Cómo bloquear llamadas de acoso en el extranjero Cómo bloquear DDOS
¿Qué es un ataque DDOS?
¡Creo que todo el mundo ha oído hablar de ataques DoS, ataques DDoS y ataques DRDoS! DoS es la abreviatura de DenialofService, que es denegación de servicio; DDoS es la abreviatura de DistributedDenialofService, que es denegación de servicio distribuido; DRDoS es la abreviatura de DistributedReflectionDenialofService, que es reflejo distribuido de denegación de servicio. La abreviatura de DistributedReflectionDenialofService, es decir, el significado de denegación de servicio de reflexión distribuida
¿Configuración de defensa ddos del enrutador?
1. Filtrado de direcciones IP de origen
Realizar un filtrado de direcciones IP de origen en todos los nodos de agregación o acceso a la red del ISP puede reducir o eliminar eficazmente la suplantación de direcciones IP de origen, lo que genera ataques SMURF y TCP-DDoS. como SYNflood no se pueden implementar.
2. Limitación del tráfico
Controlar ciertos tipos de tráfico en los nodos de la red, como el tráfico ICMP, UDP y TCP-SYN, y limitar su tamaño a un nivel razonable puede aliviar la denegación. Impacto de los ataques DDoS en la red portadora y en la red objetivo.
3. Filtrado ACL
Filtra el tráfico de puertos de ataque de gusanos y puertos de control de herramientas DDoS sin afectar al negocio.
4.Interceptación de TCP
Para ataques TCP-SYNflood, el usuario puede considerar habilitar la función de interceptación de TCP del dispositivo de puerta de enlace para defensa. Dado que habilitar la interceptación de TCP puede tener un cierto impacto en el rendimiento del enrutador, se deben tomar consideraciones exhaustivas al utilizar esta función.
¿Cómo previene nginx ataques de tráfico como ataques ddos y ataques cc?
También busqué muchos métodos en Internet, incluidos los siguientes métodos
1. Instalar un firewall (renuncie porque el precio es demasiado caro)
2. Cambie el nombre de dominio. Cuando se descubra que está bajo ataque, se resolverá inmediatamente con otros nombres de dominio y el nombre de dominio atacado dejará de analizarse (porque requiere operación manual y lleva tiempo resolverlo y resolverlo). detener dns en tiempo real)
3. Interceptar ataques cc en nginx
p>La última discusión es la interceptación en nginx
El principio es así p>
Escriba un algoritmo de cifrado simétrico y use ios y android para cifrar la marca de tiempo como usuario. El agente accede a la interfaz del servidor y luego lo descifra en nginx. El agente de usuario comprueba si la cadena cifrada es legal o ha caducado; si es legal, llama a php-fpm para ejecutar el programa. Si no es legal, devuelve 403 directamente;
Surge la pregunta. En este momento, cómo interceptar ataques CC en nginx significa que soy un programador de PHP y definitivamente no sé cómo programar en nginx. En este momento, necesito introducir un control lua y luego necesito usarlo. el control lua, para poder usar el control lua.
Es necesario introducir un control de Lua;
Es demasiado problemático instalar el complemento Lua solo. Instale Openresty directamente y escriba scripts de Lua en Openresty para defenderse con éxito contra los ataques CC.
Uso ¿Para qué sirve el ataque ddos?
Los ataques DDOS utilizan proxies intermedios.
Esta técnica de ataque se conoce más comúnmente como SYN o ataque de inundación, y aprovecha una falla en la implementación del protocolo TCP. Al enviar una gran cantidad de paquetes de ataque con direcciones de origen falsificadas al puerto donde se encuentra el servicio de red, se puede llenar la cola de conexión semiabierta del servidor de destino, evitando así que otros usuarios legítimos accedan al servidor. Básicamente, todos los ataques DDoS habituales actualmente aprovechan este principio.
¿Cómo prevenir ataques de DOS?
(1) Escaneo regular
Los nodos troncales de la red existentes deben escanearse periódicamente para detectar posibles vulnerabilidades de seguridad, y las nuevas vulnerabilidades deben limpiarse de manera oportuna. Debido a su gran ancho de banda, las computadoras en los nodos troncales son los mejores lugares para que los piratas informáticos los aprovechen, por lo que es muy importante fortalecer la seguridad de estos hosts. Y debido a que todas las computadoras de tipo servidor están conectadas a los nodos troncales de la red, el escaneo regular de vulnerabilidades es aún más importante.
(2) Configurar el firewall en el nodo backbone
El firewall en sí puede resistir ataques DdoS y muchos otros ataques. Cuando se detecta un ataque, se puede dirigir el ataque a algunos hosts víctimas, protegiendo así a los hosts reales del ataque. Por supuesto, estos hosts sacrificados pueden elegir hosts sin importancia, o pueden elegir sistemas como Linux y Unix, porque estos sistemas tienen menos vulnerabilidades y son inherentemente mejores para prevenir ataques.
(3) Utilice suficientes máquinas para resistir los ataques de piratas informáticos
Esta es una estrategia de respuesta ideal. Si el usuario tiene suficientes capacidades y recursos para que los piratas informáticos ataquen, cuando el usuario continúa accediendo al usuario y ocupando los recursos del usuario, su propia energía se agotará gradualmente y es posible que el pirata informático no pueda apoyar al usuario antes de que sea atacado. muerte. . Sin embargo, este método requiere una gran inversión y la mayor parte del equipo está inactivo en horarios normales, lo que no coincide con el funcionamiento real de la red de pequeñas y medianas empresas.
(4) Aproveche al máximo el equipo de red para proteger los recursos de la red.
El llamado equipo de red se refiere a equipos de equilibrio de carga, como enrutadores y firewalls, que pueden proteger eficazmente la red. . Cuando la red es atacada, el enrutador es el primero en morir, pero otras máquinas no mueren. Un enrutador averiado volverá a la normalidad después de reiniciarse y se iniciará rápidamente, sin causar casi ninguna pérdida. Si otros servidores fallan, sus datos se perderán y reiniciar los servidores es un proceso largo. En particular, una empresa utiliza equipos de equilibrio de carga para que, si un enrutador deja de funcionar debido a un ataque, otro enrutador pueda funcionar inmediatamente. Minimizando así los ataques DdoS.
(5) Filtrar servicios y puertos innecesarios
Filtrar servicios y puertos innecesarios, es decir, filtrar IP falsas en el enrutador, se ha convertido en una práctica popular para muchos servidores, es decir, Abra solo puertos de servicio, como el servidor WWW, y luego abra solo 80, cierre todos los demás puertos o implemente una política de bloqueo en el firewall.