¿Qué debo hacer si mi nombre de dominio es atacado y no se puede abrir el sitio web?
Se recomienda instalar el firewall Zonealarm. Lo estoy usando ahora y siento que el uso es bueno, mejor que Skynet...
Estaba en la misma situación que tú. antes, y luego revisé todos los firewalls. Después de reinstalar el sistema e instalar el firewall de zona, ahora no hay fallas...
Recientemente, descubrí un método para renovar la denegación de servicio distribuida (DDOS). ) ataque y comenzó a utilizar un método similar a los servidores del Sistema de nombres de dominio de las Páginas Amarillas de Internet para lanzar ataques e interrumpir el comercio en línea.
VeriSign dijo la semana pasada que descubrió a principios de este año que los sistemas de la compañía estaban bajo ataques mayores que nunca, y que la fuente no era una computadora "bot" secuestrada, sino un sistema de nombres de dominio (DNS). ) ataque.
El investigador de seguridad Dan Kaminsky dijo: "DNS se ha convertido en una parte importante de DDOS. El umbral se ha reducido. La gente ahora puede lanzar ataques potencialmente muy destructivos con menos recursos
una vez". Si se convierte en el objetivo de un ataque DDOS, el sistema objetivo, ya sea un servidor web, un servidor de nombres de dominio o un servidor de correo electrónico, se verá abrumado por la enorme cantidad de información enviada desde los sistemas en todas las direcciones de la red. La intención del hacker es utilizar una gran cantidad de información basura para obstaculizar el procesamiento normal de la información del sistema, cortando así la conexión externa del objetivo.
A diferencia de las computadoras zombis secuestradas, los servidores DNS son ciudadanos legítimos de la red. Su función es convertir nombres de dominio de texto (como www.cnet.com) en la correspondiente dirección de Protocolo de Internet (IP) digital para dirigir a los usuarios. al sitio que desean.
Hoy en día, la gente corriente suele utilizar una red de ordenadores zombies (botnet) para enviar un gran número de solicitudes de consulta a servidores DNS abiertos. Estas consultas se falsificarán para que parezcan enviadas por el objetivo del ataque de mensajes masivos, por lo que el servidor DNS pasará la información de respuesta a esa URL.
Sin embargo, utilizar un servidor DNS para lanzar un ataque tiene múltiples beneficios: puede ocultar su propio sistema, dificultar que la víctima rastree la fuente original del ataque y duplicar el efecto del ataque. . Randal Vaughn, profesor de información en la Universidad de Baylor, dijo que una sola consulta DNS puede generar una respuesta 73 veces mayor que la consulta original.
Paul Mockapetris, el inventor del DNS y científico jefe de Nominum Corporation, dio una analogía: si quieres inundar el buzón de correo de alguien con spam, el método básico es enviar muchas cartas a esa dirección, pero Tienes que gastar mucho dinero. Yo paso mucho tiempo escribiendo cartas y se puede rastrear la fuente de las mismas.
Él dijo: "Una mejor manera es enviar el tipo de tarjetas de respuesta publicitarias que se ven comúnmente en las revistas, verificar la información que desea solicitar y luego completar la dirección del remitente en el buzón de destino. y dejará que ese buzón explote y elimine los enlaces relacionados con usted "El uso de un servidor DNS para lanzar un ataque DDOS utiliza este principio.
Sin embargo, si se bloquea la conexión externa de un servidor DNS, es posible que los usuarios legítimos no puedan enviar correos electrónicos ni navegar por un sitio web. El problema radica en los llamados servidores de "servicio de nombres recursivos", que son servidores DNS abiertos a cualquier persona en Internet para consultarlos. Las estimaciones oscilan entre 600.000 y 5,6 millones.
Los expertos sugieren que, para proteger sus propios sistemas, las empresas pueden desactivar la función recursiva en el servidor DNS que permite a todos consultar la URL y, en su lugar, ajustar la configuración del servidor para abrir la función recursiva sólo a usuarios internos.
Quienes utilizan actualmente servidores DNS incluyen proveedores de servicios de Internet (ISP), así como empresas y particulares.
Para que las empresas puedan prevenir ataques DDOS, todavía necesitan un firewall relativamente completo y potente para consolidar eficazmente sus servidores. Según mi experiencia personal, me gustaría presentarles un firewall relativamente fácil de usar: Golden Shield Firewall. /p>
Golden Shield Anti-DDOS Firewall está diseñado para atacar los ataques DOS, DDOS y otros ataques actualmente extendidos. Proporciona protección completa para su sitio web, plataforma de información, servicios basados en Internet, etc., y los protege de ataques. y destrucción por parte de personas con motivos ocultos.
