ddos攻击解决方案_抗ddos攻击应急预案

hacker|
201

网站如何防御ddos攻击?

步骤一:布局网络足够性能的设备:

硬件设备建设运用最基础的网络架构、设施设备:扩充带宽硬抗、使用硬件防火墙、选用高性能设备,有了它们整个系统可以顺畅运作,充分利用网络设备足够的容量去承受攻击,是一种较为理想的保护网络资源的应对策略,在对方攻击的时候他们同时也是在消耗,这时候谁的资源强大,谁就能得到最后的胜利。当然大家需要根据自身情况作出平衡的选择。

步骤二:有效的抗DDOS攻击方案:

只有高性能的服务器是远远是不够的,而且高性能的服务器和防火墙投入的资金也不小,一旦遭受攻击后会出现不同的问题,这样成本就更高了。这时就需要重新调整架构布局,整合资源来提高网络的负载能力、分摊局部过载的流量,同时要借助高防来清洗流量,过滤识别并拦截恶意行为,实施分布式集群防御,这样就可以降低成本而且对抗效果也会明显提高。

步骤三:提前做好预防,保安全:

之前说DdoS攻击的发生是无法预知的,在你没有反应的时候突然来临,就会造成服务器瘫痪打不开,无法正常访问,数据被窃取丢失,泄露,勒索等等。因此网站的预防措施和应急预案就显得特别重要。形成良好的运维操作习惯,定期筛查系统漏洞,做到资源优化,过滤不必要的服务和端口,限制特定的流量,让系统稳固没有漏洞可钻,降低服务器被攻陷的可能,将攻击带来的损失降低到最小。

清洗流量,过滤恶意访问

DDOS攻击可以利用的漏洞、攻击方式有很多,我们需要一个有效的机制。在企业还没有遇到攻击时大家应该具备足够强的安全意识,完善各自企业的安全防护体系。针对网络安全和信息安全是一项长期持续性坚持的工作,凡是从事在这份工作岗位上的站长及网络管理员们,一定要保持警惕,不可以放松忽视掉这份安全,以免给企业和自己带来不必要的损失。

网站被ddos攻击了怎么解决?

最经济的方法是使用高防CDN对源服务器的IP进行隐藏,这样对方就无法找到你的源站IP自然也就无从DDOS了。如果你网站正规,有备案的话推荐你用百度云加速,效果非常好。相关链接

网站被ddos攻击了怎么办?

DDoS攻击防御是一个非常庞大的工程,下面我们就从三个方面(网络设施、防御方案、预防手段)来谈谈抵御DDoS攻击的一些基本措施、防御思想及服务方案。

一.网络设备设施

网络架构、设施设备是整个系统得以顺畅运作的硬件基础,用足够的机器、容量去承受攻击,充分利用网络设备保护网络资源是一种较为理想的应对策略,说到底攻防也是双方资源的比拼,在它不断访问用户、夺取用户资源之时,自己的能量也在逐渐耗失。相应地,投入资金也不小,但网络设施是一切防御的基础,需要根据自身情况做出平衡的选择。

1. 扩充带宽硬抗

网络带宽直接决定了承受攻击的能力,国内大部分网站带宽规模在10M到100M,知名企业带宽能超过1G,超过100G的基本是专门做带宽服务和抗攻击服务的网站,数量屈指可数。但DDoS却不同,攻击者通过控制一些服务器、个人电脑等成为肉鸡,如果控制1000台机器,每台带宽为10M,那么攻击者就有了10G的流量。当它们同时向某个网站发动攻击,带宽瞬间就被占满了。增加带宽硬防护是理论最优解,只要带宽大于攻击流量就不怕了,但成本也是难以承受之痛,国内非一线城市机房带宽价格大约为100元/M*月,买10G带宽顶一下就是100万,因此许多人调侃拼带宽就是拼人民币,以至于很少有人愿意花高价买大带宽做防御。

2. 使用硬件防火墙

许多人会考虑使用硬件防火墙,针对DDoS攻击和黑客入侵而设计的专业级防火墙通过对异常流量的清洗过滤,可对抗SYN/ACK攻击、TCP全连接攻击、刷脚本攻击等等流量型DDoS攻击。如果网站饱受流量攻击的困扰,可以考虑将网站放到DDoS硬件防火墙机房。但如果网站流量攻击超出了硬防的防护范围(比如200G的硬防,但攻击流量有300G),洪水瞒过高墙同样抵挡不住。值得注意一下,部分硬件防火墙基于包过滤型防火墙修改为主,只在网络层检查数据包,若是DDoS攻击上升到应用层,防御能力就比较弱了。

