服务器被DDOS攻击最佳解决方案是什么?报网警有用么?
服务器被DDOS攻击最佳解决方案是什么?报网警有用么?
目前,有效缓解DDoS攻击的解决方案可分为 3 大类:
架构优化
服务器加固
商用的DDoS防护服务
架构优化
在预算有限的情况下,建议您优先从自身架构的优化和服务器加固上下功夫,减缓DDoS攻击造成的影响。
部署DNS智能解析通过智能解析的方式优化DNS解析,有效避免DNS流量攻击产生的风险。同时,建议您托管多家DNS服务商。
屏蔽未经请求发送的DNS响应信息
典型的DNS交换信息是由请求信息组成的。DNS解析器会将用户的请求信息发送至DNS服务器中,在DNS服务器对查询请求进行处理之后,服务器会将响应信息返回给DNS解析器。
但值得注意的是,响应信息是不会主动发送的。服务器在没有接收到查询请求之前,就已经生成了对应的响应信息,这些回应就应被丢弃。
丢弃快速重传数据包
即便是在数据包丢失的情况下,任何合法的DNS客户端都不会在较短的时间间隔内向同- -DNS服务器发送相同的DNS查询请求。如果从相同IP地址发送至同一目标地址的相同查询请求发送频率过高,这些请求数据包可被丢弃。
启用TTL
如果DNS服务器已经将响应信息成功发送了,应该禁 止服务器在较短的时间间隔内对相同的查询请求信息进行响应。
对于一个合法的DNS客户端,如果已经接收到了响应信息,就不会再次发送相同的查询请求。
每一个响应信息都应进行缓存处理直到TTL过期。当DNS服务器遭遇大查询请求时,可以屏蔽掉不需要的数据包。
丢弃未知来源的DNS查询请求和响应数据
通常情况下,攻击者会利用脚本对目标进行分布式拒绝服务攻击( DDoS攻击) , 而且这些脚本通常是有漏洞的。因此,在服务器中部署简单的匿名检测机制,在某种程度上可以限制传入服务器的数据包数量。
丢弃未经请求或突发的DNS请求
这类请求信息很可能是由伪造的代理服务器所发送的,或是由于客户端配置错误或者是攻击流量。无论是哪一种情况,都应该直接丢弃这类数据包。
非泛洪攻击(non-flood) 时段,可以创建一个白名单 ,添加允许服务器处理的合法请求信息。
白名单可以屏蔽掉非法的查询请求信息以及此前从未见过的数据包。
这种方法能够有效地保护服务器不受泛洪攻击的威胁,也能保证合法的域名服务器只对合法的DNS查询请求进行处理和响应。
启动DNS客户端验证
伪造是DNS攻击中常用的一种技术。如果设备可以启动客户端验证信任状,便可以用于从伪造泛洪数据中筛选出非泛洪数据包。
对响应信息进行缓存处理如果某- -查询请求对应的响应信息已经存在于服务器的DNS缓存之中,缓存可以直接对请求进行处理。这样可以有效地防止服务器因过载而发生宕机。
使用ACL的权限
很多请求中包含了服务器不具有或不支持的信息,可以进行简单的阻断设置。例如,外部IP地址请求区域转换或碎片化数据包,直接将这类请求数据包丢弃。
利用ACL , BCP38及IP信营功能
托管DNS服务器的任何企业都有用户轨迹的限制,当攻击数据包被伪造,伪造请求来自世界各地的源地址。设置-个简单的过滤器可阻断不需 要的地理位置的IP地址请求或只允许在地理位置白名单内的IP请求。
同时,也存在某些伪造的数据包可能来自与内部网络地址的情况,可以利用BCP38通过硬件过滤清除异常来源地址的请求。
部署负载均衡通过部署负载均衡( SLB )服务器有效减缓CC攻击的影响。通过在SLB后端负载多台服务器的方式,对DDoS攻击中的CC攻击进行防护。
部署负载均衡方案后,不仅具有CC攻击防护的作用,也能将访问用户均衡分配到各个服务器上,减少单台服务器的负担,加快访问速度。
使用专有网络通过网络内部逻辑隔离,防止来自内网肉鸡的攻击。
提供余量带宽通过服务器性能测试,评估正常业务环境下能承受的带宽和请求数,确保流量通道
不止是日常的量,有-定的带宽余量可以有利于处理大规模攻击。
服务器加固
在服务器上进行安全加固,减少可被攻击的点,增大攻击方的攻击成本:
确保服务器的系统文件是最新的版本,并及时更新系统补丁。
对所有服务器主机进行检查,清楚访问者的来源。
