反應(yīng)措施,并且往往是在攻擊致使服務(wù)失敗之后。另外,現(xiàn)在的DDoS攻擊使用互聯(lián)網(wǎng)必要的有效協(xié)議,很難有效的濾除。路由器也能防止無(wú)效的或私有的IP地址空間,但DDoS攻擊可以很容易的偽造成有效IP地址。
基于路由器的DDoS預(yù)防策略——在出口側(cè)使用uRPF來(lái)停止IP地址欺騙攻擊——這同樣不能有效防御現(xiàn)在的DDoS攻擊,因?yàn)閡RPF的基本原理是如果IP地址不屬于應(yīng)該來(lái)自的子網(wǎng)網(wǎng)絡(luò)阻斷出口業(yè)務(wù)。然而,DDoS攻擊能很容易偽造來(lái)自同一子網(wǎng)的IP地址,致使這種解決法案無(wú)效。
防火墻
首先防火墻的位置處于數(shù)據(jù)路徑下游遠(yuǎn)端,不能為從提供商到企業(yè)邊緣路由器的訪問(wèn)鏈路提供足夠的保護(hù),從而將那些易受攻擊的組件留給了DDoS攻擊。此外,因?yàn)榉阑饓偸谴?lián)的而成為潛在性能瓶頸,因?yàn)榭梢酝ㄟ^(guò)消耗它們的會(huì)話處理能力來(lái)對(duì)它們自身進(jìn)行DDoS攻擊。
其次是反常事件檢測(cè)缺乏的限制,防火墻首要任務(wù)是要控制私有網(wǎng)絡(luò)的訪問(wèn)。一種實(shí)現(xiàn)的方法是通過(guò)追蹤從內(nèi)側(cè)向外側(cè)服務(wù)發(fā)起的會(huì)話,然后只接收“不干凈”一側(cè)期望源頭發(fā)來(lái)的特定響應(yīng)。然而,這對(duì)于一些開(kāi)放給公眾來(lái)接收請(qǐng)求的服務(wù)是不起作用的,比如Web、DNS和其它服務(wù),因?yàn)楹诳涂梢允褂谩氨徽J(rèn)可的”協(xié)議(如HTTP)。
第三種限制,雖然防火墻能檢測(cè)反常行為,但幾乎沒(méi)有反欺騙能力——其結(jié)構(gòu)仍然是攻擊者達(dá)到其目的。當(dāng)一個(gè)DDoS攻擊被檢測(cè)到,防火墻能停止與攻擊相聯(lián)系的某一特定數(shù)據(jù)流,但它們無(wú)法逐個(gè)包檢測(cè),將好的或合法業(yè)務(wù)從惡意業(yè)務(wù)中分出,使得它們?cè)谑聦?shí)上對(duì)IP地址欺騙攻擊無(wú)效。
IDS入侵監(jiān)測(cè)
IDS解決方案將不得不提供領(lǐng)先的行為或基于反常事務(wù)的算法來(lái)檢測(cè)現(xiàn)在的DDoS攻擊。但是一些基于反常事務(wù)的性能要求有專家進(jìn)行手動(dòng)的調(diào)整,而且經(jīng)常誤報(bào),并且不能識(shí)別特定的攻擊流。同時(shí)IDS本身也很容易成為DDoS攻擊的犧牲者。
作為DDoS防御平臺(tái)的IDS最大的缺點(diǎn)是它只能檢測(cè)到攻擊,但對(duì)于緩和攻擊的影響卻毫無(wú)作為。IDS解決方案也許能托付給路由器和防火墻的過(guò)濾器,但正如前面敘述的,這對(duì)于緩解DDoS攻擊效率很低,即便是用類似于靜態(tài)過(guò)濾串聯(lián)部署的IDS也做不到。
DDoS攻擊的手動(dòng)響應(yīng)
作為DDoS防御一部份的手動(dòng)處理太微小并且太緩慢。受害者對(duì)DDoS攻擊的典型第一反應(yīng)是詢問(wèn)最近的上游連接提供者——ISP、宿主提供商或骨干網(wǎng)承載商——嘗試識(shí)別該消息來(lái)源。對(duì)于地址欺騙的情況,嘗試識(shí)別消息來(lái)源是一個(gè)長(zhǎng)期和冗長(zhǎng)的過(guò)程,需要許多提供商合作和追蹤的過(guò)程。即使來(lái)源可被識(shí)別,但阻斷它也意味同時(shí)阻斷所有業(yè)務(wù)——好的和壞的。
以上就是小編教大家的網(wǎng)站ddos攻擊怎么處理,如果遇到攻擊了要根據(jù)自己的實(shí)際情況去處理。有效的DDOS攻擊方式,可通殺各種系統(tǒng)的網(wǎng)絡(luò)服務(wù)。所以對(duì)于企業(yè)來(lái)說(shuō)防止ddos攻擊是避免造成損失的重要方式。