3. 选用高性能设备

除了防火墙,服务器、路由器、交换机等网络设备的性能也需要跟上,若是设备性能成为瓶颈,即使带宽充足也无能为力。在有网络带宽保证的前提下,应该尽量提升硬件配置。

二、有效的抗D思想及方案

硬碰硬的防御偏于“鲁莽”,通过架构布局、整合资源等方式提高网络的负载能力、分摊局部过载的流量,通过接入第三方服务识别并拦截恶意流量等等行为就显得更加“理智”,而且对抗效果良好。

4. 负载均衡

普通级别服务器处理数据的能力最多只能答复每秒数十万个链接请求,网络处理能力很受限制。负载均衡建立在现有网络结构之上,它提供了一种廉价有效透明的方法扩展网络设备和服务器的带宽、增加吞吐量、加强网络数据处理能力、提高网络的灵活性和可用性,对DDoS流量攻击和CC攻击都很见效。CC攻击使服务器由于大量的网络传输而过载,而通常这些网络流量针对某一个页面或一个链接而产生。在企业网站加上负载均衡方案后,链接请求被均衡分配到各个服务器上,减少单个服务器的负担,整个服务器系统可以处理每秒上千万甚至更多的服务请求,用户访问速度也会加快。

5. CDN流量清洗

CDN是构建在网络之上的内容分发网络,依靠部署在各地的边缘服务器,通过中心平台的分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率,因此CDN加速也用到了负载均衡技术。相比高防硬件防火墙不可能扛下无限流量的限制,CDN则更加理智,多节点分担渗透流量,目前大部分的CDN节点都有200G 的流量防护功能,再加上硬防的防护,可以说能应付目绝大多数的DDoS攻击了。相关链接

6. 分布式集群防御

分布式集群防御的特点是在每个节点服务器配置多个IP地址,并且每个节点能承受不低于10G的DDoS攻击,如一个节点受攻击无法提供服务,系统将会根据优先级设置自动切换另一个节点,并将攻击者的数据包全部返回发送点,使攻击源成为瘫痪状态,从更为深度的安全防护角度去影响企业的安全执行决策。

三.预防为主保安全

DDoS的发生可能永远都无法预知,而一来就凶猛如洪水决堤,因此网站的预防措施和应急预案就显得尤为重要。通过日常惯性的运维操作让系统健壮稳固,没有漏洞可钻,降低脆弱服务被攻陷的可能,将攻击带来的损失降低到最小。

7. 筛查系统漏洞

及早发现系统存在的攻击漏洞,及时安装系统补丁,对重要信息(如系统配置信息)建立和完善备份机制,对一些特权账号(如管理员账号)的密码谨慎设置,通过一系列的举措可以把攻击者的可乘之机降低到最小。计算机紧急响应协调中心发现,几乎每个受到DDoS攻击的系统都没有及时打上补丁。统计分析显示,许多攻击者在对企业的攻击中获得很大成功,并不是因为攻击者的工具和技术如何高级,而是因为他们所攻击的基础架构本身就漏洞百出。

8. 系统资源优化

合理优化系统,避免系统资源的浪费,尽可能减少计算机执行少的进程,更改工作模式,删除不必要的中断让机器运行更有效,优化文件位置使数据读写更快,空出更多的系统资源供用户支配,以及减少不必要的系统加载项及自启动项,提高web服务器的负载能力。

9. 过滤不必要的服务和端口

就像防贼就要把多余的门窗关好封住一样,为了减少攻击者进入和利用已知漏洞的机会,禁止未用的服务,将开放端口的数量最小化就十分重要。端口过滤模块通过开放或关闭一些端口,允许用户使用或禁止使用部分服务,对数据包进行过滤,分析端口,判断是否为允许数据通信的端口,然后做相应的处理。

10. 限制特定的流量

检查访问来源并做适当的限制,以防止异常、恶意的流量来袭,限制特定的流量,主动保护网站安全。

对抗DDoS攻击是一个涉及很多层面的问题,抗DDoS需要的不仅仅是一个防御方案,一个设备,更是一个能制动的团队,一个有效的机制。面对攻击大家需要具备安全意识,完善自身的安全防护体系才是正解。随着互联网业务的越发丰富,可以预见DDoS攻击还会大幅度增长,攻击手段也会越来越复杂多样。安全是一项长期持续性的工作,需要时刻保持一种警觉,更需要全社会的共同努力。

