導航:首頁 > IDC知識 > 伺服器防攻擊

伺服器防攻擊

發布時間:2020-10-01 11:01:58

1、伺服器如何防禦ddos攻擊?

分布式拒絕服務(DDoS:Distributed Denial of
Service)攻擊指藉助於客戶/伺服器技術,將多個計算機聯合起來作為攻擊平台,對一個或多個目標發動DDoS攻擊,從而成倍地提高拒絕服務攻擊的威力。
通常,攻擊者將攻擊程序通過代理程序安裝在網路上的各個「肉雞」上,代理程序收到指令時就發動攻擊。
網路層攻擊:比較典型的攻擊類型是UDP反射攻擊,例如:NTP
Flood攻擊,這類攻擊主要利用大流量擁塞被攻擊者的網路帶寬,導致被攻擊者的業務無法正常響應客戶訪問。
傳輸層攻擊:比較典型的攻擊類型包括SYN Flood攻擊、連接數攻擊等,這類攻擊通過佔用伺服器的連接池資源從而達到拒絕服務的目的。
會話層攻擊:比較典型的攻擊類型是SSL連接攻擊,這類攻擊佔用伺服器的SSL會話資源從而達到拒絕服務的目的。
應用層攻擊:比較典型的攻擊類型包括DNS flood攻擊、HTTP
flood攻擊、游戲假人攻擊等,這類攻擊佔用伺服器的應用處理資源極大的消耗伺服器處理性能從而達到拒絕服務的目的。
這里我們分享一些在一定程度范圍內,能夠應對緩解DDOS攻擊的策略方法,以供大家借鑒。
1、確保伺服器的系統文件是最新的版本,並及時更新系統補丁。
2、管理員需對所有主機進行檢查,知道訪問者的來源。
3、關閉不必要的服務:在伺服器上刪除未使用的服務,關閉未使用的埠。
4、限制同時打開的SYN半連接數目,縮短SYN半連接的time out 時間,限制SYN/ICMP流量。
5、正確設置防火牆,在防火牆上運行埠映射程序或埠掃描程序。
6、認真檢查網路設備和主機/伺服器系統的日誌。只要日誌出現漏洞或是時間變更,那這台機器就可能遭到了攻擊。
7、限制在防火牆外與網路文件共享。這樣會給黑客截取系統文件的機會,若黑客以特洛伊木馬替換它,文件傳輸功能無疑會陷入癱瘓。
1、隱藏伺服器真實IP
伺服器防禦DDOS攻擊最根本的措施就是隱藏伺服器真實IP地址。當伺服器對外傳送信息時就可能會泄露IP,例如,我們常見的使用伺服器發送郵件功能就會泄露伺服器的IP。
因而,我們在發送郵件時,需要通過第三方代理發送,這樣子顯示出來的IP是代理IP,因而不會泄露真實IP地址。在資金充足的情況下,可以選擇高防伺服器,且在伺服器前端加CDN中轉,所有的域名和子域都使用CDN來解析。
2、關閉不必要的服務或埠
這也是伺服器運維人員最常用的做法。在伺服器防火牆中,只開啟使用的埠,比如網站web服務的80埠、資料庫的3306埠、SSH服務的22埠等。關閉不必要的服務或埠,在路由器上過濾假IP。
3、購買高防提高承受能力
該措施是通過購買高防的盾機,銳速雲提高伺服器的帶寬等資源,來提升自身的承受攻擊能力。對於普通中小企業甚至不合適,且不被攻擊時造成伺服器資源閑置,所以這里不過多闡述。
4、限制SYN/ICMP流量
用戶應在路由器上配置SYN/ICMP的最大流量來限制SYN/ICMP封包所能佔有的最高頻寬,這樣,當出現大量的超過所限定的SYN/ICMP流量時,說明不是正常的網路訪問,而是有黑客入侵。早期通過限制SYN/ICMP流量是最好的防範DOS的方法,雖然目前該方法對於DdoS效果不太明顯了,不過仍然能夠起到一定的作用。
5、網站請求IP過濾
除了伺服器之外,網站程序本身安全性能也需要提升。以小編自己的個人博客為例,使用cms做的。系統安全機制里的過濾功能,通過限制單位時間內的POST請求、404頁面等訪問操作,來過濾掉次數過多的異常行為。雖然這對DDOS攻擊沒有明顯的改善效果,但也在一定程度上減輕小帶寬的惡意攻擊。
6、部署DNS智能解析
通過智能解析的方式優化DNS解析,可以有效避免DNS流量攻擊產生的風險。同時,建議您將業務託管至多家DNS服務商。
7、提供餘量帶寬
通過伺服器性能測試,評估正常業務環境下所能承受的帶寬和請求數。在購買帶寬時確保有一定的餘量帶寬,可以避免遭受攻擊時帶寬大於正常使用量而影響正常用戶的情況。
目前而言,DDOS攻擊並沒有最好的根治之法,做不到徹底防禦,只能採取各種手段在一定程度上減緩攻擊傷害。所以平時伺服器的運維工作還是要做好基本的保障。
深圳市銳速雲計算有限公司你身邊的網路安全專家,主要為客戶提供全球范圍內抗DDoS攻擊、防CC攻擊、漏洞掃描、滲透測試、定製cdn加速、WEB應用防火牆、伺服器租用、雲計算、私有雲、互聯網疑難雜症解決方案綜合服務!

