Red de conocimiento informático - Conocimiento informático - ¿Cómo atacar el tráfico ddos ​​y cómo solucionar el tráfico ddos?

¿Cómo atacar el tráfico ddos ​​y cómo solucionar el tráfico ddos?

¿Cómo resolver el problema de un servidor ocupado o una anomalía en la red?

1. Problemas de configuración de la red local:

Problemas de configuración de la red local, incluida la configuración del servidor DNS local, la configuración del navegador, etc. , si se configura incorrectamente, a menudo genera el mensaje de error "El servidor está ocupado, inténtelo de nuevo más tarde".

La solución pasa por configurar correctamente el dns local y las opciones relacionadas con el navegador según el acceso al servidor. Por ejemplo, marque la opción "Usar HTTP 1.1 a través de una conexión proxy" y la opción "Permitir que el software se ejecute o instale incluso si la firma no es válida" en las opciones de Internet del navegador.

Para otro ejemplo, si estás jugando o cuando inicias sesión en un determinado software o sitio web, aparece el mensaje de error "El servidor está ocupado, inténtalo de nuevo más tarde". el servidor de juegos o el servidor de software al cable de red y configure la dirección del servidor dns público * * * gratuito de las líneas de telecomunicaciones, Netcom y otras líneas correspondientes en el servidor dns local. Esto puede evitar mejor la recurrencia del mensaje "el servidor está ocupado, por favor". Vuelva a intentarlo después de la situación de venta.

2. El servidor excede el número de conexiones de Dalian, alcanza el pico y la respuesta se retrasa:

La razón por la cual "el servidor está ocupado, inténtelo nuevamente después de la venta". Lo que ocurre está relacionado principalmente con el sitio web, relacionado con la asignación de recursos de los servidores de juegos o software. Cualquier servidor, ya sea un servidor virtual (VPS, host en la nube) o un servidor físico, tiene recursos limitados como CPU, memoria y red. Cuando la cantidad de solicitudes simultáneas, es decir, la cantidad de personas en línea al mismo tiempo, excede el número máximo y el valor máximo que la configuración de recursos del servidor puede admitir, hará que el servidor retrase la respuesta a las solicitudes de los usuarios y emita un " El servidor está ocupado, inténtelo de nuevo más tarde".

La solución es: en relación con el usuario, sigue las indicaciones y vuelve a intentarlo más tarde. Por supuesto, por ejemplo, cuando jugamos, también podemos optar por iniciar sesión en el servidor del juego cuando hay pocas personas en línea para evitar picos de conexión. Esto puede evitar que el servidor esté ocupado;

Para el servidor. personal de operación y mantenimiento, puede optimizar el entorno de software y hardware del servidor o actualizar la configuración de recursos del servidor para evitar la situación "el servidor está ocupado, vuelva a intentarlo más tarde".

3. El servidor está bajo ataque CC/DDos;

Cualquier situación del servidor de red puede ser la causa del ataque. De manera similar, la aparición frecuente de "El servidor está ocupado, inténtelo nuevamente más tarde" también puede deberse a que el servidor está bajo ataques de tráfico como CC/DOS/DDOS.

La solución es: Para los usuarios, solo hay una forma: ¡esperar! Cuando el ataque se detiene, el personal de operación y mantenimiento resuelve eficazmente el problema del ataque y el servidor vuelve a la normalidad;

Para los operadores o administradores de servidores, verificar, resolver y manejar los ataques al servidor es una buena manera, y también para usted. Puede elegir servidores de alto rendimiento como Kuaiyun VPS y servidores Kuaiyun, o servicios de valor agregado como protección Kuaiyun y defensa efectiva contra ataques CC/DDOS para evitar ataques al servidor. En cualquier caso, el software de monitoreo y protección de la seguridad del servidor requiere configuración y atención constante.

4. Actualizaciones y mejoras de aplicaciones relacionadas con el servidor:

Este motivo es muy común en servidores de juegos o software. Por supuesto, algunos servidores de aplicaciones web se actualizan y actualizan con frecuencia. Es decir, el juego, software o aplicación necesita actualizarse, o se está actualizando y actualizando, y el servicio de respuesta adicional del servidor se ha desactivado, por lo que aparece el mensaje "El servidor está ocupado, inténtelo de nuevo más tarde".

