Cómo usar ddos para atacar un sitio web Cómo usar ddos
¿Qué es ddos?
DDOS es la abreviatura de (DistributedDenialofService), que es una denegación de servicio distribuida. Los piratas informáticos utilizan atacantes DDOS para controlar varias máquinas y atacar simultáneamente para lograr el propósito de "evitar que los usuarios normales utilicen los servicios". ¡Ataque DDOS!
Los piratas informáticos utilizan atacantes DDOS para controlar varias máquinas y atacar simultáneamente para lograr el propósito de "evitar que los usuarios normales utilicen servicios".
¿Cuáles son los métodos de ataque utilizados por los atacantes DDOS?
¿Cuáles son los métodos ddos?
Hay tres formas principales de ataques DDoS.
Ataques de alto tráfico
Los ataques de alto tráfico inundan una red saturando el ancho de banda y la infraestructura de la red y consumiendo grandes cantidades de tráfico. Una vez que el tráfico excede la capacidad de la red o la capacidad de la red para conectarse al resto de Internet, la red se vuelve inaccesible. Ejemplos de ataques de alto tráfico incluyen ICMP, fragmentación e inundación UDP.
Ataques de agotamiento del estado de TCP
Los ataques de agotamiento del estado de TCP intentan consumir tablas de estado de conexión que existen en muchos componentes de la infraestructura, como equilibradores de carga, firewalls y servidores de aplicaciones. Por ejemplo, el firewall debe analizar cada paquete para determinar si el paquete es una conexión discreta, una continuación de una conexión existente o el final de una conexión existente. Asimismo, los sistemas de prevención de intrusiones deben realizar un seguimiento del estado para implementar la inspección de paquetes basada en firmas y el análisis de protocolos con estado. Estos dispositivos y otros dispositivos con estado, incluidos los responsables de los balanceadores, a menudo se ven comprometidos por inundaciones de sesión o ataques de conexión. Por ejemplo, un ataque Sockstress puede inundar rápidamente la tabla de estado de un firewall al abrir sockets para completar la tabla de conexiones.
Ataques a la capa de aplicaciones
Los ataques a la capa de aplicaciones utilizan mecanismos más complejos para lograr los objetivos del hacker. En lugar de inundar la red con tráfico o sesiones, los ataques a la capa de aplicación se dirigen a aplicaciones/servicios específicos y agotan lentamente los recursos de la capa de aplicación. Los ataques a la capa de aplicación son muy efectivos en niveles bajos de tráfico y el tráfico involucrado en el ataque puede ser legítimo desde una perspectiva de protocolo. Esto hace que los ataques a la capa de aplicaciones sean más difíciles de detectar que otros tipos de ataques DDoS. Las inundaciones HTTP, los diccionarios DNS, Slowloris, etc. son ejemplos de ataques a la capa de aplicación.
¿Configuración de defensa DDOS del router?
1. Filtrado de direcciones IP de origen
El filtrado de direcciones IP de origen en todos los accesos a la red del ISP o en los nodos de agregación puede reducir o eliminar eficazmente la suplantación de direcciones IP de origen, lo que convierte los ataques SMURF y TCP-DDoS en tales. ya que SYNflood no se puede implementar.
2. Limitación del tráfico
Controle ciertos tipos de tráfico en los nodos de la red, como el tráfico ICMP, UDP y TCP-SYN, y limite su tamaño a un nivel razonable, puede mitigarlo. el impacto de los ataques DDoS de denegación de servicio tanto en la red host como en la red objetivo.
3. Filtrado ACL
Filtra el tráfico de puertos de ataque de gusanos y puertos de control de herramientas DDoS sin afectar al negocio.
4.Interceptación de TCP
Para ataques TCP-SYNflood, el usuario puede considerar habilitar la función de interceptación de TCP del dispositivo de puerta de enlace para defensa. Dado que habilitar la interceptación de TCP puede tener un cierto impacto en el rendimiento del enrutador, se deben tomar consideraciones exhaustivas al utilizar esta función.
¿Cuáles son las ideas de protección para ataques DDoS?
1. Cuando utilice equipos de red de alto rendimiento, primero debe asegurarse de que el equipo de red no se convierta en un cuello de botella. Por lo tanto, al seleccionar enrutadores, conmutadores, firewalls de hardware y otros equipos, intente elegir productos con alto rendimiento. visibilidad y buena reputación.