2、伺服器如何防禦cc攻擊?

CC攻擊是DDoS(分布式拒絕服務)的一種,相比其它的DDoS攻擊,CC似乎更有技術含量一些。面對這種類型的攻擊形勢,在網站上看不到到虛假IP,也沒有特別大的異常流量,但它會造成伺服器無法進行正常連接,一條ADSL的普通用戶就可以讓一台高性能的Web伺服器掛掉。而最讓人擔憂的是這種攻擊技術含量其實不高,只要利用一些專用工具和一些IP代理,一個初、中級的電腦水平的用戶就能夠實施DDoS攻擊。

定時掃描網路的主節點
由於大多數網路惡意攻擊都是對網路的主節點進行攻擊,因此,服務商會定期掃描網路主節點,尋找可能存在的安全隱患去及時清理。

主節點配置有防火牆
配置防火牆在主要節點上,能夠過濾掉網路惡意攻擊,極大程度去提高網路安全而降低由於網路惡意攻擊帶來的風險。目前,網時的高防伺服器在骨幹節點上採用了3D立體防禦體系,能夠無視CC攻擊、防禦DDOS攻擊,基本上能夠實現無視網路任意攻擊。

帶寬冗餘充足
網路惡意攻擊其中一個形式就有帶寬消耗型攻擊,我們常見的伺服器帶寬堵塞就是大量的攻擊數據包堵塞導致的,這就需要高防伺服器所在機房帶寬冗餘充足。

過濾不必要IP和埠
高防伺服器可以在路由器上過濾掉假的IP,關閉其餘埠只開放服務埠。

3、怎樣的伺服器能防攻擊?

高防伺服器能防大多數惡意攻擊:
高防伺服器的兩個特點
高防伺服器防禦大流量攻擊上主要有兩個特點,第一為放置流量所佔取的高帶寬,二為對付大流量有智能識別的防火牆牽引系統,其中帶寬的要求會比較重要,因為DDoS攻擊其實就是一種資源上的佔取,如果資源充足時,這種攻擊自然不會對網路有著很大的影響,但是如果高防伺服器的帶寬不夠充足時,那麼在好的防火牆也是於事無補。
而數據牽引就是高防伺服器的第二個特點,在租用高防伺服器後,服務商會對流量攻擊的防禦有一個硬防範圍,在這個范圍下,高防伺服器的牽引系統會對進入伺服器的流量有一個識別功能,即使受到網路攻擊時,在保護范圍內用戶的業務都不會有所影響,如果攻擊流量超過保護的范圍時,就會對IP進行暫時性的牽引。通常高防伺服器的防禦硬防有10G,20G,40G等多種標准。

4、如何防止伺服器被大流量攻擊?

