ddos ver IP del atacante ocultar IP ataque ddos
DDOS es una herramienta de software. ¿Para qué se utiliza? ¿Usas simplemente tu propia computadora? Si es así, ¿es segura su propia computadora?
El principio de DDOS es básicamente el mismo que el de hacer ping a la otra parte. Existen herramientas para simular que la máquina envía automáticamente una gran cantidad de paquetes de datos al objetivo, independientemente de si utiliza herramientas o. no, si puedes programar, no habrá cantidad de código. Generalmente, una computadora no es suficiente. El ancho de banda simplemente no es suficiente. Además, la mayoría de los sitios web han implementado protección de seguridad para evitar ataques DDOS en sus propias computadoras. Lo que no entiendo es que generalmente la IP que ataca a la suya quedará expuesta. a una gran cantidad de computadoras o broilers, lance un ataque a su propia máquina a través de múltiples saltos en un momento específico y ocultelo a través de la máquina Spring.
¿Cómo hacer protección DNS?
1. Restrinja la función de consulta recursiva del servidor DNS autorizado y restrinja el acceso recursivo del servidor DNS recursivo al cliente (habilite la lista blanca de segmentos IP)
2. Restringa la transferencia de zona , rango de servidores DNS sincronizados maestro-esclavo, habilitar la lista blanca, los servidores DNS en la lista no pueden sincronizar archivos de zona
allow-transfer{};
allow-update{};
3. Habilite las listas blancas y negras
Agregue IP de ataque conocidas a la lista negra de Bind o configure el firewall para denegar el acceso;
Establezca las IP que tengan permiso para hacerlo. se puede acceder a través de la sección acl;
Establezca la sección de IP a la que se puede acceder a través de acl;
4. Ocultar la información de la versión de BIND;
5. BIND con permisos que no sean root;
4.>Elimine otros servicios innecesarios en DNS. Servicios como Web, POP, Gopher, NNTPNews, etc. no deben instalarse al crear un sistema de servidor DNS.
Se recomienda no instalar los siguientes paquetes:
1) X-Windows y paquetes relacionados; 2) Paquetes de aplicaciones multimedia 3) Cualquier lenguaje de programa de interpretación de scripts y compiladores innecesarios; 4) cualquier editor de texto innecesario; 5) programas cliente innecesarios; 6) otros servicios de red innecesarios. Asegúrese de que el servicio de resolución de nombres de dominio sea independiente; no se pueden abrir otros servicios de puerto en el servidor que ejecuta el servicio de resolución de nombres de dominio al mismo tiempo. Los servicios de resolución de nombres de dominio autorizados y los servicios de resolución de nombres de dominio recursivos deben proporcionarse de forma independiente en diferentes servidores;
7. Utilice dnstop para monitorear el tráfico DNS
#yuminstalllibpcap-develncurses-devel
Descargar código fuente/tools/dnstop/src/dnstop-20140915.tar.gz
#;
9. Mejorar el servidor DNS para evitar Dos/DDoS
Usar SYNcookie
Aumentar el trabajo pendiente puede ralentizar hasta cierto punto el bloqueo de la conexión TCP causado por una gran cantidad de solicitudes SYN
Acortar el número de reintentos. Acorte el número de reintentos: tcp_synack_retries predeterminado de Linux es 5 veces
Limita la frecuencia de SYN
Evita ataques SYNAttack: #echo1gt /proc/sys/net/ipv4/tcp_syncookies Añade esto comando Vaya al archivo /etc/rc.cc.html.etc/rc.d/rc.local;
10: Supervise si el protocolo del servicio de nombres de dominio es normal, es decir, utilice el servicio correspondiente acuerdo o utilice la herramienta de prueba correspondiente Inicie una solicitud de simulación al puerto de servicio y analice los resultados devueltos por el servidor para determinar si el servicio actual es normal y si los datos de la memoria han cambiado.
Si las condiciones lo permiten, se pueden implementar múltiples puntos de detección en diferentes redes para el monitoreo distribuido;
11. La cantidad de servidores que brindan servicios de nombres de dominio no debe ser inferior a dos, y se recomienda que la cantidad de servidores independientes Los servidores de nombres de dominio serán de cinco torres. Se recomienda implementar servidores en diferentes entornos de red físicos; utilizar sistemas de detección de intrusiones tanto como sea posible para detectar ataques de intermediarios; implementar equipos antiataques alrededor del sistema de servicios de nombres de dominio para hacer frente a dichos ataques; análisis y otras herramientas para detectar ataques DDoS para que se puedan tomar medidas oportunas Medidas de emergencia;
12: Limitar el alcance del servicio recursivo y solo permitir que los usuarios en segmentos de red específicos utilicen el servicio recursivo;
13: Centrarse en monitorear la resolución de nombres de dominio importantes una vez que se encuentre la resolución. Proporcionar alertas oportunas cuando los datos cambien;
14. sistema. Se deben conservar los registros de análisis de los últimos tres meses. Se recomienda adoptar un mecanismo de mantenimiento 7 × 24 para sistemas de información de nombres de dominio importantes para garantizar que la respuesta de emergencia a la escena no pueda tardar más de 30 minutos.
¿Cómo evitar el monitoreo del tráfico del router?
Modifique la IP o MAC, o en ausencia del líder, modifique la IP y MAC para que sean las mismas que las del líder. La IP del líder generalmente no está restringida.
Pero algunos no pueden modificarse. El muro de inmunidad Xinxiang utilizado por nuestra empresa no permite la modificación de IP y MAC para evitar esta situación, eh
.