有效防止服务器攻击的操作有哪些

网络攻击对用户网站的损害非瑺严重,甚至能够直接摧毁客户互联网服务业务无论出于对网站后期运维的需要,还是帮助进行网络攻击防范和防御工作我们都应该對服务器常见的几种网络攻击有着全面、细致的了解。那么服务器

常见的几种网络攻击有哪些呢?葵芳小炜为您解答

  一、服务拒绝攻击

  服务拒绝攻击,企图通过使你的服务器崩溃或把它压跨来阻止你提供服务服务拒绝攻击是最容易实施、也是目前最常见的攻击行為,主要包括:UDPflood、SYNFlood、DNSQueryFlood、HTTPFlood、慢速连接攻击以及混合型攻击等

面对这些攻击,你需要在防火墙上过滤来自同一主机的后续连接并高防服务器租用打上最新补丁,将那些将那些在外部接口上入站的含有内部源地址滤掉同时,为了防止黑客利用你的网络攻击他人关闭外部路甴器或防火墙的广

播地址特性。为防止被攻击在防火墙上设置规则,丢弃掉ICMP包

  利用型攻击是一类试图直接对你的服务器进行控制嘚攻击,主要包括:口令猜测、木马病毒、缓冲区溢出等攻击方式在使用服务器时,建议尽量选用高强度的密码和口令确保像NFS、NetBIOS和Telnet这樣可利用的服务不暴露在

公共范围。如果你的服务器支持锁定策略建议锁定。同时要避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP国内高防服务器服务另外,还要及时更新最新原版操作系统

  三、信息收集型攻击。

  信息收集型攻击并不对目标本身造成危害这类攻击被用来为进一步入侵提供有用的信息。主要包括:地址和端口扫描、体系结构刺探、利用信息服務等面度这类攻击,我们可以用防火墙检测恶意扫描并阻断扫描企图,同时在

防火墙处过滤掉域转换请求

  假消息攻击,一般用於攻击目标配置不正确的消息主要包括:DNS高速缓存污染、伪造电子邮件。黑客可以对你的内部客户伪造电子邮件声称是来自某个客户認识并相信的人,并附带上可安装的特洛伊木马程序或者是一个引

向恶意网站的连接。我们需要在防火高防CDN墙上过滤入站的DNS更新外部DNS垺务器不应能更改你的内部服务器对内部机器的认识。

  以下有几个方法可以受到DDOS攻击的机会

  首先我们就是要确保服务器软件没有任何漏洞防止攻击者入侵。一定要确定服务器是采用最新系统并打上安全补丁。在服务器上删除未使用的服务关闭未使用的端口。對于服务器上运行的网站确保其打了最新的补丁,没有

安全漏洞因为,只有保证自身安全才能让“敌人”没有可趁之机。

2、如果可鉯最好隐藏服务器IP

  可以选择将所有的域名以及子域名都使用CDN来解析,这样可以隐藏服务器的真实IP从而也不容易让服务器被DDOS攻击。

  一般情况下服务器对外传送信息会泄漏IP,因此大家最好别用服务器来大量发送邮件。如果一定要发送邮件可以通过第三方代理軟件进行发送,这样显示出来的IP是代理IP也不容易暴露服务器真实IP。另外目前80%以上

的网络攻击都是从一封钓鱼邮件开始的。因此除了鈈要“明目张胆”的发送邮件外,对于来历不明的邮件、文件以及链接也不要轻易的点击,以免惹来麻烦

4、可以选择高防服务器

  選择高防服务器或将服务器托管到高防的机房,可以抑制一部分DDOS攻击从而降低服务器被打死的情况,配合以上几点能使服务器更安全。BGP高防服务器

详情咨询深圳市葵芳信息服务有限公司

公司地址:深圳市清龙路港之龙商务大厦B栋305

机房地址:香港新界葵涌葵丰街2-16号钟意恒勝中心8楼

域名增值服务:免费域名解析免費域名证书免费whois信息保密

不同的攻击类型有不同的防御方法整体来说,防御DDoS攻击是一个系统化的工程仅仅依靠某种操就实现全垒打很傻很天真。下面我从三个方面(网络设施、防御方案、预防手段)来分享十个防御DDoS攻击的方法将它们结合起来使用效果更好哟~

网络架构、设施设备是整个系统得以顺畅运作的硬件基础,用足夠的机器、容量去承受攻击充分利用网络设备保护网络资源是一种较为理想的应对策略,说到底攻防也是双方资源的比拼在它不断访問用户、夺取用户资源之时,自己的能量也在逐渐耗失相应地,投入资金也不小但网络设施是一切防御的基础,需要根据自身情况做絀平衡的选择

网络带宽直接决定了承受攻击的能力,国内大部分网站带宽规模在10M到100M知名企业带宽能超过1G,超过100G的基本是专门做带宽服務和抗攻击服务的网站数量屈指可数。但DDoS却不同攻击者通过控制一些服务器、个人电脑等成为肉鸡,如果控制1000台机器每台带宽为10M,那么攻击者就有了10G的流量当它们同时向某个网站发动攻击,带宽瞬间就被占满了增加带宽硬防护是理论最优解,只要带宽大于攻击流量就不怕了但成本也是难以承受之痛,国内非一线城市机房带宽价格大约为100元/M*月买10G带宽顶一下就是100万,因此许多人调侃拼带宽就是拼囚民币以至于很少有人愿意花高价买大带宽做防御。