1.修改密碼賬號
當我們在伺服器租用以後,對於登錄密碼要進行修改,密碼的組成盡量復雜一些,這樣就可以防止伺服器的密碼被有心的人盜用,導致一些不必要的損失。
2.限制登錄後台的IP
限制登錄後台的IP好處在於不是自己設定的IP,那就不能進行後台登錄,這樣的話,在最根本上就嚴禁了其他IP來登錄後台,為我們的安全上了一道密碼鎖。
3.及時修復漏洞
很多網路攻擊者會根基系統存在的漏洞發動攻擊,這樣的話,就很容易造成安全事故的發生,因此對於伺服器出現的漏洞一定要在第一時間及時的進行修復,杜絕網路攻擊者利用這些漏洞進行網路攻擊。
4.嚴禁伺服器下載其他軟體
大家都知道,很多的軟體都帶有一些廣告,網路攻擊者正是利用了這一點,在軟體中插入病毒,當下載這些軟體程序的時候,一起就把病毒植入了伺服器,之後對伺服器進行攻擊,盜取數據等操作,伺服器的數據信息就完全的暴露在了攻擊者面前,對企業的傷害是不可言喻的。
5.定期維護
定期維護的重要性不言而喻,這都會對伺服器的安全起到很好的保護作用。因此定期的掃描是運維人員日常工作重要的一個方面

5、如何防範伺服器被攻擊

不管哪種DDoS攻擊,,當前的技術都不足以很好的抵禦。現在流行的DDoS防禦手段——例如黑洞技術和路由器過濾,限速等手段,不僅慢,消耗大,而且同時也阻斷有效業務。如IDS入侵監測可以提供一些檢測性能但不能緩解DDoS攻擊,防火牆提供的保護也受到其技術弱點的限制。其它策略,例如大量部署伺服器,冗餘設備,保證足夠的響應能力來提供攻擊防護,代價過於高昂。

黑洞技術

黑洞技術描述了一個服務提供商將指向某一目標企業的包盡量阻截在上游的過程,將改向的包引進「黑洞」並丟棄,以保全運營商的基礎網路和其它的客戶業務。但是合法數據包和惡意攻擊業務一起被丟棄,所以黑洞技術不能算是一種好的解決方案。被攻擊者失去了所有的業務服務,攻擊者因而獲得勝利。

路由器

許多人運用路由器的過濾功能提供對DDoS攻擊的防禦,但對於現在復雜的DDoS攻擊不能提供完善的防禦。

路由器只能通過過濾非基本的不需要的協議來停止一些簡單的DDoS攻擊,例如ping攻擊。這需要一個手動的反應措施,並且往往是在攻擊致使服務失敗之後。另外,現在的DDoS攻擊使用互聯網必要的有效協議,很難有效的濾除。路由器也能防止無效的或私有的IP地址空間,但DDoS攻擊可以很容易的偽造成有效IP地址。

基於路由器的DDoS預防策略——在出口側使用uRPF來停止IP地址欺騙攻擊——這同樣不能有效防禦現在的DDoS攻擊,因為uRPF的基本原理是如果IP地址不屬於應該來自的子網網路阻斷出口業務。然而,DDoS攻擊能很容易偽造來自同一子網的IP地址,致使這種解決法案無效。

防火牆

首先防火牆的位置處於數據路徑下游遠端,不能為從提供商到企業邊緣路由器的訪問鏈路提供足夠的保護,從而將那些易受攻擊的組件留給了DDoS攻擊。此外,因為防火牆總是串聯的而成為潛在性能瓶頸,因為可以通過消耗它們的會話處理能力來對它們自身進行DDoS攻擊。

其次是反常事件檢測缺乏的限制,防火牆首要任務是要控制私有網路的訪問。一種實現的方法是通過追蹤從內側向外側服務發起的會話,然後只接收「不幹凈」一側期望源頭發來的特定響應。然而,這對於一些開放給公眾來接收請求的服務是不起作用的,比如Web、DNS和其它服務,因為黑客可以使用「被認可的」協議(如HTTP)。

第三種限制,雖然防火牆能檢測反常行為,但幾乎沒有反欺騙能力——其結構仍然是攻擊者達到其目的。當一個DDoS攻擊被檢測到,防火牆能停止與攻擊相聯系的某一特定數據流,但它們無法逐個包檢測,將好的或合法業務從惡意業務中分出,使得它們在事實上對IP地址欺騙攻擊無效。

