對于企業網站運維人員來說,DDoS攻擊的頻繁出現絕對會造成一定的客戶流失,那么,網站受到DDOS攻擊怎么辦?如何防止DDOS的攻擊成為大家關注的話題。今天小編要給大家介紹的是如何防止DDOS的攻擊,在遇到惡意攻擊的時候要學會去預防和處理。
網站受到DDOS攻擊怎么辦?
ddos攻擊意思是黑客通過幾千臺甚至上萬臺肉雞每秒像你的網站ip發送幾G甚至幾T的流量,對你網站ip進行的流量攻擊,一般受攻擊的網站會因為流量猛漲,內存占用過高而打不開。原理如圖
防御的方法:
(1)可以通過花錢像服務器運營商購買更多的流量或帶寬即提高網站服務器配置,當黑客的攻擊流量小于你服務器擁有的流量,網站還是可以打開,黑客的目的就沒達到,如果黑客還對你網站ip發動ddos攻擊,他的肉雞流量也會有損耗。
(2)網站服務器只開放80端口,其他所有端口都關閉,即在防火墻上做阻止策略。
(3)檢查訪問者ip是否是真實ip,使用Unicast Reverse-Path-Forwarding等反向路由器查詢檢查訪問者ip是否真實。
注意事項
肉雞是指被黑客控制的個人電腦或網站服務器,個人電腦相對少,因為現在的電腦一般都裝了殺軟,很難中木馬了,而網站服務器,特別是win系統的vps卻很容易中木馬,黑客通過網站漏洞上傳木馬文件至網站目錄,然后通過提權,進而控制你的服務器成為黑客的肉雞
如何防止DDOS的攻擊
絕對可以防止針對傳奇端口,或者WEB的大流量的DDOS承受大約40萬個包的攻擊量設置保護80.7000.7100.7200等你的傳奇端口的。然后按下面整理的注冊表修改或者添加下面的數值。請注意,以下的安全設置均通過注冊表進行修改,該設置的性能取決于服務器的配置,尤其是CPU的處理能力。如按照如下進行安全設置,采用雙路至強2.4G的服務器配置,經過測試,可承受大約1萬個包的攻擊量。接下來你就可以高枕無憂了。
一部份DDOS我們可以通過DOS命令netstat -an|more或者網絡綜合分析軟件:sniff等查到相關攻擊手法、如攻擊某個主要端口、或者對方主要來自哪個端口、對方IP等。這樣我們可以利用w2k自帶的遠程訪問與路由或者IP策略等本身自帶的工具解決掉這些攻擊。做為無法利用這些查到相關數據的我們也可以嘗試一下通過對服務器進行安全設置來防范DDOS攻擊。
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]
'關閉無效網關的檢查。當服務器設置了多個網關,這樣在網絡不通暢的時候系統會嘗試連接
'第二個網關,通過關閉它可以優化網絡。
"EnableDeadGWDetect"=dword:00000000
'禁止響應ICMP重定向報文。此類報文有可能用以攻擊,所以系統應該拒絕接受ICMP重定向報文。
"EnableICMPRedirects"=dword:00000000
'不允許釋放NETBIOS名。當攻擊者發出查詢服務器NETBIOS名的請求時,可以使服務器禁止響應。
'注意系統必須安裝SP2以上
"NonameReleaseOnDemand"=dword:00000001
'發送驗證保持活動數據包。該選項決定TCP間隔多少時間來確定當前連接還處于連接狀態,
'不設該值,則系統每隔2小時對TCP是否有閑置連接進行檢查,這里設置時間為5分鐘。
"KeepAliveTime"=dword:000493e0
'禁止進行最大包長度路徑檢測。該項值為1時,將自動檢測出可以傳輸的數據包的大小,
'可以用來提高傳輸效率,如出現故障或安全起見,設項值為0,表示使用固定MTU值576bytes。
"EnablePMTUDiscovery"=dword:00000000
'啟動syn攻擊保護。缺省項值為0,表示不開啟攻擊保護,項值為1和2表示啟動syn攻擊保護,設成2之后
'安全級別更高,對何種狀況下認為是攻擊,則需要根據下面的TcpMaxHalfOpen和TcpMaxHalfOpenRetried值
'設定的條件來觸發啟動了。這里需要注意的是,NT4.0必須設為1,設為2后在某種特殊數據包下會導致系統重啟。
