高防服务器主要是指IDC领域的IDC机房或者线路有防御DDOS能力的服务器。主要是比普通服务器多了防御服务。一般都是在机房出口架设了专门的硬件防火墙设备以及流量清洗牵引设备等。用来防御常见的CC攻击,DDOS。SYN攻击。就目前的标准衡量。网盾高防服务器是指能独立防御。
100G以上的服务器。大部分IDC机房出口都没有达到这个带宽容量。或者没有这个级别防御设备的。就称之为普通IDC机房了。
网盾高防服务器属于IDC的服务器产品的一种。根据各个IDC机房的环境不同。有的提供有硬防。有的使用软防。简单来说。就是能够帮助网站拒绝服务攻击。并且定时扫描现有的网络主节点。查找可能存在的安全漏洞的服务器类型。包括WAF(WebApplicationFirewall)防御。都可定义为网盾高防服务器。
硬防和软防
在选择网盾高防服务器的时候。要先了解防御类型和防御大小。防火墙是介于内部网和外部网之间、专用网和公共网之间的一种保护屏障。防火墙分为两种:一种是软件防火墙、另一种是硬件防火墙。
1、软件防火墙:软件防火墙是寄生于操作平台上的。软件防火墙是通过软件去实现隔离内部网与外部网之间的一种保护屏障。
2、硬件防火墙:硬件防火墙是镶嵌系统内的。硬件防火墙是有软件和硬件结合而生成的。硬件防火墙从性能方面和防御方面都要比软件防火墙要好。
流量牵引
其次是流量牵引技术。这是一种新型的防御。它能把正常流量和攻击流量区分开。把带有攻击的流量牵引到有防御DDOS、CC等攻击的设备上去。把流量攻击的方向牵引到其它设备上去而不是选择自身去硬抗。
攻击分类
从防御范围来看。网盾高防服务器能够对SYN、UDP、ICMP、HTTPGET等各类DDoS攻击进行防护。并且能针对部分特殊安全要求的web用户提供CC攻击动态防御。一般情况下。基于包过滤的防火墙只能分析每个数据包。或者有限的分析数据连接建立的状态。防护SYN或者变种的SYN、ACK攻击效果不错,但是不能从根本上来分析tcp或者udp协议。
SYN
SYN变种攻击发送伪造源IP的SYN数据包但是数据包不是64字节而是上千字节这种攻击会造成一些防火墙处理错误锁死。消耗服务器CPU内存的同时还会堵塞带宽。TCP混乱数据包攻击发送伪造源IP的TCP数据包。TCP头的TCPFlags部分是混乱的可能是syn,ack,syn+ack,syn+rst等等。会造成一些防火墙处理错误锁死。消耗服务器CPU内存的同时还会堵塞带宽。
UDP
针对用UDP协议的攻击很多聊天室。视频音频软件。都是通过UDP数据包传输的。攻击者针对分析要攻击的网络软件协议。发送和正常数据一样的数据包。这种攻击非常难防护。一般防护墙通过拦截攻击数据包的特征码防护。但是这样会造成正常的数据包也会被拦截。针对WEBServer的多连接攻击通过控制大量肉鸡同时连接访问网站。造成网站无法处理瘫痪。由于这种攻击和正常访问网站是一样的。只是瞬间访问量增加几十倍甚至上百倍。有些防火墙可以通过限制每个连接过来的IP连接数来防护。但是这样会造成正常用户稍微多打开几次网站也会被封。针对WEBServer的变种攻击通过控制大量肉鸡同时连接访问网站。一点连接建立就不断开。一直发送发送一些特殊的GET访问请求造成网站数据库或者某些页面耗费大量的CPU,这样通过限制每个连接过来的IP连接数就失效了。因为每个肉鸡可能只建立一个或者只建立少量的连接。这种攻击非常难防护。
攻击解析
SYN攻击属于DOS攻击的一种。它利用TCP协议缺陷。通过发送大量的半连接请求。耗费CPU和内存资源。TCP协议建立连接的时候需要双方相互确认信息,来防止连接被伪造和精确控制整个数据传输过程数据完整有效。所以TCP协议采用三次握手建立一个连接。
第一次握手:建立连接时。客户端发送syn包到服务器。并进入SYN_SEND状态。等待服务器确认;
第二次握手:服务器收到syn包。必须确认客户的SYN同时自己也发送一个SYN包即SYN+ACK包。此时服务器进入SYN_RECV状态;