Además, sería mejor si tuviera una relación o acuerdo especial con el proveedor de la red. Cuando se produce una gran cantidad de ataques, pedirles que restrinjan el tráfico en la interfaz de la red es muy eficaz para combatir ciertos tipos de ataques DDOS.
2. Intente evitar el uso de NAT, ya sea un enrutador o un dispositivo de pared de protección de hardware, trate de evitar el uso de la traducción de direcciones de red (NAT), porque el uso de esta tecnología reducirá en gran medida la capacidad de comunicación de la red. De hecho, la razón es muy simple, porque NAT necesita traducir direcciones de un lado a otro, y los paquetes de red deben verificarse y calcularse durante el proceso de conversión, por lo que se desperdicia mucho tiempo de CPU, pero a veces es necesario NAT. usado. Pero hay ocasiones en las que hay que utilizar NAT y eso no es bueno.
3. Se garantiza suficiente ancho de banda de la red. El ancho de banda de la red determina directamente la capacidad de resistir ataques. Si solo hay 10M de ancho de banda, será difícil luchar contra el ataque SYNFlood actual sin importar las medidas que se tomen. Actualmente, debe haber al menos 100M **** Para disfrutar del ancho de banda, lo mejor es colgarse de la línea troncal de 1000M. Sin embargo, debe tenerse en cuenta que el hecho de que la tarjeta de red del host sea de 1000 M no significa que su ancho de banda de red sea Gigabit. Si está conectado a un conmutador de 100 M, su ancho de banda real no excederá los 100 M y el ancho de banda de otros 100 M no. ser igual a 100 M Mbps de ancho de banda, porque es probable que el proveedor de servicios de red limite el ancho de banda real a 10 M. Esto debe entenderse.
4. Actualice el hardware del servidor host. Bajo la premisa de garantizar el ancho de banda de la red, actualice la configuración del hardware tanto como sea posible para combatir eficazmente 100.000 paquetes de ataque SYN por segundo. : P42.4G/DDR512M/SCSI-HD, las funciones clave son principalmente CPU y memoria. Si tiene una CPU dual, úsela. La memoria debe elegir la memoria DDR de alta velocidad y el disco duro debe intentar elegir SCSI. No seas codicioso por el precio del IDE. No es caro, pero debe ser lo suficientemente barato; de lo contrario, pagarás un precio alto por el rendimiento. Entonces la tarjeta de red debe ser de una marca famosa como 3COM o Intel. Si es Realtek, úsalo en tu propia PC.
5. Cambie el sitio web a una página estática. Muchos hechos han demostrado que cambiar el sitio web a una página estática tanto como sea posible no solo puede mejorar en gran medida la capacidad de resistir ataques, sino que también traerá muchos beneficios. Problemas para los piratas informáticos, al menos hasta ahora, el desbordamiento de HTML no ha aparecido, ¡echemos un vistazo! Los sitios web de portales como Sina, Sohu y NetEase son principalmente páginas estáticas. Si no es necesario llamar a scripts dinámicos, colóquelos en otro host separado para evitar que incluso el servidor principal sea atacado. Las llamadas de la base de datos aún están bien. Además, es mejor denegar el acceso usando un proxy cuando necesite llamar al script de la base de datos, porque la experiencia muestra que usar un proxy para acceder a su sitio web es un 80% de comportamiento malicioso.
6. Mejore la pila de protocolos TCP/IP del sistema operativo Win2000 y Win2003, como sistemas operativos de servidor, tienen ciertas capacidades de ataque anti-DDOS, pero no se abren de forma predeterminada. paquete, puedes Puede resistir alrededor de 10,000 ataques SYN. Si no abre este paquete, solo puede resistir unos pocos cientos. ¡Vea usted mismo cómo abrirlo! ¡Artículo de Microsoft! Fortalecer la seguridad de la pila de protocolos TCP/IP. Algunas personas pueden preguntar, ¿qué debo hacer si uso Linux y FreeBSD? ¡Es fácil, solo sigue este artículo! Cookies de sincronización.
7. Instale un firewall anti-DDOS profesional
8. Otras sugerencias de medidas de defensa contra DDOS son adecuadas para la mayoría de los usuarios que tienen sus propios hosts. medidas, todavía no puede resolver el problema DDOS, es un poco problemático. Es posible que deba invertir en más servidores y aumentar el número de rondas DNS o adoptar tecnología de equilibrio de carga, o incluso comprar equipos de conmutación de siete capas. Necesita invertir en equipos de conmutación de capa 7, lo que aumenta exponencialmente su resistencia a los ataques DDOS si invierte lo suficiente.