Red de conocimiento informático - Computadora portátil - Características del paquete ddos ​​del caso Ddos Zhihu

Características del paquete ddos ​​del caso Ddos Zhihu

¿DDOS utiliza una herramienta de software? ¿Usas simplemente tu propia computadora? Si este es el caso, ¿está segura su computadora?

El principio de DDOS es básicamente el mismo que cuando haces ping a la otra parte. Hay herramientas que pueden simular que una máquina envía automáticamente una gran cantidad de paquetes de datos al objetivo. Use la herramienta o no. Si puede programar, la cantidad de código no es grande. Generalmente, ese ancho de banda no es suficiente y la mayoría de los sitios web han implementado medidas para prevenir ataques DDOS. No lo entiendo, ¿eso significa que su IP estará expuesta? Generalmente, un ataque requiere una gran cantidad de computadoras, o un asador, y lanzar un ataque en su propia máquina en un momento específico para esconderse a través de múltiples saltos y trampolines. >

¿Cómo prevenir ataques DDoS?

Hay cinco aspectos principales de las medidas de prevención de ataques DdoS

1. Ampliar el ancho de banda del servidor; el ancho de banda de la red del servidor determina directamente la capacidad del servidor para resistir ataques. Por lo tanto, al comprar un servidor, puede aumentar el ancho de banda de la red del servidor.

2. Utilice firewalls de hardware; algunos firewalls de hardware se modifican principalmente en función de firewalls de filtrado de paquetes y solo verifican los paquetes de datos en la capa de red. Si los ataques DDoS llegan a la capa de aplicación, las capacidades de defensa serán relativamente débiles. .

3. Elija equipos de alto rendimiento, además de utilizar hardware de protección contra incendios. El rendimiento de los equipos de red, como servidores, enrutadores y conmutadores, también debe mantenerse al día.

4. Equilibrio de carga; el equilibrio de carga se basa en la estructura de red existente. Proporciona un método económico, eficaz y transparente para ampliar el ancho de banda de los equipos y servidores de la red, aumentar el rendimiento y mejorar las capacidades de procesamiento de datos de la red. , Mejoran la flexibilidad y disponibilidad de la red y son eficaces contra ataques de tráfico DDoS y ataques CC.

5. Restrinja el tráfico específico; si encuentra tráfico anormal, debe verificar la fuente de acceso a tiempo y establecer las restricciones adecuadas. Para evitar que llegue tráfico anormal y malicioso. Proteja proactivamente la seguridad del sitio web.

¿Principio del cortafuegos DDOS?

El firewall DDoS es un eficiente sistema de defensa activa que puede defenderse eficazmente contra DoS/DDoS, SuperDDoS, DrDoS, proxy CC, CC mutado, CC de clúster zombie, UDPFlood, UDP mutado, UDP aleatorio, ICMP, IGMP, Ataques SYN, SYNFLOOD, ARP, ataques ficticios legendarios, ataques ficticios de foros, ataques de capa de protocolo que no son TCP/IP y muchos otros ataques desconocidos.

Se pueden identificar de manera efectiva una variedad de comportamientos de ataque comunes, y este tráfico de ataque se puede procesar y bloquear en tiempo real a través de un mecanismo integrado. Tiene funciones de monitoreo remoto de red y análisis de paquetes de datos, y se puede obtener rápidamente. y analizar las últimas características de ataque y defensa contra los últimos métodos de ataque.

Al mismo tiempo, el firewall DDoS también es un protector de seguridad del servidor. Tiene una variedad de funciones de protección contra intrusiones en el servidor para evitar que los piratas informáticos rastreen, invadan y alteren. Realmente logra una defensa externa y una protección interna. creando un servidor seguro y eficiente para usted. Como fuerza emergente y estrella en ascenso en la industria de protección contra incendios de redes nacionales, la estructura de protección 3D del firewall DDoS y la defensa activa eficiente brindan una protección excelente, funciones prácticas, operación simple y bajo uso de recursos con la idea de simplicidad (operación) en lugar de que la simplicidad (función).

¿Qué es un ataque DDOS? ¿Cómo funciona? ¿Cuál es su propósito? ¡Cuanto más detallado mejor! ¿Gracias?

El mayor dolor de cabeza para un sitio web es ser atacado. Los métodos comunes de ataque al servidor incluyen principalmente los siguientes: penetración de puertos, penetración de puertos, descifrado de contraseñas y ataques DDOS. Entre ellos, DDOS es actualmente el más poderoso y uno de los más difíciles de defender.

Entonces, ¿qué es un ataque DDOS?

El atacante falsifica una gran cantidad de solicitudes legítimas al servidor, ocupando una gran cantidad de ancho de banda de la red, provocando que el sitio web quede paralizado y sea inaccesible. Su característica es que el costo de la defensa es mucho mayor que el costo del ataque. Un hacker puede lanzar fácilmente un ataque de 10G o 100G, pero el costo de defenderse contra 10G o 100G es muy alto.

Los ataques DDOS se llamaban originalmente ataques DOS (Denegación de Servicio). Su principio de ataque es: usted tiene un servidor, yo tengo una computadora personal y usaré mi computadora personal para enviar una gran cantidad de mensajes. a su servidor la información spam congestiona su red, aumenta la carga de procesamiento de datos y reduce la eficiencia de la CPU y la memoria del servidor.

