1、保证服务器系统的安全
首先要确保服务器软件没有任何漏洞,防止攻击者入侵。确保服务器采用最新系统,并打上安全补丁。在服务器上删除未使用的服务,关闭未使用的端口。对于服务器上运行的网站,确保其打了最新的补丁,没有安全漏洞。
服务器前端加CDN中转(免费的有百度云加速、360网站卫士、加速乐、安全宝等),如果资金充裕的话,可以购买高防的盾机,用于隐藏服务器真实IP,域名解析使用CDN的IP,所有解析的子域名都使用CDN的IP地址。此外,服务器上部署的其他域名也不能使用真实IP解析,全部都使用CDN来解析。
另外,防止服务器对外传送信息泄漏IP地址,最常见的情况是,服务器不要使用发送邮件功能,因为邮件头会泄漏服务器的IP地址。如果非要发送邮件,可以通过第三方代理(例如sendcloud)发送,这样对外显示的IP是代理的IP地址。
总之,只要服务器的真实IP不泄露,10G以下小流量DDOS的预防花不了多少钱,免费的CDN就可以应付得了。如果攻击流量超过20G,那么免费的CDN可能就顶不住了。
3、最实用的杀手锏:网段封杀
最常见有效的防御办法,应该就是杀 IP 了吧,因为网站访问量也不是特别高,所以我会在服务器上做 crontab ,用 iptables 每分钟取 IP 的 B段、 C 段 的连接数,超过一定数量就直接 DROP。一旦有新 IP 被 DROP 就会邮件我自己,方便得知以后后续 *** 作。
4、云防护时代
大多数的云计算服务提供商自己云上的客户会经常遭受DDoS攻击,为了解决云上客户的DDoS问题,云服务提供商会形成了自己的一套完整DDoS解决方案,正如阿里云提及的十年攻防一朝成盾,这就是一个经典的场景,云清洗效果得到市场认可之后,广阔天地大有作为,云服务提供商的DDoS清洗服务就面向广大众多非云用户了。
5、其他方法
多买几个域名,一字排开,比如说有10个。
每个域名的接入服务器分别丢在不同的主流云系统上,并分别买一点CDN。
在云之间架隧道,服务器相互之间通过做数据同步和心跳。
留1-2个站点作为不对外提供服务的冗余节点,并做好保密措施。
要简单的就好说扫描一台服务器开启1433端口,用X-SCAN扫出弱口令 用户名密码均是sa,用SQL连接器连接,发现没有删除XP_CMDSHELL,可以执行任意命令,执行netstat -an 发现开启3389端口。这下简单了。直接执行命令net user 123 123 /add 和 net localgroup administrators 123 /add 这样就建立了一个用户名和密码都是123的管理员,然后远程终端登录,清除登录信息,放个鸽子后门或者5次shift后门。一切搞定。
我写到这都有点YY了。太简单了,估计这样垃圾的服务器拿来也没什么作为了。本人一菜鸟,请指教~
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)