IDS入侵監測

IDS解決方案將不得不提供領先的行為或基於反常事務的演算法來檢測現在的DDoS攻擊。但是一些基於反常事務的性能要求有專家進行手動的調整,而且經常誤報,並且不能識別特定的攻擊流。同時IDS本身也很容易成為DDoS攻擊的犧牲者。

作為DDoS防禦平台的IDS最大的缺點是它只能檢測到攻擊,但對於緩和攻擊的影響卻毫無作為。IDS解決方案也許能託付給路由器和防火牆的過濾器,但正如前面敘述的,這對於緩解DDoS攻擊效率很低,即便是用類似於靜態過濾串聯部署的IDS也做不到。

DDoS攻擊的手動響應

作為DDoS防禦一部份的手動處理太微小並且太緩慢。受害者對DDoS攻擊的典型第一反應是詢問最近的上游連接提供者——ISP、宿主提供商或骨幹網承載商——嘗試識別該消息來源。對於地址欺騙的情況,嘗試識別消息來源是一個長期和冗長的過程,需要許多提供商合作和追蹤的過程。即使來源可被識別,但阻斷它也意味同時阻斷所有業務——好的和壞的。

6、怎麼防止伺服器遭受黑客攻擊

隨著信息化的快速發展,各企事業的伺服器都很脆弱,即使裝了殺毒軟體,部署了防火牆,並定時打補丁,但仍然會有各種風險,各種中毒,各種被入侵,核心數據還是會被偷窺、被破壞、被篡改、被偷走。
推薦使用伺服器數據保護鎖--MCK,是通過安全容器接管操作系統,讓應用在容器內運行,數據保存在容器內,容器內通過鏡像技術,實行工作場景白名單機制,並對核心數據進行加密保護,實現伺服器的最後一米安全----即使攻進來,什麼也做不了。能頑強的對核心數據進行保護,防止木馬病毒入侵,防止核心數據被偷窺、被破壞、被篡改、被偷走!

7、伺服器有什麼攻擊手段?

主機偵探就和大家說說常見的伺服器攻擊手段:
一、CC攻擊:CC攻擊的原理便是攻擊者控制某些主機不停地發許多數據包給對方伺服器形成伺服器資源耗盡,一直到宕機潰散。
二、DDOS攻擊:近幾年由於寬頻的遍及,許多網站開始盈餘,其間許多不合法網站利潤巨大,形成同行之間互相攻擊,還有一部分人使用網路攻擊來敲詐錢財。
三、長途銜接不上:有或許是3389攻擊,這個比較好處理。
四、80埠攻擊:這個是讓WEB管理員頭痛的,現在只需拔掉網線,等一段時間期望攻擊沒了就OK了,期望能得到更好的處理辦法。
五、arp攻擊:ARP攻擊便是經過偽造IP地址和MAC地址完成ARP詐騙,可以在網路中發生許多的ARP通訊量使網路阻塞,攻擊者只需持續不斷的宣布偽造的ARP響應包就能更改目標主機ARP緩存中的IP-MAC條目,形成網路中斷或中間人攻擊。

8、伺服器要怎麼防cc攻擊?

CC攻擊是相對於普通DDoS攻擊更加難以防禦,CC攻擊流量不大,佔用的是伺服器的內存資源。CC攻擊來的IP都是真實的,分散的。數據包都是正常的數據包,攻擊的請求全都是有效的請求,無法拒絕的請求。具體表現為:伺服器可以連接,ping也沒問題,但是網頁就是訪問不了,也見不到特別大的異常流量,但是持續時間長,仍能造成伺服器無法進行正常連接,危害非常大。
SCDN的抗CC攻擊防護:
阿里雲SCDN基於阿里雲CDN的分布式架構,具備天然抵抗CC攻擊的能力。依託阿里雲飛天平台的計算能力,使用深度學習的演算法,可以快速地產生安全情報和安全策略,實現智能識別大規模攻擊並主動防禦。而正常用戶的資源請求可正常從SCDN節點獲取,達到加速效果。目前SCDN抗CC防護保底 6萬QPS,最高到 100萬QPS 的彈性防護。另可定製最高達 250萬QPS 防護,支持自定義CC防護規則。

與伺服器防攻擊相關的知識