互联网+
当前位置:时讯云电脑 > 资讯 > 互联网+ >
有效防范黑客DDoS攻击
发布日期:2019-11-18 阅读次数: 字体大小:

  分布式拒绝服务(DDoS)攻击是指使用客户端/服务器技术将多台计算机联合起来作为攻击平台,对一个或多个目标发起DDoS攻击,从而将拒绝服务攻击的威力加倍。通常,攻击者使用被盗帐户在计算机上安装DDoS主程序。在设定的时间,主程序将与大量代理通信,这些代理已经安装在网络上的许多计算机上。代理在收到指令时发起攻击。使用客户端/服务器技术,主程序可以在几秒钟内激活数百个代理程序。
 
  分布式拒绝服务攻击是使用一组受控机器攻击一台机器。这样的突然袭击很难防范,因此具有很大的破坏性。如果网络管理员过去可以根据拒绝服务过滤掉IP地址,那么就没有办法处理拒绝服务的大量伪造地址。因此,防止DDoS攻击变得更加困难。如何采取有效措施来处理它?让我们从两个方面来介绍它。
 
  首先,寻找应对攻击的机会
 
  如果用户受到攻击,他能做的防御将非常有限。由于大量灾难性攻击在用户没有做好准备的情况下冲向用户,在用户恢复之前,网络可能已经瘫痪。然而,用户仍然可以抓住机会寻求一线希望。
 
  检查攻击的来源,通常黑客会通过许多假的知识产权地址发起攻击。此时,如果用户能够区分哪个是真实的IP,哪个是虚假的IP地址,那么就可以了解这些IP来自哪个网段,然后找到网络管理员来关闭这些机器,从而首先消除攻击。如果发现这些地址来自外部而不是公司内部,可以采用临时过滤来过滤掉服务器或路由器上的这些地址。
 
  找出攻击者走的路线并阻止攻击。如果黑客从某些端口发起攻击,用户可以封锁这些端口以防止入侵。然而,这种方法在公司网络中只有一个出口,当受到外部DDoS攻击时,效果不是很好。毕竟,在出口关闭后,所有计算机都无法访问互联网。
 
  最后,还有一种更折衷的方法来过滤掉路由器上的ICMP。虽然他无法完全消除攻击过程中的入侵,但过滤掉ICMP可以有效防止攻击规模的升级,并在一定程度上降低攻击级别。
 
  二、预防为主,确保安全
 
  DDoS攻击是黑客最常用的攻击方法,下面列出了一些常规的处理方法。

       1.过滤所有射频识别1918的地址。
  RFC1918的IP地址是内部网的IP地址,如10.0.0.0、192.168.0.0和172.16.0.0。它们不是网段的固定IP地址,而是互联网内部保留的区域IP地址,应该被过滤掉。该方法不过滤内部人员的访问权限,而是过滤攻击过程中伪造的大量虚假内部知识产权,这也可以减少DDoS攻击。
 
  2.使用足够的机器来抵御黑客攻击
  这是一个理想的应对策略。如果用户有足够的能力和资源攻击黑客,当他们不断访问用户并攫取用户资源时,他们的能量将逐渐消耗殆尽。也许在用户被攻击致死之前,黑客将不再能够采取行动。但是,这种方法需要大量的投资,而且大多数设备平时都是闲置的,这与中小企业网络的实际运行不一致。
 
  3.充分利用网络设备保护网络资源
  所谓网络设备(network equipment)是指路由器、防火墙等能够有效保护网络的负载均衡设备。当网络受到攻击时,路由器首先死亡,但其他机器没有死亡。重启后,失效路由器将恢复正常,并会快速启动而不会有任何损失。如果其他服务器死亡,数据将丢失,重新启动服务器是一个漫长的过程。特别是,一家公司使用负载平衡设备,因此当一台路由器受到攻击并崩溃时,另一台会立即工作。从而最大限度地减少DDoS攻击。
 
  4.在主干节点上配置防火墙
  防火墙本身可以抵御DDoS攻击和其他攻击。当发现攻击时,攻击可以指向一些牺牲主机,这样可以保护真正的主机免受攻击。当然,这些面向牺牲的主机可以选择不重要的主机,或者具有很少linux漏洞和出色的自然防御攻击能力的系统。
 
  5.过滤不必要的服务和端口
  诸如快速、快速、转发等工具可用于过滤不必要的服务和端口,即过滤路由器上的假IP。例如,思科的CEF(思科快速转发)可以比较和过滤数据包源IP和路由表。目前,只开放服务端口已成为许多服务器的普遍做法。例如,万维网服务器只打开80个端口,关闭所有其他端口,或者在防火墙上执行阻塞策略。
 
  6.限制同步/ICMP流量
  用户应该在路由器上配置最大同步/ICMP流量,以限制同步/ICMP数据包可以占用的最大带宽。这样,当大量SYN/ICMP流量超过限制时,就表明不是正常的网络访问,而是黑客入侵。早期限制同步/ICMP流量是防止拒绝服务的最佳方法。虽然目前这种方法对DDoS的影响不明显,但仍能起到一定的作用。

       7.定期扫描
  定期扫描现有网络主节点,检查可能存在的安全漏洞,并及时清理新出现的漏洞。主干节点计算机因其高带宽而成为黑客的最佳位置,因此加强这些主机自身的主机安全性非常重要。此外,所有连接到网络主节点的计算机都是服务器级计算机,因此定期扫描漏洞变得更加重要。
 
  8.检查访问者的来源
  使用单播反向路径转发和其他方法,通过反向路由器查询来检查访问者的IP地址是否为真。如果为假,将被阻止。许多黑客攻击经常将用户与虚假的知识产权地址混淆,并且很难找到它的来源。因此,单播反向路径转发(单播Reverse Path Forwarding)的使用可以减少假IP地址的出现,有助于提高网络安全性。