El tutorial de ataque DDOS más simple sobre cómo realizar una invasión DDOS
¿Cómo hacer protección DNS?
1. Autorice al servidor DNS a restringir la función de consulta recursiva del servidor de nombres. El servidor DNS recursivo debe restringir el acceso recursivo a los clientes (habilitar segmentos de IP en la lista blanca)
2. transferir zonatransferencia, principal Habilite una lista blanca del rango de servidores DNS sincronizados. Los servidores DNS que no están en la lista no pueden sincronizar archivos de zona
allow-transfer{};
allow-update. {};
3. Habilite listas blancas y negras
Agregue IP de ataque conocidas a la lista negra de Bind o establezca prohibiciones de acceso en el firewall;
Establezca la IP segmentos de red a los que se permite acceder a través de acl;
Establezca el segmento de red IP al que se le permite acceder a través de acl; establezca el segmento de red IP al que se le permite acceder a través de acl;
4. Ocultar información de la versión de BIND;
5. Ejecute BIND con permisos que no sean root
4. Ejecute BIND con permisos que no sean root;
6. Eliminar servicios adicionales innecesarios en DNS. Al crear un sistema de servidor DNS, no debe instalar Web, POP, Gopher, NNTPNews y otros servicios.
Se recomienda no instalar los siguientes paquetes de software:
1) X-Windows y paquetes de software relacionados; 2) Paquetes de software de aplicaciones multimedia 3) Cualquier compilador e interpretación de scripts innecesarios; Idioma; 4) Cualquier editor de texto no utilizado; 5) Programas cliente innecesarios; 6) Otros servicios de red innecesarios. Asegúrese de que el servicio de resolución de nombres de dominio sea independiente. Los servicios en otros puertos no se pueden abrir al mismo tiempo en el servidor que ejecuta el servicio de resolución de nombres de dominio. Los servicios de resolución de nombres de dominio autorizados y los servicios de resolución de nombres de dominio recursivos deben proporcionarse de forma independiente en diferentes servidores;
7. Utilice dnstop para monitorear el tráfico DNS
#yuminstalllibpcap-develncurses-devel
Descargar código fuente/tools/dnstop/src/dnstop-20140915.tar.gz
#;
9. Mejorar la función de prevención Dos/DDoS del servidor DNS<. /p>
Usar SYNcookie
Aumentar el trabajo pendiente puede ralentizar hasta cierto punto el bloqueo de la conexión TCP causado por una gran cantidad de solicitudes SYN
Acortar el número de reintentos: el tcp_synack_retries predeterminado en el sistema Linux es 5 veces
Limitar la frecuencia SYN
Evitar ataques SYNAttack: #echo1gt;/proc/sys/net/ipv4/tcp_syncookiesAgregue este comando al /etc /rc.d/rc.local file; p>
10.: Monitoree si el protocolo de servicio de nombres de dominio es normal, es decir, use el protocolo de servicio correspondiente o use la herramienta de prueba correspondiente para iniciar una solicitud de simulación para el puerto de servicio y analiza los resultados devueltos por el servidor para determinar si el servicio actual es normal y si la memoria Si los datos cambian. Cuando las condiciones lo permitan, implemente múltiples puntos de detección para el monitoreo distribuido dentro de diferentes redes;
11. La cantidad de servidores que brindan servicios de nombres de dominio no debe ser inferior a 2, y se recomienda que la cantidad de servidores de nombres independientes. ser 5 torre.
También se recomienda implementar servidores en diferentes entornos de red físicos; utilizar sistemas de detección de intrusiones para detectar ataques de intermediarios tanto como sea posible; implementar equipos antiataques alrededor del sistema de servicio de nombres de dominio para hacer frente a este tipo de ataques; utilizar análisis de tráfico y otras herramientas para detectar el comportamiento de ataques DDoS con el fin de tomar medidas de emergencia de manera oportuna;
12.: Limitar el alcance del servicio recursivo y solo permitir que los usuarios en segmentos de red específicos utilice el servicio recursivo;
13.: Información importante Concéntrese en monitorear los resultados de la resolución de los nombres de dominio y proporcione avisos de alarma oportunos si se encuentra algún cambio en los datos de resolución implemente dnssec; p>14. Establecer un mecanismo completo de copia de seguridad de datos y un sistema de gestión de registros. Se deben conservar todos los registros de resolución de los últimos tres meses y se recomienda adoptar un mecanismo de mantenimiento 7 × 24 para sistemas de información de nombres de dominio importantes, y el tiempo de respuesta de emergencia no debe ser posterior a 30 minutos.
La web es atacada, ¿cómo saber quién la atacó?
Los posibles ataques contra sitios web son básicamente CC modificados. También es posible, pero los ataques CC son más adecuados para sitios web. Eche un vistazo a la dirección de ataque IP de la información interceptada. Luego, recójalos e infíltrese en ellos en lotes. Siempre que piratee cualquier servidor, podrá encontrar el servidor donde el pirata informático controla el asador y luego informar o llamar a la policía.