"SynAttackProtect"=dword:00000002
'同時允許打開的半連接數量。所謂半連接,表示未完整建立的TCP會話,用netstat命令可以看到呈SYN_RCVD狀態
'的就是。這里使用微軟建議值,服務器設為100,高級服務器設為500。建議可以設稍微小一點。
"TcpMaxHalfOpen"=dword:00000064
'判斷是否存在攻擊的觸發點。這里使用微軟建議值,服務器為80,高級服務器為400。
"TcpMaxHalfOpenRetried"=dword:00000050
'設置等待SYN-ACK時間。缺省項值為3,缺省這一過程消耗時間45秒。項值為2,消耗時間為21秒。
'項值為1,消耗時間為9秒。最低可以設為0,表示不等待,消耗時間為3秒。這個值可以根據遭受攻擊規模修改。
'微軟站點安全推薦為2。
"TcpMaxConnectResponseRetransmissions"=dword:00000001
'設置TCP重傳單個數據段的次數。缺省項值為5,缺省這一過程消耗時間240秒。微軟站點安全推薦為3。
"TcpMaxDataRetransmissions"=dword:00000003
'設置syn攻擊保護的臨界點。當可用的backlog變為0時,此參數用于控制syn攻擊保護的開啟,微軟站點安全推薦為5。
"TCPMaxPortsExhausted"=dword:00000005
'禁止IP源路由。缺省項值為1,表示不轉發源路由包,項值設為0,表示全部轉發,設置為2,表示丟棄所有接受的
'源路由包,微軟站點安全推薦為2。
"DisableIPSourceRouting"=dword:0000002
'限制處于TIME_WAIT狀態的最長時間。缺省為240秒,最低為30秒,最高為300秒。建議設為30秒。
"TcpTimedWaitDelay"=dword:0000001e
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters]
'增大NetBT的連接塊增加幅度。缺省為3,范圍1-20,數值越大在連接越多時提升性能。每個連接塊消耗87個字節。
"BacklogIncrement"=dword:00000003
'最大NetBT的連接快的數目。范圍1-40000,這里設置為1000,數值越大在連接越多時允許更多連接。
"MaxConnBackLog"=dword:000003e8
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Afd\Parameters]
'配置激活動態Backlog。對于網絡繁忙或者易遭受SYN攻擊的系統,建議設置為1,表示允許動態Backlog。
"EnableDynamicBacklog"=dword:00000001
'配置最小動態Backlog。默認項值為0,表示動態Backlog分配的自由連接的最小數目。當自由連接數目
'低于此數目時,將自動的分配自由連接。默認值為0,對于網絡繁忙或者易遭受SYN攻擊的系統,建議設置為20。
"MinimumDynamicBacklog"=dword:00000014
'最大動態Backlog。表示定義最大"準"連接的數目,主要看內存大小,理論每32M內存最大可以
'增加5000個,這里設為20000。
"MaximumDynamicBacklog"=dword:00002e20
'每次增加的自由連接數據。默認項值為5,表示定義每次增加的自由連接數目。對于網絡繁忙或者易遭受SYN攻擊
'的系統,建議設置為10。
"DynamicBacklogGrowthDelta"=dword:0000000a
網站受到DDOS攻擊怎么辦?一流的攻擊速度以及強大的隱蔽性能,使得DDOS集合了市面上所有攻擊軟件優點成為了最熱的攻擊方式。 對自己服務器進行加固,以防止攻擊者成功入侵,更新操作系統和其他軟件,以及安裝補償丁寅修改,嘗試使用DDoS防護服務。