`
shangjava
  • 浏览: 1191049 次
  • 性别: Icon_minigender_1
  • 来自: 北京
文章分类
社区版块
存档分类
最新评论

抵御DDoS攻击

 
阅读更多

虽然没有100%有效的手段来防御DDoS攻击,但只要积极部署防范措施,将有望在很大程度上缓解和抵御这类安全威胁。

分布式拒绝服务攻击(DDoS,Distributed Denial of Service)是一种特殊形式的拒绝服务攻击。它是利用多台已经被攻击者所控制的傀儡机器对某一台单机发起攻击,在带宽相对的情况下,被攻击的主机很容易失去反应能力。作为一种分布、协作的大规模攻击方式,DDoS主要瞄准比较大的站点,如商业企业、搜索引擎和政府部门的站点。由于它通过利用一批受控制的机器向一台机器发起攻击,来势迅猛,而且往往令人难以防备,具有极大的破坏性。

对于DDoS攻击来说,并没有100%有效的防御手段。但是由于攻击者必须付出比防御者大得多的资源和努力才能实现有效的攻击,所以只要我们更好地了解DDoS攻击,积极部署防御措施,还是能够在很大程度上缓解和抵御这类安全威胁的。对于此类隐蔽性极好的DDoS攻击的防范,更重要的是用户要加强安全防范意识,提高网络系统的安全性。

加强骨干网设备监控

加强对骨干网络设备的监控,常用的方法包括限制连接队列的长度以及减少处理延时等。前者可以缓解系统资源的耗尽,虽然不能完全避免“拒绝服务”的发生,但是至少在一定程度上降低了系统崩溃的可能性。而后者能够加强系统的处理能力,通过减少延时,我们可以以更快的速度抛弃队列里等待的连接,而不是任其堆满队列。不过这种方法也不是在所有的情况下都有效,因为很多DDoS的攻击机制并不是建立在类似SYN Flood这样以畸形连接淹没队列的方式之上的。

几乎所有的主机平台都有抵御DDoS的设置,总结一下,基本的有几种:

● 关闭不必要的服务

确保从服务器相应的目录或文件数据库中删除未使用的服务如FTP或NFS。Wu-Ftpd等守护程序存在一些已知的漏洞,黑客通过根攻击就能获得访问特权系统的权限,并能访问其他系统——甚至是受防火墙保护的系统。确保运行在Unix主机上的所有服务都有TCP封装程序,限制对主机的访问权限。

● 限制同时打开的Syn半连接数目

● 缩短Syn半连接的time out 时间

● 及时更新系统补丁

确保所有服务器采用最新系统,并打上安全补丁。计算机紧急响应协调中心发现,几乎每个受到DDoS攻击的系统都没有及时打上补丁。因此应当及早发现系统存在的攻击漏洞,及时安装系统补丁程序。

合理配置路由器及防火墙

企业网网络设备的配置可以从防火墙与路由器上考虑。这两个设备是到外界的接口设备,在进行防DDoS设置的同时,要注意一下这是以多大的效率牺牲为代价的,对你来说是否值得。

● 路由器

以Cisco路由器为例,可以进行的设置主要包括Cisco Express Forwarding(CEF)、使用unicast reverse-path、访问控制列表(ACL)过滤、设置SYN数据包流量速率、升级版本过低的ISO、为路由器建立log server。 其中,使用CEF和Unicast设置时要特别注意,使用不当会造成路由器工作效率严重下降,升级IOS也应谨慎。

在Cisco路由器上使用“ip verfy unicast reverse-path”网络接口命令,这个功能检查每一个经过路由器的数据包。在路由器的CEF(Cisco Express Forwarding)表中,该数据包所到达网络接口的所有路由项中,如果没有该数据包源IP地址的路由,路由器将丢弃该数据包。例如,路由器接收到一个源IP地址为1.2.3.4的数据包,如果CEF路由表中没有为IP地址1.2.3.4提供任何路由(即反向数据包传输时所需的路由),则路由器会丢弃它。 单一地址反向传输路径转发(Unicast Reverse Path Forwarding)在ISP(局端)实现阻止SMURF攻击和其他基于IP地址伪装的攻击。这能够保护网络和客户免受来自互联网其他地方的侵扰。使用Unicast RPF需要打开路由器的“/CEF swithing/”或“/CEF distributed switching/”选项。不需要将输入接口配置为CEF交换(Switching)。只要该路由器打开了CEF功能,所有独立的网络接口都可以配置为其他交换(Switching)模式。RPF(反向传输路径转发)属于在一个网络接口或子接口上激活的输入端功能,处理路由器接收的数据包。
● 防火墙

防火墙方面可以进行的配置主要包括:禁止对主机的非开放服务的访问;限制同时打开的SYN最大连接数;限制特定IP地址的访问;启用防火墙的防DDoS的属性;严格限制对外开放的服务器向外访问。

