關于冰盾 | 使用條款 | 網站地圖
 
10個針對DDOS有關的快速補救措施
10個針對DDOS有關的快速補救措施
作者:冰盾防火墻 網站:www.85236085.buzz 日期:2015-01-06
 

和其他安全漏洞相比,控制主機群并從其發動拒絕服務是很復雜的。換句話來說,沒有什么簡單的單一的措施可以防止類似的攻擊。而必須采用多種安全和保護手段來防止這樣的攻擊。對于那些系統目前正受到威脅的網管們,以下我提供的快速簡單的方法可能會對你們有所幫助。- Mixter 

  目前或是潛在的包淹沒拒絕服務的受害者所應當做的事情: 

  1)避免FUD 

  FUD代表恐懼(fear)不確定(uncertainty)和否定(doubt)。最近的攻擊造成了成為目標的受害的的憤怒與不冷靜。但是應當意識到的是,只有少部分的公司和主機有可能成為拒絕服務攻擊的受害者。這些包括最受歡迎的站點例如搜索引擎,最流行的電子商務和證券公司,IRC聊天服務器,以及電子雜志(為了明顯的目的)。如果你不是包含在這些里面的,你就不用擔心成為DoS攻擊的直接目標。 

  2)與你的互連網上行鏈路供應者(們)合作 

  協助你的直接主要和上行鏈路供應者并與之合作是很重要的。在DdoS攻擊者使用的帶寬是很大的你自己的網絡一般來講不論你如何嘗試都是不能處理的。所以與你的上行鏈路取得聯系確保他們會幫助你實現訪問控制來限制在同一時間允許通過的帶寬量和不同的源地址數量。在理想的情況下,你的上行鏈接會在確實存在攻擊的情況下監控或是允許你訪問他們的路由。 

  3)優化你的路由和網絡結構 

  如果你所擁有的不止是一個主機,而是一個大的網絡的話,你該調整你的路由來減小DoS攻擊的威脅。要防止SYN淹沒攻擊,設置TCP檢查功能。關于這個的技術細節可以從http://www.cisco.com或是你的路由供應商的熱線獲得。阻塞那些你的網絡不需要的UDP和ICMP消息。特別是那些向外發送的ICMP不可到達消息會加重包淹沒攻擊的危害。 

  4)優化你最重要的公共訪問的主機 

  在可能成為潛在目標的主機上做同樣的事情。拒絕所有的你的服務器不許要運行的服務所需要的流通。進一步來講多穴(向一個主機分配多個IP),會給攻擊者造成很大的障礙。我建議你將自己的網站分配到多個物理上獨立的主機上,那些主機上的HTML索引站點只含有你真正的網絡服務器的轉發入口。 

  5)在攻擊正在進行時,立即采取措施 

  盡快的追蹤包并與追蹤顯示包風暴是來源于他們的網絡的上行鏈接聯系是很重要的。不要認定那些源地址,一般在DoS攻擊中他們是任意選擇的。能否確定偽裝了的DoS攻擊的來源取決于你的快速反應因為允許流量追蹤的路由入口會在大量數據包過后過期。 

  目前已經或是潛在的被控制,闖入或是安裝了協助了數據淹沒的程序的用戶所應當作的重要的事。 

  6)避免FUD 

  作為潛在的被侵害者,你應當合理有效的采取措施而不是驚慌。注意目前的拒絕服務攻擊的服務器軟件基本上都是為Linux和Solaris書寫并在上面安裝的。它們有可能會移植給*BSD*系統,但是由于它們更為安全,所以不用擔心會出現什么大問題。 

  7)確定你的主機沒有被控制 

  目前有很多可以利用的漏洞,并且許多老的漏洞也再次出現了。檢查利用信息的數據庫,比如securityfocus.com或是packetstorm.securify.com來確定你的服務器軟件的版本是否存在漏洞。記住,入侵者必須使用現有的漏洞來進入你的系統并安裝他們的程序。你應當檢查你的服務器配置來查找安全方面的誤操作,運行最新升級的軟件版本,并且,也是最重要的,運行你所需要的也是最少的服務。在某種程度上來說你可以認為自己是安全的了。 

  8)經常性的檢查你的系統 

  你應當意識到你應該對自己的系統和發生在系統中的事情負責。你得學習足夠的知識來了解你的系統的服務器軟件如何運行的,并經常性的檢查你所采用的安全策略。查看完全開放的安全站點來查找新的在你將要采用的操作系統和服務器軟件中漏洞和缺陷。 

  9)使用加密檢查 

  在一個你確定沒有被闖入或是控制的系統中,你應當建立對你所有的二進制和其他可信系統文件產生數字簽名的的系統,并周期性的檢查那些文件的變化。進一步來講,建議在不會被遠程攻擊者訪問到的其他機器或是可移動媒體上存儲系統的真正的校驗和??梢杂糜谶@項操作的軟件,比如tripwire可以在類似packetstorm.securify.com和公共開放的源ftp中找到。如果你喜歡,你可以采用商業用途的軟件。 

  10)在正在被攻擊的時候:立即關閉你的系統并做檢查 

  如果你在你的主機或是系統中檢測到了攻擊。你必須立即關閉你的系統,至少也得將系統從網絡上斷開。如果類似的攻擊在你的機器上出現的話,這就意味著攻擊者幾乎獲得了主機的全部的控制權。它們應當被檢查出來并且卸載掉。你同樣可以與安全機構或是CERT (www.cert.org)或SANS (www.sans.org)取得聯系并求助。向這些機構提供黑客在你被控制的主機上留下的信息同樣很重要,因為它們會幫助記錄下攻擊的來源。

 

 
最新內容:
沖浪DDoS攻擊的趨勢與防御[2015-01-06]
DDOS攻擊!如何有效屏蔽?[2015-01-06]
防火墻防止DDOS的幾種方式[2015-01-06]
被DDOS攻擊的解決方法[2015-01-06]
DDOS與DDOS追蹤的介紹[2015-01-06]
IPSec打造FreeBSD下信息安全傳輸[2015-01-06]
相關內容:
崇州断勾卡麻将技巧 武汉麻将十一皮四赖玩法 快乐12玩法技巧 东方6十1奖金是多少 河北体彩11选五走势图基本 全民欢乐捕鱼人赢话费 星悦福建麻将下载 麻将平台代理 kk棋牌外挂 中原风采22选开奖今天 天天捕鱼电玩城破解版 麻将减对怎么玩 安徽麻将怎么打规则 金博棋牌app 快乐10分助手 手机版 快3开奖走势图贵州 七星彩预测号码

合作伙伴: 黑基網 補天科技 威盾科技 站長下載 新飛金信 北京電信 ZOL應用下載
中華人民共和國增值電信業務經營許可證京ICP備14024464 公安備案號 京1081234 
版權所有©2003-2014 冰盾防火墻  www.85236085.buzz 法律聲明
總機:(010)51661195
武汉麻将十一皮四赖玩法 快乐12玩法技巧 东方6十1奖金是多少 河北体彩11选五走势图基本 全民欢乐捕鱼人赢话费 星悦福建麻将下载 麻将平台代理 kk棋牌外挂 中原风采22选开奖今天 天天捕鱼电玩城破解版 麻将减对怎么玩 安徽麻将怎么打规则 金博棋牌app 快乐10分助手 手机版 快3开奖走势图贵州 七星彩预测号码