如何利用ASA发现DDOS攻击以及应急预案

1)ASDM

2)Show 命令

如何利用ASA发现并应急处理DDOS攻击

1) 通过ASDM发现每秒的TCP连接数突增。

2)利用 show perfmon 命令检查连接状态,发现每秒的TCP连接数高达2059个,半开连接数量则是1092个每秒。从公司的日常记录看,此时这两个连接数量属于不正常的范围。

3)利用show conn命令察看不正常连接的具体信息,例如源/目的地址以及源/目的端口。在本案例中发现随机的源地址和端口去访问相同的目的地址10.1.1.50的80端口,并且这些TCP的连接都是半开连接属于TCP SYN泛洪攻击。

Flag Description

U Up

f Inside FIN

F Outside FIN

r Inside acknowledged FIN

R Outside acknowledged FIN

s Awaiting outside SYN

S Awaiting inside SYN

M SMTP data

T TCP SIP connection

I Inbound data

O Outbound data

q SQL*Net data

d Dump

P Inside back connection

E Outside back connection

G Group

a Awaiting outside ACK to SYN

A Awaiting inside ACK to SYN

B Initial SYN from outside

R RPC

H H.323

T UDP SIP connection

m SIP media connection

t SIP transient connection

D DNS

4)利用ASDM发现半开(TCP SYN 泛洪)攻击存在,并且连接数量突增。

5)利用TCP Intercept机制应急处理TCP的半开连接攻击。利用ACL及Class-Map来分类流量,在Policy-Map下限制最大的半开连接数,在本案例中为100。

6) 利用ASDM检查,是否TCP intercept机制起效。由此可见连接数和TCP SYN攻击的曲线都有所下降。所以证明TCP intercept机制生效。但是总连接数还是处于一个不正常的状态。

7)限制每个客户端所能产生的最大连接数从而实现对垃圾连接的限制。

8)通过ASDM检查当前连接状态。发现连接数开始下降并恢复正常。

9)利用ASDM跟踪攻击状态。此时攻击还是存在的但是ASA阻断了它们并保护了服务器的运行。

服务器经常被ddos攻击怎么办?

DDOS攻击全称分布式拒绝服务(Distributed

Denial of

Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者将攻击程序通过代理程序安装在网络上的各个“肉鸡”上,代理程序收到指令时就发动攻击。        

随着网络技术发展,DDOS攻击也在不断进化,攻击成本越来越低,而攻击力度却成倍加大,使得DDOS更加难以防范。一般来说,会根据不同的协议类型和攻击模式,将DDOS分为SYN

Flood、ACK Flood、UDP Flood、NTP Flood、SSDP Flood、DNS Flood、HTTP

Flood、ICMP

Flood、CC等攻击类型。每种类型的攻击都有其自身的特点,例如反射型DDoS攻击就是一种相对高阶的攻击方式。

攻击者并不直接攻击目标服务IP,而是通过伪造被攻击者的IP向全球特殊的服务器发请求报文,这些特殊的服务器会将数倍于请求报文的数据包发送到那个被攻击的IP。DDoS攻击是间接形成的。实际上,攻击者使用更多的木偶机器进行攻击。他们不直接将攻击包发送给受害者,而是假装是受害者,然后将包发送给放大器,放大器随后通过放大器反射回受害者。        

DDOS攻击让人望而生畏,它可以直接导致网站宕机、服务器瘫痪,对网站乃至企业造成严重损失。而且DDOS很难防范,可以说目前没有根治之法,只能尽量提升自身“抗压能力”来缓解攻击,比如购买高防服务。

面对DDOS攻击,应该从网络设施、防御方案、预防手段三个方面进行抵御一.网络设备设施用足够的机器、容量去承受攻击,充分利用网络设备保护网络资源是一种较为理想的应对策略,说到底攻防也是双方资源的比拼。实际上,攻击者会不断访问用户、夺取用户资源,我们自己的能量也在逐渐耗失。如果完全的硬拼设施,投入资金也不小。网络设施是一切防御的基础,所以需要根据自身情况做出平衡的选择。

1、扩充带宽硬抗网络带宽直接决定了承受攻击的能力,国内大部分网站带宽规模在10M到100M,知名企业带宽能超过1G,超过100G的基本是专门做带宽服务和抗攻击服务的网站,数量屈指可数。DDoS攻击者可以通过控制一些服务器、个人电脑等成为肉鸡。

