网站要是被攻击是攻击域名还服务器?怎么样防御?

网站要是被攻击是攻击域名还服务器?怎么样防御?,第1张

域名解析的ip,在用肉鸡流量攻击是用你得ip的,用你的域名找到你的ip,所谓的防御基本没用。普普通通的黑客想攻击你服务器都得达到20G。所谓的防御不过是化解流量,而真正能化解流量的方法就是超大的带宽,但是带宽是相当昂贵的,只有国家安全局,国防部用的起!那些所谓的大网络公司包括国内知名的这些公司也没有那么牛的带宽。不过要想防止被攻击保存数据不受影响只有在维护和技术方面做好工作。我是科誉网络的久久有问题需要可以找我。

广大的网站用户应该采纳怎样的办法进行有效的防护呢下面我就介绍一下防护DDoS的根本方法。

1保证服务器体系的安全

首先要保证服务器软件没有任何漏洞,避免进犯者侵略。保证服务器采用最新体系,并打上安全补丁。在服务器上删去未运用的服务,封闭未运用的端口。对于服务器上运转的网站,保证其打了最新的补丁,没有安全漏洞。

2隐藏服务器实在IP

服务器前端加CDN中转(免费的有百度云加快、360网站卫士、加快乐、安全宝等),假如资金富余的话,能够购买高防的盾机,用于隐藏服务器实在IP,域名解析运用CDN的IP,一切解析的子域名都运用CDN的IP地址。

此外,服务器上布置的其他域名也不能运用实在IP解析,全部都运用CDN来解析。另外,避免服务器对外传送信息走漏IP,最常见的是,服务器不运用发送邮件功能,假如非要发送邮件,能够通过第三方代理(例如sendcloud)发送,这样对外显示的IP是代理的IP。

服务器被DDOS攻击最佳解决方案是什么?报网警有用么?

目前,有效缓解DDoS攻击的解决方案可分为 3 大类:

架构优化

服务器加固

商用的DDoS防护服务

架构优化

在预算有限的情况下,建议您优先从自身架构的优化和服务器加固上下功夫,减缓DDoS攻击造成的影响。

部署DNS智能解析通过智能解析的方式优化DNS解析,有效避免DNS流量攻击产生的风险。同时,建议您托管多家DNS服务商。

屏蔽未经请求发送的DNS响应信息

典型的DNS交换信息是由请求信息组成的。DNS解析器会将用户的请求信息发送至DNS服务器中,在DNS服务器对查询请求进行处理之后,服务器会将响应信息返回给DNS解析器。

但值得注意的是,响应信息是不会主动发送的。服务器在没有接收到查询请求之前,就已经生成了对应的响应信息,这些回应就应被丢弃。

丢弃快速重传数据包

即便是在数据包丢失的情况下,任何合法的DNS客户端都不会在较短的时间间隔内向同- -DNS服务器发送相同的DNS查询请求。如果从相同IP地址发送至同一目标地址的相同查询请求发送频率过高,这些请求数据包可被丢弃。

启用TTL

如果DNS服务器已经将响应信息成功发送了,应该禁 止服务器在较短的时间间隔内对相同的查询请求信息进行响应。

对于一个合法的DNS客户端,如果已经接收到了响应信息,就不会再次发送相同的查询请求。

每一个响应信息都应进行缓存处理直到TTL过期。当DNS服务器遭遇大查询请求时,可以屏蔽掉不需要的数据包。

丢弃未知来源的DNS查询请求和响应数据

通常情况下,攻击者会利用脚本对目标进行分布式拒绝服务攻击( DDoS攻击) , 而且这些脚本通常是有漏洞的。因此,在服务器中部署简单的匿名检测机制,在某种程度上可以限制传入服务器的数据包数量。

丢弃未经请求或突发的DNS请求

这类请求信息很可能是由伪造的代理服务器所发送的,或是由于客户端配置错误或者是攻击流量。无论是哪一种情况,都应该直接丢弃这类数据包。

非泛洪攻击(non-flood) 时段,可以创建一个白名单 ,添加允许服务器处理的合法请求信息。

白名单可以屏蔽掉非法的查询请求信息以及此前从未见过的数据包。

这种方法能够有效地保护服务器不受泛洪攻击的威胁,也能保证合法的域名服务器只对合法的DNS查询请求进行处理和响应。

启动DNS客户端验证

伪造是DNS攻击中常用的一种技术。如果设备可以启动客户端验证信任状,便可以用于从伪造泛洪数据中筛选出非泛洪数据包。

对响应信息进行缓存处理如果某- -查询请求对应的响应信息已经存在于服务器的DNS缓存之中,缓存可以直接对请求进行处理。这样可以有效地防止服务器因过载而发生宕机。

使用ACL的权限

很多请求中包含了服务器不具有或不支持的信息,可以进行简单的阻断设置。例如,外部IP地址请求区域转换或碎片化数据包,直接将这类请求数据包丢弃。

利用ACL , BCP38及IP信营功能

托管DNS服务器的任何企业都有用户轨迹的限制,当攻击数据包被伪造,伪造请求来自世界各地的源地址。设置-个简单的过滤器可阻断不需 要的地理位置的IP地址请求或只允许在地理位置白名单内的IP请求。