过滤不必要的服务和端口。例如, WWW服务器,只开放80端口,将其他所有端口关闭,或在防火墙上做阻止策略。
限制同时打开的SYN半连接数目,缩短SYN半连接的timeout时间,限制SYN/ICMP流量。
仔细检查网络设备和服务器系统的日志。一旦出现漏洞或是时间变更,则说明服务器可能遭到了攻击。
限制在防火墙外与网络文件共享。降低黑客截取系统文件的机会,若黑客以特洛伊木马替换它,文件传输功能无疑会陷入瘫痪。
充分利用网络设备保护网络资源。在配置路由器时应考虑以下策略的配置:流控、包过滤、半连接超时、垃圾包丢弃,来源伪造的数据包丢弃, SYN阀值,禁用ICMP和UDP广播。
通过iptable之类的软件防火墙限制疑似恶意IP的TCP新建连接,限制疑似恶意IP的连接、传输速率。
识别游戏特征,自动将不符合游戏特征的连接断开。
防止空连接和假人攻击,将空连接的IP地址直接加入黑名单。
配置学习机制,保护游戏在线玩家不掉线。例如,通过服务器搜集正常玩家的信息,当面对攻击时,将正常玩家导入预先准备的服务器,并暂时放弃新进玩家的接入,以保障在线玩家的游戏体验。
商用的DDoS防护服务
针对超大流量的攻击或者复杂的游戏CC攻击,可以考虑采用专业的DDoS解决方案。目前,阿里云、磐石云、腾讯云有针对各种业务场景的DDOS攻击解决方案。
目前,通用的游戏行业安全解决方案做法是在IDC机房前端部署防火墙或者流量清洗的一些设备, 或者采用大带宽的高防机房来清洗攻击。
当宽带资源充足时,此技术模式的确是防御游戏行业DDoS攻击的有效方式。不过带宽资源有时也会成为瓶颈:例如单点的IDC很容易被打满,对游戏公司本身的成本要求也比较高。
您可根据自己的预算和遭受攻击的严重程度,来决定采用哪些安全措施。
安全防护有日志留存的可以选择报网警,前提是你自己的业务没有涉灰问题。
报网警有用吗?
至于报警,肯定有用,你不报警,警方没有线索,怎么抓人?
但是,这个作用不一定立即体现,警方需要时间侦查,需要取证。
DDoS的特点决定了,如果不在攻击时取证,证据很快就没了。因此要攻击者反复作案,才好抓。
对一一个被害人,只作案一次,或者随机寻找被害人的情况,最难抓。
而且调查涉及多方沟通、协调,比如被利用的主机的运营者,被害人,可能涉及多地警方的合作等等。
指望警方减少犯罪分子是可以的,但是指望通过报警拯救你的业务,只能说远水解不了近渴。
当海外服务器被恶意攻击了如何应对?
第一,对网站受到攻击状况进行评估。
评估网站被攻击后的状况,比如DDOS攻击的次数及大小,然后做出相应的决策,确定是进行数据牵引还是关闭操作,又或者是需要找到相关的漏洞打补丁。Windows系统打上最新的补丁,然后就是mysql或者sql数据库补丁,还有php以及IIS,serv-u就更不用说了,经常出漏洞的东西,还有就是有些IDC们使用的虚拟主机管理软件。
第二,隐藏网站服务器的IP地址。
使用CDN要求将网站域名解析为CDN自动生成的cname记录值,而网站域名不解析为网站服务器的IP地址。这样,网站服务器的IP地址就不会自然地暴露在公共网络上,从而避免了对网站服务器的有针对性的攻击,提高了网站服务器的安全性。
第三,建立镜像网站。
一些大型网站在服务器受到攻击时会建立一个镜像网站,这样可以通过设置301跳转让用户可以正常的跳转访问,但是这个对搜索引擎并不友好,只是以防万一出现被攻击的状况。
第四,建立预防DDOS策略。
被攻击的类型比较多,建站DDOS防御策略是从根本上解决网站被攻击的问题。
第五,选择高防服务器。
高防服务器的安全性较普通服务器要高很多,选择高防服务器可以有效的避免网站被攻击的情况。
你的服务器被人攻击了黑客把他的程序伪装成服务器上正常的工具程序如何找到这
如果服务器被入侵的话可以查询系统日志看下最近时间的登录日志。
当服务器遭到攻击时,可能会导致服务器被攻击者远程控制,服务器的带宽向外发包,服务器被DDoS/CC攻击,系统中木马病毒,服务器管理员账号密码被改等。还有可能导致网站被劫持,首页被篡改,网页被植入脚本木马等。
世界网络病毒十大之一是什么?
