浅谈中小型网站被DoS攻击的处理方法

原创 David  2017-04-13 11:51  阅读 2,465 次
>明月合作型SEO

我们常说的DDOS和DOS等攻击,这种攻击属于最常见的流量攻击中的带宽攻击,一般是使用大量数据包淹没一个或多个路由器、服务器和防火墙,使你的网站处于瘫痪状态无法正常打开。CC攻击,也是流量攻击的一种,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止。CC攻击基本上都是针对端口的攻击。

以上这两种攻击基本上都属于硬性流量的攻击.流量攻击,这种攻击成本和发起的攻击流量成正比,所以流量越大越猛的流量攻击,其成本也会变得越来越高.此攻击方法,整个安全行业内都没有完全的解决办法,但是可以减缓和限制这种攻击。具体怎么解决这个问题呢?

明月SEO先给出几个简单高效的处理方法。如果还解决不了问题,后边介绍的还有几个系统化排查的方法,希望能解决大家的问题

一.简单高效的处理方法

明月SEO介绍3个当网站遭受DoS攻击导致系统无响应后快速恢复服务的应急办法

1. 如有富余的IP资源,可以更换一个新的IP地址,将网站域名指向该新IP;

2.停用80端口,使用如81或其它端口提供HTTP服务,将网站域名指向IP:81。

3.其实明月SEO经过测试,还有一个更简单的方法:更换为智能识别的DNS服务器即可。【推荐】

一般这种智能DNS,应对一般中小型流量攻击是免费的,随着流量攻击的越大,成本越高,将会付费,而且越来越贵,根据实际情况在去即是处理即可。

一般的中小型网站购买的服务器或者空间流量带宽都很有限,基本超过了,服务商就会自动关闭系统服务,导致系统死机。如果遇到攻击导致的这种现象怎么办呢?明月SEO就是系统死机,网站直接打不开了,然后询问服务商(其实询问服务商也是最快的查找问题的方法 [挖鼻屎] )说是被DDOS攻击了,而且服务商没法解决,得自行解决。然后明月SEO就采用了最简单高效的上面推荐的办法,秒处理了问题。

二.系统化解决处理方法

1.主机设置

即加固操作系统,对各种操作系统参数进行设置以加强系统的稳固性。重新编译或设置Linux以及各种BSD系统、Solaris和Windows等操作系统内核中的某些参数,可在一定程度上提高系统的抗攻击能力。

例如,对于DoS攻击的典型种类—SYN Flood,它利用TCP/IP协议漏洞发送大量伪造的TCP连接请求,以造成网络无法连接用户服务或使操作系统瘫痪。该攻击过程涉及到系统的一些参数:可等待的数据包的链接数和超时等待数据包的时间长度。因此,可进行如下设置:

* 关闭不必要的服务;

* 将数据包的连接数从缺省值128或512修改为2048或更大,以加长每次处理数据包队列的长度,以缓解和消化更多数据包的连接;

* 将连接超时时间设置得较短,以保证正常数据包的连接,屏蔽非法攻击包;

* 及时更新系统、安装补丁。

2.防火墙设置

仍以SYN Flood为例,可在防火墙上进行如下设置:

* 禁止对主机非开放服务的访问;

* 限制同时打开的数据包最大连接数;

* 限制特定IP地址的访问;

* 启用防火墙的防DDoS的属性;

* 严格限制对外开放的服务器的向外访问,以防止自己的服务器被当做工具攻击他人。

此外,还可以采取如下方法:

* Random Drop算法。当流量达到一定的阀值时,按照算法规则丢弃后续报文,以保持主机的处理能力。其不足是会误丢正常的数据包,特别是在大流量数据包的攻击下,正常数据包犹如九牛一毛,容易随非法数据包被拒之网外;

* SYN Cookie算法,采用6次握手技术以降低受攻击率。其不足是依据列表查询,当数据流量增大时,列表急剧膨胀,计算量随之提升,容易造成响应延迟乃至系统瘫痪。

由于DoS攻击种类较多,而防火墙只能抵挡有限的几种。

3.路由器设置

以Cisco路由器为例,可采取如下方法:

* Cisco Express Forwarding(CEF);

* 使用Unicast reverse-path;

* 访问控制列表(ACL)过滤;

* 设置数据包流量速率;

* 升级版本过低的IOS;

* 为路由器建立log server。

其中,使用CEF和Unicast设置时要特别注意,使用不当会造成路由器工作效率严重下降。升级IOS也应谨慎。

路由器是网络的核心设备,需要慎重设置,最好修改后,先不保存,以观成效。Cisco路由器有两种配置,startup config和running config,修改的时候改变的是running config,可以让这个配置先运行一段时间,认为可行后再保存配置到startup config;如果不满意想恢复到原来的配置,用copy start run即可。

不论防火墙还是路由器都是到外界的接口设备,在进行防DDoS设置的同时,要权衡可能相应牺牲的正常业务的代价,谨慎行事。

4.利用负载均衡技术

就是把应用业务分布到几台不同的服务器上,甚至不同的地点。采用循环DNS服务或者硬件路由器技术,将进入系统的请求分流到多台服务器上。这种方法要求投资比较大,相应的维护费用也高,中型网站如果有条件可以考虑。

以上方法对流量小、针对性强、结构简单的DoS攻击进行防范还是很有效的。而对于DDoS攻击,则需要能够应对大流量的防范措施和技术,需要能够综合多种算法、集多种网络设备功能的集成技术。

近年来,国内外也出现了一些运用此类集成技术的产品,如Captus IPS 4000、Mazu Enforcer、Top Layer Attack Mitigator以及国内的绿盟黑洞、东方龙马终结者等,能够有效地抵挡SYN Flood、UDP Flood、ICMP Flood和Stream Flood等大流量DDoS的攻击,个别还具有路由和交换的网络功能。对于有能力的网站来说,直接采用这些产品是防范DDoS攻击较为便利的方法。但不论国外还是国内的产品,其技术应用的可靠性、可用性等仍有待于进一步提高,如提高设备自身的高可用性、处理速率和效率以及功能的集成性等。

DDOS攻击

 

附:被DoS攻击时的现象大致有:

* 被攻击主机上有大量等待的TCP连接;

* 被攻击主机的系统资源被大量占用,造成系统停顿;

* 网络中充斥着大量的无用的数据包,源地址为假地址;

* 高流量无用数据使得网络拥塞,受害主机无法正常与外界通讯;

* 利用受害主机提供的服务或传输协议上的缺陷,反复高速地发出特定的服务请求,使受害主机无法及时处理所有正常请求;

* 系统死机,服务商关闭服务,网站打不开(明月SEO亲身经历)

 

本文地址:https://www.rrdsyy.com/826.html
关注我们:请关注一下我们的微信公众号:扫描二维码 号名称暂无
版权声明:本文为原创文章,版权归 明月SEO 所有,欢迎分享本文,转载请保留出处!
西安网站制作

发表评论


表情