Sin embargo, con el avance de la tecnología, los ataques uno a uno como DOS son fáciles de defender, por lo que nació el ataque de denegación de servicio distribuido por DDOS. El principio es el mismo que el de DOS, pero la diferencia es que los ataques DDOS son ataques de muchos a uno, e incluso decenas de miles de computadoras personales pueden atacar un servidor utilizando ataques de DOS al mismo tiempo, lo que eventualmente hace que el servidor atacado se convierta en paralizado.

Tres métodos de ataque DDOS comunes

Ataque SYN/ACKFlood: el método de ataque DDOS más clásico y eficaz, que puede eliminar los servicios de red de varios sistemas. Principalmente enviando una gran cantidad de paquetes SYN o ACK con IP de origen y puertos de origen falsificados al host víctima, lo que hace que los recursos de caché del host se agoten o estén ocupados enviando paquetes de respuesta, lo que provoca una denegación de servicio. es difícil de rastrear. La desventaja es que es difícil de implementar y requiere soporte de host zombie de gran ancho de banda.

Ataque de conexión completa TCP: este ataque está diseñado para evitar la inspección de los firewalls convencionales. En circunstancias normales, la mayoría de los firewalls convencionales tienen la capacidad de filtrar ataques DOS como TearDrop y Land, pero para las conexiones TCP normales sí lo son. Déjelo ir, pero muchos programas de servicios de red (como IIS, Apache y otros servidores web) pueden aceptar una cantidad limitada de conexiones TCP. Una vez que haya una gran cantidad de conexiones TCP, incluso si son normales, el acceso al sitio web será muy grande. lento Incluso inaccesible Un ataque de conexión completa TCP utiliza muchos hosts zombies para establecer continuamente una gran cantidad de conexiones TCP con el servidor víctima hasta que la memoria y otros recursos del servidor se agotan y se arrastran, provocando así una denegación de servicio. Este ataque es que puede La desventaja de eludir la protección de los firewalls generales para lograr el propósito del ataque es que necesita encontrar muchos hosts zombies y, debido a que las IP de los hosts zombies están expuestas, este tipo de método de ataque DDOS es fácil de ser rastreado.

Ataque de script: este ataque está diseñado principalmente para sistemas de sitios web que tienen programas de script como ASP, JSP, PHP, CGI, etc., y llaman a bases de datos como MSSQLServer, MySQLServer, Oracle, etc., y se caracteriza por server Establezca una conexión TCP normal y envíe continuamente consultas, listas y otras llamadas que consumen una gran cantidad de recursos de la base de datos al programa de script. Este es un método de ataque típico que utiliza una pequeña cantidad para lograr un gran impacto.

¿Cómo defenderse de los ataques DDOS?

En general, se puede partir de tres aspectos: el hardware, un único host y todo el sistema del servidor.

1. Hardware

1. Aumentar el ancho de banda

El ancho de banda determina directamente la capacidad de resistir ataques. Aumentar la protección dura del ancho de banda es la solución óptima teórica. el ancho de banda es mayor que No hay necesidad de preocuparse por el tráfico de ataques, pero el costo es muy alto.

2. Mejorar la configuración del hardware

Bajo la premisa de garantizar el ancho de banda de la red, intente mejorar la configuración de la CPU, la memoria, el disco duro, la tarjeta de red, el enrutador, el conmutador y otro hardware. Instalaciones y elegir productos conocidos y con buena reputación.

3. Firewall de hardware

Coloque el servidor en una sala de ordenadores con un firewall de hardware DDoS. Los cortafuegos de nivel profesional suelen tener la función de limpiar y filtrar el tráfico anormal y pueden luchar contra ataques DDoS basados ​​en el tráfico, como ataques SYN/ACK, ataques de conexión completa TCP, ataques de script, etc.

2. Host único

1. Reparar las vulnerabilidades del sistema de manera oportuna y actualizar los parches de seguridad.

2. Cierre los servicios y puertos innecesarios, reduzca los complementos innecesarios del sistema y los elementos de inicio automático, minimice la cantidad de procesos que se ejecutan en el servidor y cambie el modo de trabajo.

3. iptables

4. Controle estrictamente los permisos de la cuenta, prohíba el inicio de sesión de root, el inicio de sesión con contraseña y modifique los puertos predeterminados de los servicios de uso común

3. p>1. Equilibrio de carga

Utilice el equilibrio de carga para distribuir uniformemente las solicitudes a varios servidores, reduciendo la carga en un solo servidor.

2. CDN

CDN es una red de distribución de contenido construida en Internet. Se basa en servidores perimetrales implementados en varios lugares y utiliza la distribución, programación y otros módulos funcionales de la central. plataforma para permitir a los usuarios obtener el contenido requerido cerca, reducir la congestión de la red y mejorar la velocidad de respuesta de acceso de los usuarios y la tasa de aciertos. Por lo tanto, la aceleración CDN también utiliza tecnología de equilibrio de carga. En comparación con los firewalls de hardware de alta defensa, es imposible soportar restricciones de tráfico ilimitadas, pero CDN es más racional y comparte el tráfico de penetración con múltiples nodos. Actualmente, la mayoría de los nodos CDN tienen una función de protección de tráfico de 200G junto con una protección de defensa dura. Cabe decir que puede hacer frente a la mayoría de los ataques DDoS.

3. Defensa de clúster distribuido

La característica de la defensa de clúster distribuido es que se configuran múltiples direcciones IP en cada servidor de nodo, y cada nodo puede soportar ataques DDoS de no menos de 10G. si un nodo es atacado y no puede proporcionar servicios, el sistema cambiará automáticamente a otro nodo de acuerdo con la configuración de prioridad y devolverá todos los paquetes de datos del atacante al punto de envío, paralizando la fuente del ataque.