Medios comunes de ataques y soluciones a servidores
Categoría 1: Ataque de suplantación de identidad ARP
ARP (Protocolo de resolución de direcciones) es una capa de red ubicada en la pila de protocolos TCP/IP, responsable de convertir una dirección IP resuelta en la MAC correspondiente DIRECCIÓN.
La función básica del protocolo ARP es consultar la dirección MAC del dispositivo de destino a través de la dirección IP del dispositivo de destino para garantizar la comunicación.
Limitaciones de los ataques ARP
Los ataques ARP sólo se pueden realizar en Ethernet (red de área local como: sala de ordenadores, intranet, red empresarial, etc.) y no pueden exponerse a redes externas (Internet, área no local) LAN) para atacar.
2
Categoría 2: Ataque CC
Relativamente hablando, este tipo de ataque es más dañino. El espacio de host tiene un parámetro, la cantidad de conexiones IIS. Cuando el sitio web visitado excede la cantidad de conexiones IIS, aparecerá Servicio no disponible en el sitio web. El atacante utiliza la máquina controlada para enviar continuamente solicitudes de acceso al sitio web atacado, lo que obliga a que la cantidad de conexiones IIS exceda el límite. Cuando se agotan los recursos de la CPU o los recursos de ancho de banda, el sitio web será atacado y colapsado. Para ataques que alcanzan los 100 megabits, el firewall es bastante difícil y, a veces, incluso hace que los recursos de CPU del firewall se agoten y el firewall falle. Si alcanza los 100 Mbit/s o más, los operadores generalmente bloquearán la IP atacada a través del enrutamiento de capa superior.
Para ataques CC, generalmente basta con alquilar un espacio, VPS o servidor con software anti-ataques CC, o alquilar un host Octopus, que tiene una mejor defensa contra ataques CC.
3
Categoría 3: Ataque de tráfico DDOS
Es un ataque DDOS. Este tipo de ataque es el más dañino. El principio es enviar una gran cantidad de paquetes de datos al servidor de destino y ocupar su ancho de banda. Para ataques de tráfico, simplemente agregar un firewall es inútil. Debe tener suficiente ancho de banda y firewall para defenderse de ellos
¿Cómo evitar que el servidor sea atacado?
Los usuarios compran una IP de alta defensa y resuelven el nombre de dominio en la IP de alta defensa (para servicios web, simplemente apunte el nombre de dominio a la IP de alta defensa. Para servicios que no son web, simplemente cambie la IP empresarial a IP de alta defensa). Al mismo tiempo, establezca reglas de reenvío en el servidor de alta defensa; todo el tráfico de la red pública irá a la sala de computadoras de alta defensa y el acceso del usuario se reenviará a la IP de origen a través de la IP de alta defensa). -IP de defensa a través del reenvío de protocolo de puerto. Al mismo tiempo, el tráfico de ataques maliciosos se limpiará y filtrará en la IP de alta defensa y luego el tráfico normal se devolverá a la IP de origen, garantizando así servicios de protección de acceso estable para la IP de origen.
2
Por lo tanto, los servidores de alta defensa generalmente se utilizan para la defensa y la administración basadas en IP. Después de alquilar el servidor, el proveedor de servicios proporcionará una IP de alta defensa al usuario. Si la IP es anormal Cuando ocurre el tráfico, el firewall de hardware y el sistema de tracción en la sala de computadoras de alta defensa identificarán inteligentemente el tráfico y filtrarán el tráfico malicioso para garantizar que el tráfico normal pueda realizar solicitudes al servidor y procesarse normalmente.
Por supuesto, debido a diferentes negocios, el rango de tráfico protegido de diferentes IP de alta defensa también es diferente. Si el tráfico de ataque es demasiado grande y excede el rango de tolerancia de la IP de alta defensa, en orden. Para proteger la seguridad de la sala de ordenadores, la IP se bloqueará temporalmente. En este momento, es posible que no se pueda acceder a la red con normalidad.
3
¿Qué incluye la IP de alta defensa?
La IP de alta defensa puede defenderse contra ataques que incluyen, entre otros, los siguientes tipos: SYN Flood, UDP Flood, ICMP Flood, IGMP Flood, ACK Flood, Ping Sweep y otros ataques.