第三次握手:客户端收到服务器的SYN+ACK包。向服务器发送确认包ACK此包发送完毕。客户端和服务器进入ESTABLISHED状态。完成三次握手。
假设一个用户向服务器发送了SYN报文后突然死机或掉线。那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成)。这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接。这段时间的长度称为SYNTimeout。一般来说这个时间是分钟的数量级(大约为30秒-2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题。但如果有一个恶意的攻击者大量模拟这种情况。服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源----数以万计的半连接。即使是简单的保存并遍历也会消耗非常多的CPU时间和内存。何况还要不断对这个列表中的IP进行SYN+ACK的重试。实际上如果服务器的TCP/IP栈不够强大。最后的结果往往是堆栈溢出崩溃---即使服务器端的系统足够强大。服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小)。此时从正常客户的角度看来。服务器失去响应。这种情况称做:服务器端受到了SYNFlood攻击(SYN洪水攻击)
如何防御
什么是Dos和DdoS呢?DoS是一种利用单台计算机的攻击方式。而DdoS(DistributedDenialofService。分布式拒绝服务)是一种基于DoS的特殊形式的拒绝服务攻击。是一种分布、协作的大规模攻击方式。主要瞄准比较大的站点。比如一些商业公司、搜索引擎和政府部门的站点。DdoS攻击是利用一批受控制的机器向一台机器发起攻击。这样来势迅猛的攻击令人难以防备。因此具有较大的破坏性。如果说以前网络管理员对抗Dos可以采取过滤IP地址方法的话。那么面对当前DdoS众多伪造出来的地址则显得没有办法。所以说防范DdoS攻击变得更加困难。如何采取措施有效的应对呢?下面从两个方面进行介绍。预防为主保证安全DdoS攻击是黑客最常用的攻击手段。下面列出了对付它的一些常规方法。
(1)定期扫描
要定期扫描现有的网络主节点。清查可能存在的安全漏洞。对新出现的漏洞及时进行清理。骨干节点的计算机因为具有较高的带宽。是黑客利用的最佳位置。因此对这些主机本身加强主机安全是非常重要的。而且连接到网络主节点的都是服务器级别的计算机。所以定期扫描漏洞就变得更加重要了。
(2)在骨干节点配置防火墙
防火墙本身能抵御DdoS攻击和其他一些攻击。在发现受到攻击的时候。可以将攻击导向一些牺牲主机。这样可以保护真正的主机不被攻击。当然导向的这些牺牲主机可以选择不重要的。或者是linux以及unix等漏洞少和天生防范攻击优秀的系统。
(3)用足够的机器承受黑客攻击
这是一种较为理想的应对策略。如果用户拥有足够的容量和足够的资源给黑客攻击。在它不断访问用户、夺取用户资源之时。自己的能量也在逐渐耗失。或许未等用户被攻死。黑客已无力支招儿了。不过此方法需要投入的资金比较多。平时大多数设备处于空闲状态。和中小企业网络实际运行情况不相符。
(4)充分利用网络设备保护网络资源
所谓网络设备是指路由器、防火墙等负载均衡设备。它们可将网络有效地保护起来。当网络被攻击时最先死掉的是路由器。但其他机器没有死。死掉的路由器经重启后会恢复正常。而且启动起来还很快。没有什么损失。若其他服务器死掉。其中的数据会丢失。而且重启服务器又是一个漫长的过程。特别是一个公司使用了负载均衡设备。这样当一台路由器被攻击死机时。另一台将马上工作。从而最大程度的削减了DdoS的攻击。
(5)过滤不必要的服务和端口
过滤不必要的服务和端口。即在路由器上过滤假IP……只开放服务端口成为很多服务器的流行做法。例如WWW服务器那么只开放80而将其他所有端口关闭或在防火墙上做阻止策略。
