Red de conocimiento informático - Problemas con los teléfonos móviles - script de ataque ssdp script ssdpddos

script de ataque ssdp script ssdpddos

¿Cómo realizar la protección DNS?

1. Autorice al servidor DNS a limitar la función de consulta recursiva del servidor de nombres, y el servidor DNS recursivo limita el acceso recursivo del cliente (habilite segmentos IP de la lista blanca)

2. Restringir transferencia de zona zonetransfer, main Habilitar la lista blanca de servidores DNS dentro del rango de sincronización. Los servidores DNS que no están en la lista no pueden sincronizar archivos de zona

allow-transfer{};

allow-. actualizar{};

permitir actualización{};

permitir transferencia{};

permitir actualización{};

p>

3. Habilitar listas blancas y negras

Agregue IP de ataque conocidas a la lista negra de Bind, o configure el firewall para denegar el acceso;

Configure para permitir el acceso a través del segmento de IP acl;

p>

Establezca el segmento de IP al que se puede acceder a través de acl;

4. Oculte la información de la versión de BIND;

5. Con permisos no root, ejecute BIND;

4.>Elimine otros servicios innecesarios en DNS. Servicios como Web, POP, Gopher, NNTPNews, etc. no deben instalarse al crear un sistema de servidor DNS.

Se recomienda no instalar los siguientes paquetes:

1) X-Windows y paquetes relacionados; 2) Paquetes de aplicaciones multimedia 3) Cualquier lenguaje de programa de interpretación de scripts y compiladores innecesarios; 4) cualquier editor de texto innecesario; 5) programas cliente innecesarios; 6) otros servicios de red innecesarios. Asegúrese de que el servicio de resolución de nombres de dominio sea independiente; no se pueden abrir otros servicios de puerto en el servidor que ejecuta el servicio de resolución de nombres de dominio al mismo tiempo. Los servicios de resolución de nombres de dominio autorizados y los servicios de resolución de nombres de dominio recursivos deben proporcionarse de forma independiente en diferentes servidores;

7. Utilice dnstop para monitorear el tráfico DNS

#yuminstalllibpcap-develncurses-devel

Descargar código fuente/tools/dnstop/src/dnstop-20140915.tar.gz

#;

9. Mejorar el servidor DNS para evitar Dos/DDoS

Usar SYNcookie

Aumentar el trabajo pendiente puede ralentizar hasta cierto punto el bloqueo de la conexión TCP causado por una gran cantidad de solicitudes SYN

Acortar el número de reintentos. Acorte el número de reintentos: tcp_synack_retries predeterminado de Linux es 5 veces

Limita la frecuencia de SYN

Evita ataques SYNAttack: #echo1gt /proc/sys/net/ipv4/tcp_syncookies Añade esto comando Vaya al archivo /etc/rc.cc.html.etc/rc.d/rc.local;

10: Supervise si el protocolo del servicio de nombres de dominio es normal, es decir, utilice el servicio correspondiente acuerdo o utilice la herramienta de prueba correspondiente Inicie una solicitud de simulación al puerto de servicio y analice los resultados devueltos por el servidor para determinar si el servicio actual es normal y si los datos de la memoria han cambiado. Si las condiciones lo permiten, se pueden implementar múltiples puntos de detección en diferentes redes para el monitoreo distribuido;

11. La cantidad de servidores que brindan servicios de nombres de dominio no debe ser inferior a 2, y se recomienda que la cantidad de servidores independientes Los servidores de nombres de dominio serán de 5 torres.

Se recomienda implementar servidores en diferentes entornos de red físicos; utilizar sistemas de detección de intrusiones tanto como sea posible para detectar ataques de intermediarios; implementar equipos antiataques alrededor del sistema de servicios de nombres de dominio para hacer frente a dichos ataques; análisis y otras herramientas para detectar ataques DDoS para que se puedan tomar medidas oportunas Medidas de emergencia;

12: Limitar el alcance del servicio recursivo y solo permitir que los usuarios en segmentos de red específicos utilicen el servicio recursivo;

13: Centrarse en monitorear la resolución de nombres de dominio importantes una vez que se encuentre la resolución. Proporcionar alertas oportunas cuando los datos cambien;

14. sistema. Se deben conservar los registros de análisis de los últimos tres meses. Se recomienda adoptar un mecanismo de mantenimiento 7 × 24 para sistemas de información de nombres de dominio importantes para garantizar que la respuesta de emergencia a la escena no pueda tardar más de 30 minutos.

¿Qué software de ataque anti-DDOS está disponible en Linux y cómo utilizarlo?

A continuación se enumeran algunos métodos comúnmente utilizados para prevenir ataques DDOS:

1. Agregar firewalls de hardware y dispositivos de hardware para alojar y defenderse contra ataques DDOS. Este es el método más básico, pero. El costo es relativamente alto.

2. Modifique la configuración SYN para defenderse de los ataques SYN: los ataques SYN utilizan el principio del protocolo de enlace de tres vías del protocolo TCP/IP para enviar una gran cantidad de paquetes de datos de red para establecer una conexión, pero la conexión en realidad no se establece, lo que eventualmente conduce a que la cola de red del servidor atacado esté llena y los usuarios normales no puedan acceder a ella. El kernel de Linux proporciona muchas configuraciones relacionadas con SYN, use el comando: sysctl-a|grepsyn

3. Instale iptables para bloquear IP específicas. A. Instale iptables y el módulo del kernel correspondiente a la versión del kernel del sistema kernel-smp-modules-connlimit B. Configure las reglas de iptables apropiadas

4.DDoSdeflate defiende automáticamente contra ataques DDOS: DDoSsdeflate es un script gratuito que utiliza Para defender y mitigar ataques DDoS. Realiza un seguimiento de las direcciones IP que crean una gran cantidad de conexiones de red a través del monitoreo netstat, y cuando detecta nodos que exceden un límite preestablecido, el programa prohíbe o bloquea estas IP a través de APF o IPTABLES.