另外,还需要限制在防火墙外与网络文件共享,因为这种文件共享会使黑客有机会截获系统文件,并以特洛伊木马替换它,文件传输功能无异将陷入瘫痪。同时,还要在防火墙上运行端口映射程序或端口扫描程序,因为大多数事件是由于防火墙配置不当造成的,使DoS/DDoS攻击成功率很高,所以定要认真检查特权端口和非特权端口。

利用防火墙来加固网络的安全性,配置好这些设备的安全规则,过滤掉所有可能的伪造数据包。在受到攻击时,迅速确定来源地址,在路由器和防火墙上做一些屏蔽。

在防火墙上运行端口映射程序或端口扫描程序。大多数事件是由于防火墙配置不当造成的,使DoS/DDoS攻击成功率很高,所以一定要认真检查特权端口和非特权端口。

现在有很多防火墙产品集成了反DDoS功能,进一步提高了对常见DDoS攻击包的识别能力。这样的产品可以在很大程度上增强DDoS防御能力,并且可以做到不对数据包进行完全检查就可以发现“恶意行为”。这是非常有帮助的能力,因为如果判断DDoS攻击所耗费的处理越少,就越不容易被耗尽处理能力,从而极大地增加攻击者的成本。包括很多路由器产品在内的网络设备都具备一些防火墙功能,我们应该尽可能充分地利用。

另外,实现IDS和防火墙的联动也是有效抵御DDOS攻击的有效手段。

建立合理的应对策略

确保手头有一张最新的网络拓扑图。这张图应该详细标明TCP/IP地址、主机、路由器及其他网络设备,还应该包括网络边界、非军事区(DMZ)及网络的内部保密部分。

在网络管理方面,我们还要经常检查系统的物理环境,禁止那些不必要的网络服务。建立边界安全界限,确保输出的包受到正确限制。经常检测系统配置信息,并注意查看每天的安全日志。检查所有网络设备和主机/服务器系统的日志,只要日志出现漏洞或时间出现变更,几乎可以肯定,相关的主机安全受到了危胁。

与网络服务提供商协调工作,让网络服务提供商帮助实现路由的访问控制和对带宽总量的限制。

当用户发现自己正在遭受DDoS攻击时,应当启动自己的应付策略,尽可能快地追踪攻击包,并且及时联系ISP和有关应急组织,分析受影响的系统,确定涉及的其他节点,从而阻挡从已知攻击节点的流量。

确保管理员对所有主机进行检查,而不仅针对关键主机。这是为了确保管理员知道每个主机系统在 运行什么?谁在使用主机?哪些人可以访问主机?不然,即使黑客侵犯了系统,也很难查明。

对一些重要的信息(例如系统配置信息)建立和完善备份机制。对一些特权账号(例如管理员账号)的密码设置要谨慎。通过这样一系列的举措可以把攻击者的可乘之机降低到最小。

分享到:
评论

相关推荐

    论文研究-基于优先级队列方案抵御DDoS攻击 .pdf

    基于优先级队列方案抵御DDoS攻击,秦琳琳,张永平,本文提出基于优先级队列的自适应调整方案,采用带宽分配策略把合法用户的数据包分配到高优先级队列,恶意或可疑攻击者的数据包分

    通过10 个步骤-实时缓解DDoS攻击

    对于经验不足的企业而言,应对分布式拒绝服务(DDoS)攻击是一项让人望而却步、不堪重负的艰巨任务。但无需惊慌,您只需遵循以下步骤,即可最大限度帮助您成功抵御攻击。

    ddos防火墙。天鹰超级卫士,ddos软件

     ★ 抵御DDoS攻击  ★ 拒绝TCP全连接攻击  ★ 防止Script脚本攻击  ★ 对付DDoS工具  ★ 超强Web过滤  ★ 侦测Hacker黑客入侵  智能检测Port扫描、SQL注入、密码猜测、Expolit利用等2000多种黑客入侵...

    使用Nginx、Nginx Plus抵御DDOS攻击的方法

    一、应用层DDOS攻击的特征 应用层(七层/HTTP层)DDOS 攻击通常由木马程序发起,其可以通过设计更好的利用目标系统的脆弱点。例如,对于无法处理大量并发请求的系统,仅仅通过建立大量的连接,并周期性的发出少量...

    冰盾DDoS防火墙2010 V9.7

    ● 抵御DDOS攻击 SYN/ACK Flood、UDPFlood、ICMP Flood、TCP Flood等所有流行的DDOS攻击。 ● 拒绝TCP全连接攻击 自动阻断某一IP对服务器特定端口的大量TCP全连接资源耗尽攻击。 ● 防止脚本攻击 专业防范ASP、PHP...

    论文研究-基于P2P泛洪DDoS攻击的防范研究.pdf

    提出了基于马尔可夫过程的信任和信誉模型,在节点间构建信任关系,利用节点间信任与信誉信息的交互对恶意节点进行识别,阻断对恶意消息的转发传播,从而增强抵御DDoS攻击的效能。仿真实验结果表明,提出的模型能有效...