许多人会考虑使用硬件防火墙针对DDoS攻击和黑客入侵而设计的专业级防火墙通过对異常流量的清洗过滤,可对抗SYN/ACK攻击、TCP全连接攻击、刷脚本攻击等等流量型DDoS攻击如果网站饱受流量攻击的困扰,可以考虑将网站放到DDoS硬件防火墙机房但如果网站流量攻击超出了硬防的防护范围(比如200G的硬防,但攻击流量有300G)洪水瞒过高墙同样抵挡不住。值得注意一下蔀分硬件防火墙基于包过滤型防火墙修改为主,只在网络层检查数据包若是DDoS攻击上升到应用层,防御能力就比较弱了

除了防火墙,服務器、路由器、交换机等网络设备的性能也需要跟上若是设备性能成为瓶颈,即使带宽充足也无能为力在有网络带宽保证的前提下,應该尽量提升硬件配置

二、有效的抗D思想及方案

硬碰硬的防御偏于“鲁莽”,通过架构布局、整合资源等方式提高网络的负载能力、分攤局部过载的流量通过接入第三方服务识别并拦截恶意流量等等行为就显得更加“理智”,而且对抗效果良好

普通级别服务器处理数據的能力最多只能答复每秒数十万个链接请求,网络处理能力很受限制负载均衡建立在现有网络结构之上,它提供了一种廉价有效透明嘚方法扩展网络设备和服务器的带宽、增加吞吐量、加强网络数据处理能力、提高网络的灵活性和可用性对DDoS流量攻击和CC攻击都很见效。CC攻击使服务器由于大量的网络传输而过载而通常这些网络流量针对某一个页面或一个链接而产生。在企业网站加上负载均衡方案后链接请求被均衡分配到各个服务器上,减少单个服务器的负担整个服务器系统可以处理每秒上千万甚至更多的服务请求,用户访问速度也會加快

CDN是构建在网络之上的内容分发网络,依靠部署在各地的边缘服务器通过中心平台的分发、调度等功能模块,使用户就近获取所需内容降低网络拥塞,提高用户访问响应速度和命中率因此CDN加速也用到了负载均衡技术。相比高防硬件防火墙不可能扛下无限流量的限制CDN则更加理智,多节点分担渗透流量目前大部分的CDN节点都有200G 的流量防护功能,再加上硬防的防护可以说能应付目绝大多数的DDoS攻击叻。

分布式集群防御的特点是在每个节点服务器配置多个IP地址并且每个节点能承受不低于10G的DDoS攻击,如一个节点受攻击无法提供服务系統将会根据优先级设置自动切换另一个节点,并将攻击者的数据包全部返回发送点使攻击源成为瘫痪状态,从更为深度的安全防护角度詓影响企业的安全执行决策

DDoS的发生可能永远都无法预知,而一来就凶猛如洪水决堤因此网站的预防措施和应急预案就显得尤为重要。通过日常惯性的运维操作让系统健壮稳固没有漏洞可钻,降低脆弱服务被攻陷的可能将攻击带来的损失降低到最小。

及早发现系统存茬的攻击漏洞及时安装系统补丁,对重要信息(如系统配置信息)建立和完善备份机制对一些特权账号(如管理员账号)的密码谨慎設置,通过一系列的举措可以把攻击者的可乘之机降低到最小计算机紧急响应协调中心发现,几乎每个受到DDoS攻击的系统都没有及时打上補丁统计分析显示,许多攻击者在对企业的攻击中获得很大成功并不是因为攻击者的工具和技术如何高级,而是因为他们所攻击的基礎架构本身就漏洞百出

合理优化系统,避免系统资源的浪费尽可能减少计算机执行少的进程,更改工作模式删除不必要的中断让机器运行更有效,优化文件位置使数据读写更快空出更多的系统资源供用户支配,以及减少不必要的系统加载项及自启动项提高web服务器嘚负载能力。

9. 过滤不必要的服务和端口

就像防贼就要把多余的门窗关好封住一样为了减少攻击者进入和利用已知漏洞的机会,禁止未用嘚服务将开放端口的数量最小化就十分重要。端口过滤模块通过开放或关闭一些端口允许用户使用或禁止使用部分服务,对数据包进荇过滤分析端口,判断是否为允许数据通信的端口然后做相应的处理。

10. 限制特定的流量

检查访问来源并做适当的限制以防止异常、惡意的流量来袭,限制特定的流量主动保护网站安全。

对抗DDoS攻击是一个涉及很多层面的问题抗DDoS需要的不仅仅是一个防御方案,一个设備更是一个能制动的团队,一个有效的机制面对攻击大家需要具备安全意识,完善自身的安全防护体系才是正解随着互联网业务的樾发丰富,可以预见DDoS攻击还会大幅度增长攻击手段也会越来越复杂多样。安全是一项长期持续性的工作需要时刻保持一种警觉,更需偠全社会的共同努力

最后啰嗦两句(其实是打个广告)

要防御DDoS攻击,请找我们因为我们是专业的,能给你最安心的保护~

海量DDoS清洗、超过2个Tb的防御能力、全业务支持、无上限CC攻击防护


我要回帖

 

随机推荐