Bloquear secuencia de comandos ddos secuencia de comandos de filtro ddos
1. Protección contra ataques de red DDoS: cuando se enfrenta a una gran cantidad de ataques SYNFlood, UDPFlood, DNSFlood, ICMPFlood, puede bloquear rápidamente la fuente del ataque y garantizar el funcionamiento normal de la empresa.
2. Recuperación ante desastres por disfunción de la resolución de nombres de dominio: cuando el dominio raíz y los servidores del dominio de nivel superior no pueden funcionar normalmente, o incluso todos los servidores de autorización externos fallan, el sistema proxy DNS de firewall de próxima generación de una empresa aún puede hacerlo. Proporcionarse como una isla aislada. Servicio normal de resolución de nombres de dominio.
3. Vinculación de la política de seguridad DNS: rastree y monitoree las solicitudes de resolución de dominios/nombres de dominio clave, inicie medidas de vinculación de seguridad relevantes cuando ocurran situaciones anormales y responda solo a nombres de dominio normales.
4. Protección contra ataques de amplificación de DNS: cuando el tráfico de una IP aumenta repentinamente de manera anormal, se iniciarán automáticamente el análisis de IP y las medidas de vinculación de seguridad para limitar la velocidad de la IP y modificar los resultados de la respuesta, evitando efectivamente el ataque. El servidor DNS se convierta en una fuente de ataque de amplificación.
5. Recuperación ante desastres de programación de tráfico multilínea: Para clientes con exportaciones multilínea, se pueden configurar diferentes políticas de exportación.
6. Percepción de credenciales débiles: cuando los usuarios legítimos inician sesión en varios sistemas de administración de aplicaciones a través de contraseñas débiles, serán detectados e informados de manera inteligente sobre los riesgos de seguridad de las contraseñas débiles del administrador de seguridad, mejorando así el nivel de seguridad del sistema. cuenta.
7. Protección contra ataques de vulnerabilidad: cuando un atacante enumera la fuerza bruta de la contraseña o las vulnerabilidades del sistema que atacan los activos de información corporativa, el comportamiento del ataque se puede detectar rápidamente y se puede formar una defensa efectiva.
8. Detección de botnets: cuando los empleados de una organización reciben malware a través de herramientas de mensajería instantánea o correos electrónicos, pueden detectarlo rápidamente durante el proceso de comunicación del malware con el mundo exterior, protegiendo así eficazmente la información interna de la organización. no se revela.
9. Detección de ataques dirigidos por APT: el firewall de próxima generación de una empresa puede detectar eficazmente ataques dirigidos por APT, ataques de día cero y malware durante el proceso de transmisión a través de una variedad de algoritmos de identificación de tráfico y rechazar los ataques de APT. afuera de la puerta.
¿Cómo previene nginx ataques de tráfico como ataques DDoS y ataques CC?
Busqué muchos métodos en Internet, probablemente los siguientes métodos.
1. Agregue un firewall (déjelo porque el precio es demasiado caro)
2. Cambie el nombre de dominio, resuelva inmediatamente a otros nombres de dominio después de ser atacado y deje de analizar. el nombre de dominio atacado (porque se requiere operación manual y la resolución y detención de DNS no requieren tiempo en tiempo real).
3. Interceptar ataques cc en nginx
El último método discutido es interceptar en nginx.
Hablemos primero del principio
Utilice iOS y Android para escribir un algoritmo de cifrado simétrico y cifrar la marca de tiempo para acceder a la interfaz del servidor como agente de usuario y luego descifrar el agente de usuario; en nginx y verifique si la cadena cifrada es legal o ha caducado; si es legal, llame a php-fpm para ejecutar el programa; si no es legal, devuelva 403 directamente;
Entonces la pregunta es cómo; interceptar ataques cc en nginx, es decir, cómo interceptar ataques cc en nginx Programación en China, yo, un programador de PHP, definitivamente no puedo hacerlo. En este momento, es necesario introducir un control Lua;
Es demasiado problemático instalar el complemento Lua por separado. Más tarde, instalé openresty directamente y usé openresty para escribir scripts Lua, defendiéndome con éxito contra los ataques CC.