    DDoS防护参考架构

    DDoS防御内置到每种F5解决方案中。F5 DDoS防护解决方案的组件是内联的,...十多年来,正是这种方式使得全球各地的F5客户每天都能够抵御DDoS攻击。在许多情况下,F5是唯一一种能够抵御DDoS攻击和保障可用性的解决方案。

    天鹰超级卫士防火墙 v2.79

    天鹰超级卫士功能 ★ 阻止DoS攻击 ★ 抵御DDoS攻击 ★ 拒绝TCP全连接攻击 ★ 防止script脚本攻击 ★ 对付DDoS工具 ★ 超强Web过滤 ★ 侦测Hacker黑客入侵: 智能检测Port扫描、SQL注入、密码猜测、Expolit利用...

    对等网络泛洪DDoS攻击的防御机制 (2009年)

    研究Gnutella协议的P2P网络中DDoS攻击,提出一种分布式的基于节点标识识别和节点流量实时...仿真实验结果表明,该机制能有效地隔断网络中75%恶意消息数,节点能阻断80%的恶意消息数的转发,提高了网络抵御DDoS攻击的效能。

    冰盾防火墙 专业防DDoS防CC

    阻止DOS攻击:TearDrop、Land、Jolt、IGMP Nuker、Boink、Smurf、Bonk、BigPing、OOB等数百种; 抵御DDOS攻击:SYN/ACK Flood、UDPFlood、ICMP Flood、TCP Flood等所有流行的DDOS攻击。

    联想网御针对电信骨干网DDoS攻击防护解决方案

    联想网御异常流量管理系统在多个省市电信行业的成功应用也获得信息化主管领导的认可,经过多次深入的技术交流,某省的电信运营公司确定联想网御作为抵御DDoS流量攻击系统建设的合作伙伴。联想网御的技术专家为电信...

    冰盾DDOS防火墙 版本12.0

     抵御DDOS攻击  SYN/ACK Flood、UDPFlood、ICMP Flood、TCP Flood等所有流行的DDOS攻击。  拒绝CC等TCP全连接攻击  自动阻断某一IP对服务器特定端口的大量TCP全连接资源耗尽攻击,包括抵御多种CC变种攻击。  ...

    基于动态口令的应用层DDoS攻击防御方案

    研究和设计了使用动态口令技术来保护服务器抵御DDoS攻击的OTP-DEF方案。首先,方案可根据服务器工作负载的不同,分别处于正常、疑似受攻击或确认受攻击3种工作模式之下,而基于动态口令的认证方案只在疑似受攻击工作...

    寻找应对Ddos攻击的预防和抵御方法

    遭受攻击时候,抵御工作是非常有限的。因为在原本没有准备好的情况下有大流量的灾难性攻击冲向用户,介绍预防和抵御的方法

    粒子群BP神经网络在DDoS攻击检测中的应用

    利用BP神经网络自适应学习,结合粒子群优化算法的全局搜索和遗传算法的快速收敛特性检测DDoS攻击行为。实验证明,新算法具有速度快、检测率高和误报率低的特点,能很好地应用于检测和抵御DDoS攻击。

    冰盾防ddos防火墙

    经高强度攻防试验测试表明:在抗DDOS攻击方面,工作于100M网卡冰盾约可抵御每秒25万个SYN包攻击,工作于1000M网卡冰盾约可抵御160万个SYN攻击包;在防黑客入侵方面,冰盾可智能识别Port扫描、Unicode 恶意编码、SQL...

    F5通过10 个步骤实时缓解DDoS攻击

    对于经验不足的企业而言 应对分布式拒绝服务 DDoS 攻击是一项让人望 而却步 不堪重负的艰巨任务 但无需惊慌 您只需遵循十个步骤 即可最大限度帮助您成功抵御攻击

    够快云库 v3.3.5.23010.zip

    安全云盾防护,抵御DDos攻击 2048位数据及传输加密,杜绝泄露与窃听 可禁用曾经登录过账号的设备 3、混合云架构,两全其美 混合云部署,满足企业定制化需求 与企业已有系统无缝对接 专属技术支持,专业服务...

    基于令牌桶算法在抵御Flood攻击系统中的实现

    提出一种基于令牌桶算法的抵御Flood攻击的通信量整形模型和过滤规则,从硬件线路的改进着手对Flood攻击行为进行瓦解。

    冰盾抗DDOS防火墙标准防护版 v6.6 Build 51025

    经高强度攻防试验测试表明:在抗DDOS攻击方面,工作于100M网卡冰盾约可抵御每秒25万个SYN包攻击,工作于1000M网卡冰盾约可抵御160万个SYN攻击包;在防黑客入侵方面,冰盾可智能识别Port扫描、Unicode恶意编码、SQL...

Global site tag (gtag.js) - Google Analytics