La solución es: para los usuarios, por supuesto, es esperar, consultar el servicio de atención al cliente oficial correspondiente o consultar el anuncio oficial correspondiente.

5. Fallo y apagado del servidor:

Este motivo suele ocurrir después del primer motivo, es decir, el número de servidores en línea alcanza el máximo admitido por la asignación de recursos del servidor, lo que provoca la caída del servidor. El servidor no puede responder a las solicitudes de manera oportuna, o incluso se paraliza directamente, es decir, el servidor falla o no funciona.

La solución es: para los usuarios, el mismo método, etc. Al mismo tiempo, también puede informar la situación al servicio de atención al cliente correspondiente para una resolución oportuna;

Para la operación y mantenimiento del servidor o para los administradores, puede reiniciar el servidor a tiempo para optimizar eficazmente el entorno de configuración del software del servidor. o reemplace el servidor con una configuración de recursos superior, para evitar mejor la aparición frecuente del mensaje "El servidor está ocupado, vuelva a intentarlo más tarde".

¿Cómo defenderse de los ataques DDoS?

1. El uso de equipos de red de alto rendimiento debe garantizar primero que los equipos de red no se conviertan en un cuello de botella. Por lo tanto, al seleccionar enrutadores, conmutadores, firewalls de hardware y otros equipos, intente elegir productos con alta visibilidad y. reputación buena. Entonces sería mejor si existiera una relación o acuerdo especial con el proveedor de la red. Cuando se produce una gran cantidad de ataques, resulta muy eficaz exigirles que limiten el tráfico en los puntos de la red para combatir ciertos tipos de ataques DDOS.

2. Intente evitar el uso de NAT. Ya sea un enrutador o un dispositivo de pared de protección de hardware, evite utilizar NAT de traducción de direcciones de red, ya que el uso de esta tecnología reducirá en gran medida las capacidades de comunicación de la red. De hecho, la razón es muy simple, porque NAT necesita convertir direcciones de un lado a otro y la suma de verificación del paquete de red debe calcularse durante el proceso de conversión, por lo que se desperdicia mucho tiempo de CPU. Sin embargo, a veces es necesario NAT. usado, por lo que no hay una buena manera.

3. Un ancho de banda de red suficiente garantiza que el ancho de banda de la red determine directamente la capacidad de resistir ataques. Si solo hay 100M de ancho de banda, será difícil resistir el actual ataque SYNFlood sin importar las medidas que se tomen. En la actualidad, debe elegir al menos un ancho de banda de 100 m. Lo mejor, por supuesto, es colgarlo en una red troncal de 1000 m. Sin embargo, debe tenerse en cuenta que el hecho de que la tarjeta de red del host sea de 1000 M no significa que su red. El ancho de banda es Gigabit. Si está conectado a un conmutador de 100 M, su ancho de banda real no excederá los 100 M, e incluso si está conectado a un ancho de banda de 100 M, eso no significa que tendrá un ancho de banda de 100 M, porque es probable que el proveedor de servicios de red lo limite. en el interruptor.

4. Actualice el hardware del servidor host. Bajo la premisa de garantizar el ancho de banda de la red, actualice la configuración del hardware tanto como sea posible. Para combatir eficazmente más de 65438 millones de paquetes de ataque SYN por segundo, la configuración del servidor debe ser al menos: P42.4G/DDR512M/SCSI-HD. La CPU y la memoria desempeñan papeles clave. Si tienes doble CPU, úsala. Se debe seleccionar la memoria DDR de alta velocidad como memoria. Intente elegir SCSI para el disco duro. No se limite a codiciar IDE baratos, de lo contrario pagará un precio de alto rendimiento. Además, la tarjeta de red debe elegir una marca conocida como 3COM o Intel. Si es Realtek, deberías usarlo en tu propia PC.

5. Convertir el sitio web en una página estática. Una gran cantidad de hechos han demostrado que hacer que el sitio web sea lo más estático posible no solo puede mejorar en gran medida la capacidad de resistir ataques, sino también causar muchos problemas a los piratas informáticos. Al menos hasta ahora, no se ha producido un desbordamiento de HTML. ¡Echemos un vistazo! Sitios web de portales como Sina, Sohu, NetEase, etc. Principalmente páginas estáticas. Si no es necesario realizar llamadas de script dinámicas, colóquelo en otro host independiente para evitar causar problemas al servidor principal cuando sea atacado. Por supuesto, también es posible colocar algunos scripts que no llamen correctamente a la base de datos. Además, es una buena idea negar el uso de servidores proxy para acceder a scripts que requieren llamadas a bases de datos, ya que la experiencia demuestra que el uso de servidores proxy para acceder a su sitio es malicioso.