(6)检查访问者的来源
使用UnicastReversePathForwarding等通过反向路由器查询的方法检查访问者的IP地址是否是真。如果是假的。它将予以屏蔽。许多黑客攻击常采用假IP地址方式迷惑用户。很难查出它来自何处。因此。利用UnicastReversePathForwarding可减少假IP地址的出现。有助于提高网络安全性。
(7)过滤所有RFC1918IP地址
RFC1918IP地址是内部网的IP地址。像10.0.0.0、192.168.0.0和172.16.0.0。它们不是某个网段的固定的IP地址。而是Internet内部保留的区域性IP地址。应该把它们过滤掉。此方法并不是过滤内部员工的访问。而是将攻击时伪造的大量虚假内部IP过滤。这样也可以减轻DdoS的攻击。
(8)限制SYN/ICMP流量
用户应在路由器上配置SYN/ICMP的最大流量来限制SYN/ICMP封包所能占有的最高频宽。这样。当出现大量的超过所限定的SYN/ICMP流量时。说明不是正常的网络访问。而是有黑客入侵。早期通过限制SYN/ICMP流量是最好的防范DOS的方法。虽然该方法对于DdoS效果不太明显了。不过仍然能够起到一定的作用。寻找机会应对攻击如果用户正在遭受攻击。他所能做的抵御工作将是非常有限的。因为在原本没有准备好的情况下有大流量的灾难性攻击冲向用户。很可能在用户还没回过神之际。网络已经瘫痪。但是。用户还是可以抓住机会寻求一线希望的。
检查攻击来源。通常黑客会通过很多假IP地址发起攻击。此时。用户若能够分辨出哪些是真IP哪些是假IP地址。然后了解这些IP来自哪些网段。再找网网管理员将这些机器关闭。从而在第一时间消除攻击。如果发现这些IP地址是来自外面的而不是公司内部的IP的话。可以采取临时过滤的方法。将这些IP地址在服务器或路由器上过滤掉。
找出攻击者所经过的路由。把攻击屏蔽掉。若黑客从某些端口发动攻击。用户可把这些端口屏蔽掉。以阻止入侵。不过此方法对于公司网络出口只有一个。而又遭受到来自外部的DdoS攻击时不太奏效。毕竟将出口端口封闭后所有计算机都无法访问internet了。
最后还有一种比较折中的方法是在路由器上滤掉ICMP。虽然在攻击时他无法完全消除入侵。但是过滤掉ICMP后可以有效的防止攻击规模的升级。也可以在一定程度上降低攻击的级别。
不知道身为网络管理员的你是否遇到过服务器因为拒绝服务攻击(DDOS攻击)都瘫痪的情况呢?就网络安全而言目前最让人担心和害怕的入侵攻击就要算是DDOS攻击了。他和传统的攻击不同。采取的是仿真多个客户端来连接服务器。造成服务器无法完成如此多的客户端连接。从而无法提供服务。
目前网络安全界对于DdoS的防范最有效的防御办法:
网盾高防:由全世界各个国家以及地区组成一个庞大的网络系统,相当于一个虚幻的网络任何人检测到的只是节点服务器ip并不是您真实数据所在的真实ip地址,每个节点全部采用百M独享服务器单机抗2G以上流量攻击+网盾软防无视任何cc攻击.
无论是G口发包还是肉鸡攻击,使用网盾高防在保障您个人服务器或者数据安全的状态下,只影响一个线路,一个地区,一个省或者一个省的一条线路的用户.并且会在一分钟内更换已经瘫痪的节点服务器保证网站正常状态.还可以把G口发包的服务器或者肉鸡发出的数据包全部返回到发送点,使G口发包的服务器与肉鸡全部变成瘫痪状态.试想如果没了G口服务器或者肉鸡黑客用什么来攻击您的网站
如果按照本文的方法和思路去防范DDos的话。收到的效果还是非常显著的。可以将攻击带来的损失降低到最小。
本文地址:https://gpu.xuandashi.com/8643.html,转载请说明来源于:渲大师
声明:本站部分内容来自网络,如无特殊说明或标注,均为本站原创发布。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。分享目的仅供大家学习与参考,不代表本站立场!