De hecho, hay varias razones para elegirlo en primer lugar
1. Módulo de protección y detección de ataques centrales eficiente
Basado en los módulos principales de la parte inferior de cada plataforma, proporcionando medios de protección altamente eficientes. El excelente núcleo del sistema hace que este producto sea resistente a ataques a gran escala. Después de las pruebas, en condiciones de red de 100 M, este producto aún puede garantizar una tasa de éxito de conexión del 100 % bajo un tráfico de ataque DOS y DDOS promedio de 90 MBPS. En la prueba del producto Gigabit, también puede garantizar una tasa de éxito de conexión del 100 % bajo un DDOS promedio. Tráfico de ataque de 960MBPS.
2. Métodos completos de protección contra ataques
Después de un análisis exhaustivo de los modos y principios de ataque DOS y DDOS actualmente omnipresentes, y después de tres años de investigación, desarrollo y pruebas, este producto es finalizado y puesto en producción. Durante este período, se han revisado, modificado y probado repetidamente varios métodos de protección contra ataques, y ahora se ha formado un sistema de protección completo que puede proteger varios DOS, como ataques SYN Flood, ataques de conexión completa, ataques UDP Flood, ataques ICMP Flood. , ataques de fragmentos, etc. , modo de ataque DDOS. Cuando el firewall es atacado por estos ataques, mostrará instantáneamente el volumen de ataque actual y el modo de protección en forma de texto y gráficos de líneas, lo que le permitirá comprenderlo de un vistazo.
3. Potente mecanismo de seguimiento de conexiones
Este producto implementa internamente un estado de pila de protocolo TCP completo y tiene potentes capacidades de seguimiento de conexiones. Para cada conexión entrante, el firewall la clasificará según su dirección de origen y se la mostrará al usuario para facilitarle el seguimiento del estado del host protegido. Al mismo tiempo, también proporciona funciones como tiempo de espera de conexión, protección temporal y protección permanente, que compensan las deficiencias del protocolo TCP en sí y hacen que su servidor sea más vulnerable a los ataques.
4. Sistema de protección de puerto original
El sistema de protección original relacionado con el puerto proporciona diferentes métodos de protección para diferentes aplicaciones de puerto, de modo que se puedan ejecutar diferentes servicios en el mismo servidor. protegido contra ataques completos de DOS y DDOS. Por ejemplo, puede configurar el puerto 80 para proporcionar servicios HTTP sin restricciones y configurar el puerto 7000 para proporcionar servicios de autenticación con 5 conexiones por segundo, de modo que su servidor no pueda proporcionar servicios normalmente debido a conexiones sin restricciones.
5. Amplia adaptabilidad de plataforma
Este producto se proporciona de dos maneras: forma de distribución de software y forma de dispositivo de hardware. Los firewalls en forma de software son adecuados para varios sistemas Windows convencionales, como Windows 2000, Windows XP, Windows 2003, etc., los dispositivos de hardware son adecuados para proteger redes de área local, redes de salas de computadoras IDC y redes de área metropolitana. proporcionando potentes funciones de protección. Los costos de inversión son menores.
6. Instalación y configuración sencillas
Una vez instalado, el firewall tiene capacidades de protección DDOS y tiene capacidades de protección completas sin necesidad de configuraciones engorrosas.
7. Parámetros de protección y detección de ataques fáciles de configurar
Este producto tiene numerosos parámetros de seguridad, que incluyen detección de ataques, protección contra ataques, configuración de reglas y otros campos de seguridad, para personalizar diferentes La configuración del servidor tiene amplia aplicabilidad y escalabilidad.
8. Configuración de reglas y registro
El potente módulo de configuración y registro de reglas implementa las funciones de un firewall estándar y registra el estado del firewall en tiempo real.
9. Un servicio postventa perfecto.
Esto es lo que más valora nuestro gran jefe al fin y al cabo, por muy bueno que sea el producto, si es el servicio postventa. No es bueno, poco a poco irá perdiendo mercado. Después de comprar un firewall de hardware Golden Shield. Disfrutará de actualizaciones gratuitas de por vida y un personal técnico dedicado le proporcionará actualizaciones periódicas.
¿Cómo es? ¿No es simple y seguro?
La empresa no ha cambiado otras marcas en más de dos años. En los últimos dos años, la red de la empresa se ha vuelto relativamente más segura y estable. Aunque todos entienden que no existe un entorno de red absolutamente seguro, personalmente creo que los productos de Golden Shield sí lo son. Mejor que esos productos individuales, otras marcas tienen funciones mucho más poderosas, ¡así que todavía tengo que presentárselas a todos!
Si estás interesado, ¡pruébalo!
Dame puntos extra, jaja