DDoS攻擊具有攻擊隱蔽、攻擊范圍廣、攻擊手段多樣化等特點,對企業和個人的網絡安全帶來極大的威脅。對付DDOS是一個系統工程,怎么預防ddos攻擊?跟著小編一起了解下。
怎么預防ddos攻擊?
(1)定期掃描
要定期掃描現有的網絡主節點,清查可能存在的安全漏洞,對新出現的漏洞及時進行清理。骨干節點的計算機因為具有較高的帶寬,是黑客利用的最佳位置,因此 對這些主機本身加強主機安全是非常重要的。而且連接到網絡主節點的都是服務器級別的計算機,所以定期掃描漏洞就變得更加重要了。
(2)在骨干節點配置防火墻
防火墻本身能抵御Ddos攻擊和其他一些攻擊。在發現受到攻擊的時候,可以將攻擊導向一些犧牲主機,這樣可以保護真正的主機不被攻擊。當然導向的這些犧牲主機可以選擇不重要的,或者是linux以及unix等漏洞少和天生防范攻擊優秀的系統。
(3)用足夠的機器承受黑客攻擊
這是一種較為理想的應對策略。如果用戶擁有足夠的容量和足夠的資源給黑客攻擊,在它不斷訪問用戶、奪取用戶資源之時,自己的能量也在逐漸耗失,或許未等用戶被攻死,黑客已無力支招兒了。不過此方法需要投入的資金比較多,平時大多數設備處于空閑狀態,和目前中小企業網絡實際運行情況不相符。
(4)充分利用網絡設備保護網絡資源
所謂網絡設備是指路由器、防火墻等負載均衡設備,它們可將網絡有效地保護起來。當網絡被攻擊時最先死掉的是路由器,但其他機器沒有死。死掉的路由器經重 啟后會恢復正常,而且啟動起來還很快,沒有什么損失。若其他服務器死掉,其中的數據會丟失,而且重啟服務器又是一個漫長的過程。特別是一個公司使用了負載 均衡設備,這樣當一臺路由器被攻擊死機時,另一臺將馬上工作。從而最大程度的削減了Ddos的攻擊。
(5)過濾不必要的服務和端口
可以使用Inexpress、Express、Forwarding等工具來過濾不必要的服務和端口,即在路由器上過濾假IP。比如Cisco公司的 CEF(Cisco Express Forwarding)可以針對封包Source IP和Routing Table做比較,并加以過濾。只開放服務端口成為目前很多服務器的流行做法,例如WWW服務器那么只開放80而將其他所有端口關閉或在防火墻上做阻止策略。
(6)檢查訪問者的來源
使用Unicast Reverse Path Forwarding等通過反向路由器查詢的方法檢查訪問者的IP地址是否是真,如果是假的,它將予以屏蔽。許多黑客攻擊常采用假IP地址方式迷惑用戶, 很難查出它來自何處。因此,利用Unicast Reverse Path Forwarding可減少假IP地址的出現,有助于提高網絡安全性。
(7)過濾所有RFC1918 IP地址
RFC1918 IP地址是內部網的IP地址,像10.0.0.0、192.168.0.0 和172.16.0.0,它們不是某個網段的固定的IP地址,而是Internet內部保留的區域性IP地址,應該把它們過濾掉。此方法并不是過濾內部員工的訪問,而是將攻擊時偽造的大量虛假內部IP過濾,這樣也可以減輕Ddos的攻擊。
(8)限制SYN/ICMP流量
用戶應在路由器上配置SYN/ICMP的最大流量來限制SYN/ICMP封包所能占有的最高頻寬,這樣,當出現大量的超過所限定的SYN/ICMP流量 時,說明不是正常的網絡訪問,而是有黑客入侵。早期通過限制SYN/ICMP流量是最好的防范DOS的方法,雖然目前該方法對于Ddos效果不太明顯了, 不過仍然能夠起到一定的作用。
如何進行ddos攻擊?
進行DDoS攻擊主要涉及以下幾個步驟:
建立僵尸網絡:黑客首先通過各種手段感染大量的聯網設備(包括電腦、智能手機、甚至是物聯網設備),將它們轉變為“僵尸”設備。這些設備形成了一個僵尸網絡(Botnet),可被黑客遠程控制。
發動攻擊:黑客通過指令控制這些“僵尸”設備同時向目標發送大量請求。這些請求可能包括大量偽造的數據包、請求連接或者消息。
資源耗盡:由于目標服務器或網絡資源有限,面對突然涌入的大量惡意流量,它們很快就會被淹沒,導致正常的服務請求無法得到響應。
服務中斷:最終,這導致目標服務器或網絡的服務完全中斷,影響正常用戶的訪問。
此外,還有一些具體的DDoS攻擊方式,如TCP SYN洪水攻擊、UDP洪水攻擊、HTTP GET/POST攻擊等。TCP SYN洪水攻擊通過向目標服務器發送大量的TCP連接請求(SYN)耗盡服務器資源;UDP洪水攻擊通過發送大量的UDP數據包到目標服務器的目標端口,造成服務器資源的極度消耗;HTTP GET/POST攻擊通過發送大量的HTTP請求到目標服務器,通過消耗服務器的處理能力來使其癱瘓。
目前我們運行各項網絡業務都離不開服務器,服務器的安全極為重要。怎么預防ddos攻擊?使用高防cdn可以說是拒絕ddos攻擊最有效的方式。