首先,十大病毒排行榜,排在首位的是CIH病毒。相信这个病毒大家都不陌生,1998年爆发以来,使全球N多人深受其害,遭受到的损失也无法估量。其作者相信大家也有耳闻——陈盈豪。在CIH病毒爆发的当年,他正就读于台湾大同工学院。
他为什么要制作这款病毒呢?在制作之前,他曾经在台一家杀毒软件公司购买了一款杀毒软件,会来用过之后,感觉非常臭屁。于是便制作了这款以自己名字首音为名的CIH病毒,初衷只是为了恶心恶心那家杀毒公司。但是没有想到宿舍同学在使用电脑时不幸感染,并且将其发布到Internet上供人下载,于是就出现了在整个网络爆发的局面。
面对上亿元的官司,陈坦言无力偿还,并且解释说CIH病毒的大面积扩散并非自己的本意。而且在发现病毒迅速扩散之后,立即发布了病毒的免疫和杀毒程序。当警方问及为什么而要选择将26日定为病毒发作日时,陈称26是他当时的学号。
再来看看排行第二的梅利莎病毒。这个病毒大家也都很熟悉了,是一种转杯破坏邮件系统的病毒。1999年3月29日,这个病毒可谓是当今世上唯一让英特尔公司和Microsoft公司措手不及的,为了减少损害,他们都被迫关闭了整个电子邮件系统。初步的损失估计在3亿到6亿美金。更牛的是,梅利莎病毒一经爆发,就惊动了美国FBI(联邦调查局)的深入调查。如此大动干戈,相比此病毒的制作人来头一定不小。但是,结果确实出乎所有人意料的。梅利莎病毒病毒的制作人竟然只是个10岁的孩童,而且经证实,这位孩童自1997年以来至少已经制造了3款可以迅速传播的病毒,这位孩童制作这种病毒的目的只是为了恶作剧。
排行第三的位I love You病毒。相信很多人都中了这招飞来艳福之计。这种病毒会自动向用户的电子邮箱发送一封名为I love You的电子邮件,想想,除了和尚谁不会中招?这款病毒的制作人是菲律宾AMA计算机学校的一名名叫Onel de Guzman的23岁学生。据说,当时制作这款病毒只是为了完成程序的毕业论文。经他自己介绍说:人们,特别是因特网用户,能够或许诸如因特网站好的Windows口令,这样他们无需付钱就能以更多的时间上网。在现在看来的确是非常诱人的,不过这是一种违法的行为。不过结果还好,这位学生已经称自己会金盆洗手,退出黑客行列。
红色代码病毒(Code Red)这个病毒所造成的损失真是不可估量,全球约26亿美元。传播于2001年7月13日,是用来攻击Web服务器的。遗憾的是,至今为止,这个病毒制造者也尚未找到。虽然美国FBI动用了很多人手在全球范围内搜索,但制造者异常狡猾,至今也未浮出水面。
SQL Slammer 病毒排行第五,自2003年1月25日爆发,全球共有50万台服务器遭受攻击,但造成的损失较小。SQL Slammer也被成为蓝宝石,在十分钟之内感染了7.5万太计算机,可想而知它有多么的厉害。跟红色代码一样,此病毒的制造者也没能找到。
冲击波病毒,排行第六。这种蠕虫病毒的危害性也是非常大的,给当时的互联网也造成了巨大的影响。这个病毒的制造者是一名美国的18岁男孩,至于制作这款病毒的初衷暂时还未了解到。之后又有一名名为杰弗里·帕森的美国青年将冲击波病毒改编成了“冲击波B”在网上散步,初衷不祥。
同为2003年泛滥的病毒,名为大无极。是一种通过局域网来迅速传播的病毒,能够窃取用户隐私邮件。要说制作这个病毒作者可真是值钱了。盖茨曾经悬赏50万美元来悬赏通缉冲击波和大无极的病毒制作者。虽然冲击波病毒的制造者已经被警方逮捕,但是大无极病毒的制造者下落不明。冲击波和大无极两位牛仔哥们,让微软的腰包紧张损失了不少。不过,毕竟是全球首富,区区50万美元在他眼里也只不过是撒泡尿的功夫。不过话说回来,盖茨如果不出此招,恐怕提后难以服众啊。
贝革热病毒,这个病毒也是通过邮件系统来传播的,并且在系统下能够生成自动拷贝的修改注册表值。2004年爆发以来已经给全球造成了数千万美元的损失。至于病毒的制造者和初衷暂不清楚,不过大多都基于以下几种出发点:恶作剧,或者制造者用来显示自己的水平;报复心理,病毒制造者针对欲报复的对象编写恶意程序代码;用于特殊目的,比如为了取得他人电脑上的隐私,破坏他人的电脑系统等。
服务器被黑客攻击怎么办
1、检查系统日志,查看下是什么类型的攻击,看下攻击者都去了哪些地方。内容是否又被修改的痕迹等,如果发现问题及时进行清理。
2、关闭不必要的服务和端口
3、定期整体扫描下服务器,看下存在什么问题, 有漏洞及时打补丁;检查是否有影子账户,不是自己建立的账号等。
4、重新设置账户密码,密码设置的复杂些;以及设置账户权限。
5、对服务器上的安全软件进行升级,或者是对防护参数进行重新设置,使他符合当时的环境。如果没有安装,可以安装个服务器安全狗,同时,还可以将服务器添加到安全狗服云平台上,这样当有攻击发生时,可以快速知道,并进行处理等。
6、检测网站,是否又被挂马、被篡改、挂黑链等,如果有,及时清理。
7、如果是大流量攻击,可以看下DOSS流量清洗,这个很多安全厂商都有这个服务。
8、定期备份数据文件。如果之前有做备份,可以对重要数据进行替换。
0条大神的评论