Anti-DDOS
Busqué muchos métodos en Internet, probablemente los siguientes métodos.
1. Agregue un firewall (dése por vencido porque el precio es demasiado caro)
2. Cambie el nombre de dominio, resuelva a otros nombres de dominio inmediatamente después de ser atacado y deje de resolverlo. el nombre de dominio atacado (porque se requiere operación manual y la resolución y detención de DNS no requieren tiempo en tiempo real).
3. Interceptar ataques cc en nginx
El último método discutido es interceptar en nginx.
Hablemos primero del principio
Utilice iOS y Android para escribir un algoritmo de cifrado simétrico y cifrar la marca de tiempo para acceder a la interfaz del servidor como agente de usuario y luego descifrar el agente de usuario; en nginx y verifique si la cadena cifrada es legal o ha caducado; si es legal, llame a php-fpm para ejecutar el programa; si no es legal, devuelva 403 directamente;
Entonces la pregunta es cómo; interceptar ataques cc en nginx, es decir, cómo interceptar ataques cc en nginx Programación en China, yo, un programador de PHP, definitivamente no puedo hacerlo. En este momento, es necesario introducir un control Lua;
Es demasiado problemático instalar el complemento Lua por separado. Más tarde, instalé openresty directamente y usé openresty para escribir scripts Lua, defendiéndome con éxito contra los ataques CC.
Compara los protocolos TCP y SCTP y explica cómo SCTP previene ataques DDos.
SCTP añade medidas para prevenir ataques maliciosos.
A diferencia del mecanismo de protocolo de enlace de tres vías utilizado en las conexiones TCP, las conexiones SCTP utilizan un mecanismo de protocolo de enlace de cuatro vías para prevenir eficazmente ataques DDos similares a SYNFlooding. ¿Método de protección DDOS?
1. Protección contra ataques de red DDoS: cuando se enfrenta a una gran cantidad de ataques SYNFlood, UDPFlood, DNSFlood, ICMPFlood, puede bloquear rápidamente la fuente del ataque y garantizar el funcionamiento normal de la empresa.
2. Recuperación ante desastres para disfunciones en la resolución de nombres de dominio: cuando el dominio raíz y los servidores del dominio de nivel superior no pueden funcionar normalmente, o incluso todos los servidores de autorización externos fallan, el sistema proxy DNS de firewall de próxima generación de una empresa aún puede hacerlo. Proporcionarse como una isla aislada. Servicio normal de resolución de nombres de dominio.
3. Vinculación de la política de seguridad DNS: rastree y monitoree las solicitudes de resolución para dominios/nombres de dominio clave, inicie medidas de vinculación de seguridad relevantes cuando ocurran situaciones anormales y responda solo a nombres de dominio normales.
4. Protección contra ataques de amplificación de DNS: cuando el tráfico de una IP aumenta repentinamente de manera anormal, se iniciarán automáticamente el análisis de IP y las medidas de vinculación de seguridad para limitar la velocidad de la IP y modificar los resultados de la respuesta, evitando efectivamente el ataque. El servidor DNS se convierta en una fuente de ataque de amplificación.
5. Recuperación ante desastres de programación de tráfico multilínea: Para clientes con exportaciones multilínea, se pueden configurar diferentes políticas de exportación.
6. Conciencia de credenciales débil: cuando los usuarios legítimos inician sesión en varios sistemas de administración de aplicaciones a través de contraseñas débiles, serán detectados e informados de manera inteligente sobre los riesgos de seguridad de las contraseñas débiles del administrador de seguridad, mejorando así el nivel de seguridad del sistema. cuenta.
7. Protección contra ataques de vulnerabilidad: cuando un atacante enumera la fuerza bruta de la contraseña o las vulnerabilidades del sistema que atacan los activos de información corporativa, el comportamiento del ataque se puede detectar rápidamente y se puede formar una defensa efectiva.
8. Detección de botnets: cuando los empleados de una organización reciben malware a través de herramientas de mensajería instantánea o correos electrónicos, pueden detectarlo rápidamente durante el proceso de comunicación del malware con el mundo exterior, protegiendo así eficazmente la información interna de la organización. no se revela.
9. Detección de ataques dirigidos por APT: el firewall de próxima generación de una empresa puede detectar eficazmente ataques dirigidos por APT, ataques de día cero y malware durante el proceso de transmisión a través de una variedad de algoritmos de identificación de tráfico y rechazar los ataques de APT. afuera de la puerta.