6. Como sistemas operativos de servidor, la pila de protocolos TCP/IP del sistema operativo mejorado Win2000 y Win2003 tiene cierta capacidad para resistir ataques DDOS, pero no está habilitada de forma predeterminada. Si está habilitado, puede resistir aproximadamente 10.000 paquetes de ataques SYN. Si no lo enciende, solo podrá resistir unos cientos. ¡Lea el artículo de Microsoft para obtener más detalles! Fortalecer la seguridad de la pila de protocolos TCP/IP. Algunas personas pueden preguntar, ¿qué pasa si uso Linux y FreeBSD? Es muy sencillo, ¡solo sigue este artículo! "Diario de sincronización".

7. Instale un firewall anti-DDOS profesional.

8. Otras medidas defensivas Las sugerencias anteriores para DDOS son aplicables a la gran mayoría de usuarios que tienen sus propios hosts. Pero si el problema DDOS aún no se puede resolver después de tomar las medidas anteriores, entonces estás en problemas. Puede requerir más inversión para aumentar el número de servidores, adoptar DNS round robin o tecnología de equilibrio de carga, o incluso comprar equipos de conmutación de siete capas para duplicar la capacidad de resistir ataques DDOS, siempre y cuando la inversión sea lo suficientemente profunda.

¿Método de protección DDOS?

1. Protección contra ataques de red DDoS: cuando se enfrenta a una gran cantidad de ataques SYNFlood, UDPFlood, DNSFlood, ICMPFlood, puede bloquear rápidamente la fuente del ataque y garantizar el funcionamiento normal de la empresa.

2. Recuperación ante desastres por disfunción de la resolución de nombres de dominio: cuando el dominio raíz y los servidores del dominio de nivel superior no pueden funcionar normalmente, o incluso todos los servidores de autorización externos fallan, el sistema proxy DNS de firewall de próxima generación de una empresa aún puede hacerlo. Proporcionarse como una isla aislada. Servicio normal de resolución de nombres de dominio.

3. Vinculación de la política de seguridad DNS: rastree y monitoree las solicitudes de resolución de dominios/nombres de dominio clave, inicie medidas de vinculación de seguridad relevantes cuando ocurran situaciones anormales y responda solo a nombres de dominio normales.

4. Protección contra ataques de amplificación de DNS: cuando el tráfico de una IP aumenta repentinamente de manera anormal, se iniciarán automáticamente el análisis de IP y las medidas de vinculación de seguridad para limitar la velocidad de la IP y modificar los resultados de la respuesta para prevenir eficazmente el ataque. El servidor DNS se convierta en una fuente de ataque de amplificación.

5. Recuperación ante desastres con programación de tráfico multilínea: para clientes con exportaciones multilínea, se pueden configurar diferentes políticas de exportación.

6. Percepción de credenciales débil: cuando los usuarios legítimos inician sesión en varios sistemas de administración de aplicaciones a través de contraseñas débiles, serán detectados e informados de manera inteligente sobre los riesgos de seguridad de las contraseñas débiles del administrador de seguridad, mejorando así el nivel de seguridad del sistema. cuenta.

7. Protección contra ataques de vulnerabilidad: cuando un atacante enumera la fuerza bruta de la contraseña o las vulnerabilidades del sistema que atacan los activos de información corporativa, el comportamiento del ataque se puede detectar rápidamente y se puede formar una defensa efectiva.

8. Detección de botnets: cuando los empleados de una organización reciben malware a través de herramientas de mensajería instantánea o correos electrónicos, pueden detectarlo rápidamente durante el proceso de comunicación del malware con el mundo exterior, protegiendo así eficazmente la información interna de la organización. no se revela.

9. Detección de ataques dirigidos por APT: el firewall de próxima generación de una empresa puede detectar eficazmente ataques dirigidos por APT, ataques de día cero y malware durante el proceso de transmisión a través de una variedad de algoritmos de identificación de tráfico y rechazar los ataques de APT. afuera de la puerta.