同时,也存在某些伪造的数据包可能来自与内部网络地址的情况,可以利用BCP38通过硬件过滤清除异常来源地址的请求。

部署负载均衡通过部署负载均衡( SLB )服务器有效减缓CC攻击的影响。通过在SLB后端负载多台服务器的方式,对DDoS攻击中的CC攻击进行防护。

部署负载均衡方案后,不仅具有CC攻击防护的作用,也能将访问用户均衡分配到各个服务器上,减少单台服务器的负担,加快访问速度。

使用专有网络通过网络内部逻辑隔离,防止来自内网肉鸡的攻击。

提供余量带宽通过服务器性能测试,评估正常业务环境下能承受的带宽和请求数,确保流量通道

不止是日常的量,有-定的带宽余量可以有利于处理大规模攻击。

服务器加固

在服务器上进行安全加固,减少可被攻击的点,增大攻击方的攻击成本:

确保服务器的系统文件是最新的版本,并及时更新系统补丁。

对所有服务器主机进行检查,清楚访问者的来源。

过滤不必要的服务和端口。例如, > 第一点看美国VPS主机配置
判断一个美国vps主机的稳定性,性能方面是不容忽视的,有些服务商采用老旧内核主机使得分出去的虚拟服务器稳定性差,从而发生与主机脱机等情况。一般来说的话我们挑选美国VPS主机主要要看主机的CPU、端口、数据盘大小。目前比较主流的服务器CPU是英特尔的系列,端口大小可以决定你传输数据的快慢,而数据盘大小可以决定你数据在主机的吞吐量。
第二点看美国VPS主机地区
访问速度是很多站长搭建网站时必须考虑在内的,而地理位置决定网站访问速度快慢,在进行传输数据时,美国东部一定要比美国西部慢。所以要根据个人需要,选定美国VPS主机位置,通常大家都会选择美国西部的一些地区,例如洛杉矶,俄勒冈州的一些主机,能够一定程度上降低物理延迟,从而有效的加快网页的打开速度。
第三点看美国VPS主机兼容性
每个美国VPS主机系统之间都是存在着不同差异,导致美国VPS主机的兼容性问题也是至关重要,例如并不是所有人都用Windows来 *** 作VPS主机,也有很多人使用linux *** 作,这时就要考虑美国VPS主机的兼容性。

第一:攻击一般分为ddos(UDP、syn)cc域名攻击、arp(内部攻击)攻击
第二:一般的高防云服务器/独立服务器他们防护的是DDOS攻击。
第三:个别机房会装有金盾,可以防护一定量的cc攻击。
第四:如果是内部arp,机房可以进行辅助处理
第五:海牛云美国云服务器含有ddos防护+cc防护,双重防护,可以有效抵御,让云服务器更加安全。

一种针对域名服务器的新型分布式拒绝服务攻击(DDoS),可称之为“胡乱域名”(Nonsense Name)攻击。它能给递归域名服务器和权威域名服务器(authoritative name servers)造成严重破坏。这种“无意义域名”DDoS攻击通常是这样进行的:
1攻击者选定一个域作为目标,比如someoneexample。
2 在目标域内,攻击者 *** 纵僵尸网络产生大量随机域名。这些随机域名的头部都是些诸如asdfghjk、zxcvbnm之类的无意义的字符,制造出来的域名形如:asdfghjksomeoneexample和zxcvbnmsomeoneexample。
3然后向递归域名服务器发起大量针对这些无意义域名的查询请求。
4递归域名服务器转而将请求发送到someoneexample的权威服务器以查询这些域名。
5 权威域名服务器返回‘请求的域名不存在’的响应(NXDOMAIN)。
6 递归服务器中继转发这一响应给原始请求者,并缓存下域名不存在的记录。
7 请求,响应,缓存,再来一遍。反反复复无穷尽。
大多数情况下,运营权威域名服务器的机构(本例中是为someoneexample提供权威域名解析的)似乎是攻击者的目标。比如说,我们观察到的某些被攻击的域名就是国内博彩网站使用的(也许是有人因为损失惨重而对庄家进行报复?)无论如何,递归服务器终归是无辜中箭,连带崩溃。他们确实是目标么?
比如之前,Infoblox的客户遭受攻击的域中有部分在攻击过后神秘消失了一天或两天,表明这些域并没有被使用(事实上很可能是被“试探性抢注”了)。攻击者可能故意将这些域注册到慢速或停止响应的域名服务器上,这样域内的域名解析就会无限漫长,比如com、top、cn等等域名。当然,抛开目标问题不谈,攻击背后的机制也同样迷雾重重。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/12840173.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-28
下一篇 2023-05-28

发表评论

登录后才能评论

评论列表(0条)

保存