如果控制1000台机器,每台带宽为10M,那么攻击者就有了10G的流量。当它们同时向某个网站发动攻击,带宽瞬间就被占满了。增加带宽硬防护是理论最优解,只要带宽大于攻击流量就不怕了。但带宽成本也是难以承受之痛,所以很少有人愿意花高价买大带宽做防御。

2、使用硬件防火墙针对DDoS攻击和黑客入侵而设计的专业级防火墙通过对异常流量的清洗过滤,可对抗SYN/ACK攻击、TCP全连接攻击、刷脚本攻击等流量型DDoS攻击。如果网站饱受流量攻击的困扰,可以考虑将网站放到DDoS硬件防火墙机房。

但如果网站流量攻击超出了硬防的防护范围(如:200G的硬防,但攻击流量有300G),硬件防火墙同样抵挡不住。部分硬件防火墙基于包过滤型防火墙修改为主,只在网络层检查数据包,若是DDoS攻击上升到应用层,防御能力就比较弱了。      

3、选用高性能设备除了防火墙,服务器、路由器、交换机等网络设备的性能也需要跟上,若是设备性能成为瓶颈,即使带宽充足也无能为力。在有网络带宽保证的前提下,应该尽量提升硬件配置。

二、有效的对抗DDOS思维及方案通过架构布局、整合资源等方式提高网络的负载能力来分摊局部过载的流量,通过接入第三方服务识别并拦截恶意流量等对抗效果较好(相对比与提升带宽和使用硬件防火墙,当然组合效果更佳)。

1、负载均衡普通级别服务器处理数据的能力最多只能答复每秒数十万个链接请求,网络处理能力很受限制。负载均衡建立在现有网络结构之上,它提供了一种廉价有效透明的方法扩展网络设备和服务器的带宽、增加吞吐量、加强网络数据处理能力、提高网络的灵活性和可用性,对DDoS流量攻击和CC攻击都很见效。

在加上负载均衡方案后,链接请求被均衡分配到各个服务器上,减少单个服务器的负担,整个服务器系统可以处理每秒上千万甚至更多的服务请求,用户访问速度也会加快。       

2、CDN流量清洗CDN是构建在网络之上的内容分发网络,依靠部署在各地的边缘服务器,通过中心平台的分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率,因此CDN加速也用到了负载均衡技术。

相比高防硬件防火墙不可能扛下无限流量的限制,CDN则更加理智,多节点分担渗透流量,目前大部分的CDN节点都有200G的流量防护功能,再加上硬防的防护,可以说能应付目绝大多数的DDoS攻击了。

3、分布式集群防御分布式集群防御的特点是在每个节点服务器配置多个IP地址,并且每个节点能承受不低于10G的DDoS攻击,如一个节点受攻击无法提供服务,系统将会根据优先级设置自动切换另一个节点,并将攻击者的数据包全部返回发送点,使攻击源成为瘫痪状态,从更为深度的安全防护角度去影响企业的安全执行决策。        

三、预防为主DDoS的发生可能永远都无法预知,而一来就凶猛如洪水决堤,因此预防措施和应急预案就显得尤为重要。通过日常习惯性的运维操作让系统健壮稳固,没有漏洞可钻,降低脆弱服务被攻陷的可能,将攻击带来的损失降低到最小。

1、筛查系统漏洞及早发现系统存在的攻击漏洞,及时安装系统补丁,对重要信息(如系统配置信息)建立和完善备份机制,对一些特权账号(如管理员账号)的密码谨慎设置,通过一系列的举措可以把攻击者的可乘之机降低到最小。      

2、系统资源优化合理优化系统,避免系统资源的浪费,尽可能减少计算机执行少的进程,更改工作模式,删除不必要的中断让机器运行更有效,优化文件位置使数据读写更快,空出更多的系统资源供用户支配,以及减少不必要的系统加载项及自启动项,提高web服务器的负载能力。

3、过滤不必要的服务和端口禁止未用的服务,将开放端口的数量最小化十分重要。端口过滤模块通过开放或关闭一些端口,允许用户使用或禁止使用部分服务,对数据包进行过滤,分析端口,判断是否为允许数据通信的端口,然后做相应的处理。

4、限制特定的流量检查访问来源并做适当的限制,以防止异常、恶意的流量来袭,限制特定的流量,主动保护网站安全。目前,DDOS攻击并没有最好的根治之法,做不到彻底防御,只能采取各种手段在一定程度上减缓攻击伤害。所以平时服务器的运维工作还是要做好基本的保障,并借鉴上述方案,将DDOS攻击带来的损失尽量降低到最小。

0条大神的评论

发表评论