Cómo prevenir ataques DDOS
Desde el nacimiento de los ataques de denegación de servicio hasta el presente, ha habido muchos desarrollos, desde el DoS simple original hasta el DdoS actual. Entonces, ¿qué son Dos y DdoS? DoS es un método de ataque que utiliza una sola computadora. DDoS (Denegación de servicio distribuida) es una forma especial de ataque de denegación de servicio basada en DoS. Es un modo de ataque distribuido y colaborativo a gran escala. Se dirige principalmente a sitios relativamente grandes, como algunas empresas comerciales, motores de búsqueda. y gobiernos. Departamento, etc. Un ataque DdoS utiliza un grupo de máquinas controladas para atacar una máquina. Es difícil protegerse de un ataque tan rápido y, por lo tanto, es destructivo. Si en el pasado los administradores de red podían filtrar direcciones IP para DoS, ahora no hay forma de lidiar con las numerosas direcciones falsas de DdoS. Por tanto, prevenir ataques DdoS es más difícil. ¿Cómo tomar medidas efectivas para afrontarlo? Presentémoslo desde dos aspectos.
En segundo lugar, céntrese en la prevención y garantice la seguridad
El ataque DdoS es el método de ataque más común utilizado por los piratas informáticos. A continuación se muestran algunos métodos de procesamiento comúnmente utilizados.
(1) Escaneo regular
Es necesario escanear periódicamente los nodos maestros de la red existentes, verificar posibles vulnerabilidades de seguridad y limpiar nuevas vulnerabilidades de manera oportuna. Las computadoras en los nodos troncales son los mejores lugares para que los piratas informáticos exploten debido a su gran ancho de banda, por lo que para estos hosts es muy importante fortalecer la seguridad del host. Además, las computadoras conectadas a los nodos principales de la red son todas computadoras a nivel de servidor, por lo que es más importante buscar vulnerabilidades con regularidad.
(2) Los nodos troncales están equipados con equipos profesionales anti-denegación de servicio.
Los dispositivos de denegación de servicio están diseñados para proteger sus sitios web, plataformas de información y servicios basados en Internet de ataques y daños por parte de personas con motivos ocultos. Estos productos se utilizan ampliamente en China, como Lumeng y Zhongxin Golden Shield.
(3) Utilizar suficientes máquinas para resistir los ataques de los piratas informáticos.
Ésta es una estrategia de afrontamiento ideal. Si el usuario tiene suficientes capacidades y recursos para que los piratas informáticos ataquen, pero sigue accediendo al usuario y apoderándose de sus recursos, entonces su propia energía se irá perdiendo gradualmente. Quizás los piratas informáticos no puedan actuar hasta que el usuario sea atacado hasta la muerte. Sin embargo, este método requiere una gran inversión y la mayor parte del equipo suele estar inactivo, lo que es incompatible con el funcionamiento real de las redes actuales de las pequeñas y medianas empresas.
(4) Aproveche al máximo el equipo de red para proteger los recursos de la red.
El llamado equipo de red se refiere a equipos de equilibrio de carga, como enrutadores y firewalls, que pueden proteger eficazmente la red. Cuando una red es atacada, el enrutador es el primero en morir, pero otras máquinas no. El enrutador inactivo volverá a la normalidad después de reiniciarse y comenzará rápidamente sin ninguna pérdida. Si otros servidores mueren, los datos que contienen se perderán y reiniciar el servidor es un proceso largo. En particular, una empresa utilizó un dispositivo de equilibrio de carga para que, si un enrutador fuera atacado y fallara, el otro enrutador funcionara inmediatamente. Minimizando así los ataques DdoS.
(5) Filtrar servicios y puertos innecesarios.
Puedes utilizar InExpress, Express, Forwarding y otras herramientas para filtrar servicios y puertos innecesarios, es decir, para filtrar IP falsas en el enrutador. Por ejemplo, CEF (Cisco Express Forwarding) de Cisco puede comparar la IP de origen del paquete con la tabla de enrutamiento y realizar filtrado. Se ha convertido en una práctica popular para muchos servidores abrir solo puertos de servicio. Por ejemplo, el servidor WWW sólo abre 80 y cierra todos los demás puertos, o se desarrolla una política de bloqueo en el firewall.
(6) Verifique la fuente del visitante
Utilice métodos como el reenvío de ruta inversa de unidifusión para verificar si la dirección IP del visitante es auténtica. Si es falso, será bloqueado. Muchos ataques de piratas informáticos suelen utilizar direcciones IP falsas para confundir a los usuarios, lo que dificulta encontrar su procedencia. Por lo tanto, el uso del reenvío de ruta inversa de unidifusión puede reducir la aparición de direcciones IP falsas y ayudar a mejorar la seguridad de la red.
(7) Filtrar todas las direcciones IP RFC1918.
La dirección IP RFC1918 es la dirección IP de la intranet, como 10.0.0, 192.438+068.0.0, 172.438+06. ......