Red de conocimiento informático - Aprendizaje de programación - sistema de autorización de cifrado de código fuente de php código fuente de php DDOS

sistema de autorización de cifrado de código fuente de php código fuente de php DDOS

¿Qué es un ataque DDOS? ¿Cómo funciona? ¿Cuál es su propósito? ¡Cuanto más detallado mejor! ¿Gracias?

El mayor dolor de cabeza para los sitios web es ser atacado. Los ataques comunes a servidores incluyen los siguientes: penetración de puertos, penetración de puertos, descifrado de contraseñas y ataques DDOS. Entre ellos, DDOS es actualmente uno de los ataques más poderosos y difíciles de defender.

¿Qué es un ataque DDOS?

El atacante falsifica una gran cantidad de solicitudes legítimas al servidor, ocupando una gran cantidad de ancho de banda de la red, paralizando el sitio web y haciéndolo inaccesible. Su característica es que el coste de la defensa es mucho mayor que el coste del ataque. Los piratas informáticos pueden lanzar fácilmente ataques de 10G o 100G, pero defenderse de 10G o 100G es muy caro.

Los ataques DDOS se llamaban originalmente ataques DOS (denegación de servicio). El principio es: si usted tiene un servidor y yo tengo una PC, entonces usaré mi PC para enviar mucha basura a su servidor. . Mail, lo que congestiona su red, aumenta la carga de procesamiento de datos y reduce la eficiencia de la memoria y la CPU del servidor.

Sin embargo, con el avance de la tecnología, los ataques uno a uno como DOS se han vuelto fáciles de defender, por lo que surgieron los ataques de denegación de servicio distribuidos por DDOS. El principio es el mismo que el de DOS, pero la diferencia es que un ataque DDOS es un ataque de muchos a uno. Incluso decenas de miles de PC pueden realizar ataques de DOS al servidor al mismo tiempo, lo que eventualmente provocará el servidor atacado. quedar paralizado.

Tres ataques DDOS comunes

Ataque SYN/ACKFlood: el ataque DDOS más clásico y eficaz, que puede eliminar varios servicios de red del sistema. Principalmente enviando una gran cantidad de paquetes SYN o ACK con IP de origen y puertos de origen falsificados al host víctima, lo que hace que los recursos de caché del host se agoten o estén ocupados enviando paquetes de respuesta, lo que provoca una denegación de servicio. El seguimiento es difícil, la desventaja es que es difícil de implementar y requiere soporte de host zombie de gran ancho de banda.

Ataque de conexión completa TCP: Este ataque está diseñado para eludir la inspección de los firewalls convencionales. En términos generales, la mayoría de los firewalls convencionales tienen la capacidad de filtrar ataques DOS como TearDrop y Land, pero no para conexiones TCP normales. uno está a salvo Como todo el mundo sabe, la cantidad de conexiones TCP que muchos programas de servicios de red (como IIS, Apache y otros servidores web) pueden aceptar es limitada. Las conexiones TCP son limitadas una vez que aparece una gran cantidad de conexiones TCP, incluso si son normales, la velocidad de acceso al sitio web será muy lenta o incluso inaccesible. Un ataque de conexión completa TCP utiliza algunos hosts zombies para establecer continuamente una gran cantidad de conexiones TCP. con el servidor víctima, hasta que la memoria del servidor, etc. se agote y se arrastre, provocando así una denegación de servicio. La característica de este ataque es evitar la protección general del firewall para lograr el propósito del ataque. necesita encontrar una gran cantidad de hosts zombies y, dado que la IP del host zombie está expuesta, este tipo de ataque DDOS se puede rastrear fácilmente.

Ataque de script: este ataque se dirige principalmente a sistemas de sitios web que tienen programas de script como ASP, JSP, PHP, CGI, etc., y llaman a bases de datos como MSSQLServer, MySQLServer, Oracle, etc., y se caracteriza estableciendo una conexión TCP normal con el servidor y enviando continuamente consultas, listas y otras llamadas a programas de script que consumen una gran cantidad de recursos de la base de datos. Este es un método de ataque típico que utiliza una pequeña cantidad de recursos para atacar una gran cantidad. de recursos.

¿Cómo defenderse de los ataques DDOS?

En general, se puede partir de tres aspectos: el hardware, un único host y todo el sistema servidor.

Parte del hardware

1. Aumentar el ancho de banda

El ancho de banda determina directamente la capacidad de resistir ataques. Aumentar la protección dura del ancho de banda es la solución teórica óptima, siempre y cuando. Como si el ancho de banda es mayor que el tráfico de ataque, no tiene miedo, pero el costo es muy alto.

2. Mejorar la configuración del hardware

Bajo la premisa de garantizar el ancho de banda de la red, intente mejorar la configuración de las instalaciones de hardware como CPU, memoria, disco duro, tarjeta de red, enrutador y Cambie y elija productos conocidos y con buena reputación.

3. Firewall de hardware

Coloque el servidor en una sala de ordenadores con un firewall de hardware DDoS. Los cortafuegos de nivel profesional suelen tener la función de limpiar y filtrar el tráfico anormal y pueden luchar contra ataques DDoS basados ​​en el tráfico, como ataques SYN/ACK, ataques de conexión completa TCP y ataques de script

2.

1. Reparar las vulnerabilidades del sistema de manera oportuna y actualizar los parches de seguridad.

2. Cierre los servicios y puertos innecesarios, reduzca los complementos innecesarios del sistema y los elementos de inicio automático, minimice la cantidad de procesos ejecutados en el servidor y cambie el modo operativo.

3. Utilice iptables

4. Controle estrictamente los permisos de la cuenta, prohíba el inicio de sesión de root y el inicio de sesión con contraseña, y cambie los puertos predeterminados de los servicios de uso común

3.

1. Equilibrio de carga

Utilice el equilibrio de carga para distribuir uniformemente las solicitudes a varios servidores, reduciendo así la carga en un solo servidor.

2. CDN

CDN es una red de distribución de contenido creada en Internet. Se basa en servidores perimetrales implementados en varios lugares y permite a los usuarios distribuir contenido a través de la plataforma, la programación y el centro de distribución. otros módulos funcionales pueden obtener el contenido requerido cerca del centro, lo que reduce la congestión de la red y mejora la velocidad de respuesta y la tasa de acceso de los usuarios. Por lo tanto, la aceleración CDN también se utiliza en la tecnología de equilibrio de carga. En comparación con la alta defensa de los firewalls de hardware, es más sensato soportar restricciones de tráfico ilimitadas. La mayoría de los nodos CDN tienen una protección de tráfico de 200G junto con la protección de una defensa dura. Puede responder a la mayoría de los ataques DDoS.

3. Defensa de clúster distribuido

La característica de la defensa de clúster distribuido es que cada servidor de nodo está configurado con múltiples direcciones IP y cada nodo puede resistir ataques DDoS de no menos de 10G. Si un nodo es atacado y no puede proporcionar servicios, el sistema cambiará automáticamente a otro nodo según la configuración de prioridad y devolverá todos los paquetes de datos del atacante al punto de envío, paralizando la fuente del ataque.