服務器被攻擊怎么辦
創(chuàng)新互聯(lián)建站長期為近1000家客戶提供的網站建設服務,團隊從業(yè)經驗10年,關注不同地域、不同群體,并針對不同對象提供差異化的產品和服務;打造開放共贏平臺,與合作伙伴共同營造健康的互聯(lián)網生態(tài)環(huán)境。為玉泉企業(yè)提供專業(yè)的成都網站建設、成都網站設計,玉泉網站改版等技術服務。擁有十余年豐富建站經驗和眾多成功案例,為您定制開發(fā)。
安裝軟件防火墻, 可以對一定的攻擊行為進行攔截和防御??梢杂冒踩穪矸雷o,防黑抗攻擊殺病毒。
查看系統(tǒng)日志,日記服務可以記錄黑客的行蹤,通過日志看下入侵者在系統(tǒng)上做過什么手腳,在系統(tǒng)上留了哪些后門,給系統(tǒng)造成了哪些破壞及隱患,服務器到底還存在哪些安全漏洞等,建議可以查看下日志。
做好數(shù)據(jù)備份。及時做好服務器系統(tǒng)備份,萬一遭到破壞也可及時恢復。
對服務器進行整體掃描,看下有什么問題,漏洞之類的,及時修復。
服務器被DDOS攻擊 要怎么辦
DoS(Denial of Service)是一種利用合理的服務請求占用過多的服務資源,從而使合法用戶無法得到服務響應的網絡攻擊行為。
被DoS攻擊時的現(xiàn)象大致有:
* 被攻擊主機上有大量等待的TCP連接;
* 被攻擊主機的系統(tǒng)資源被大量占用,造成系統(tǒng)停頓;
* 網絡中充斥著大量的無用的數(shù)據(jù)包,源地址為假地址;
* 高流量無用數(shù)據(jù)使得網絡擁塞,受害主機無法正常與外界通訊;
* 利用受害主機提供的服務或傳輸協(xié)議上的缺陷,反復高速地發(fā)出特定的服務請求,使受害主機無法及時處理所有正常請求;
* 嚴重時會造成系統(tǒng)死機。
到目前為止,防范DoS特別是DDoS攻擊仍比較困難,但仍然可以采取一些措施以降低其產生的危害。對于中小型網站來說,可以從以下幾個方面進行防范:
主機設置:
即加固操作系統(tǒng),對各種操作系統(tǒng)參數(shù)進行設置以加強系統(tǒng)的穩(wěn)固性。重新編譯或設置Linux以及各種BSD系統(tǒng)、Solaris和Windows等操作系統(tǒng)內核中的某些參數(shù),可在一定程度上提高系統(tǒng)的抗攻擊能力。
例如,對于DoS攻擊的典型種類—SYN Flood,它利用TCP/IP協(xié)議漏洞發(fā)送大量偽造的TCP連接請求,以造成網絡無法連接用戶服務或使操作系統(tǒng)癱瘓。該攻擊過程涉及到系統(tǒng)的一些參數(shù):可等待的數(shù)據(jù)包的鏈接數(shù)和超時等待數(shù)據(jù)包的時間長度。因此,可進行如下設置:
* 關閉不必要的服務;
* 將數(shù)據(jù)包的連接數(shù)從缺省值128或512修改為2048或更大,以加長每次處理數(shù)據(jù)包隊列的長度,以緩解和消化更多數(shù)據(jù)包的連接;
* 將連接超時時間設置得較短,以保證正常數(shù)據(jù)包的連接,屏蔽非法攻擊包;
* 及時更新系統(tǒng)、安裝補丁。
防火墻設置:
仍以SYN Flood為例,可在防火墻上進行如下設置:
* 禁止對主機非開放服務的訪問;
* 限制同時打開的數(shù)據(jù)包最大連接數(shù);
* 限制特定IP地址的訪問;
* 啟用防火墻的防DDoS的屬性;
* 嚴格限制對外開放的服務器的向外訪問,以防止自己的服務器被當做工具攻擊他人。
此外,還可以采取如下方法:
* Random Drop算法。當流量達到一定的閥值時,按照算法規(guī)則丟棄后續(xù)報文,以保持主機的處理能力。其不足是會誤丟正常的數(shù)據(jù)包,特別是在大流量數(shù)據(jù)包的攻擊下,正常數(shù)據(jù)包猶如九牛一毛,容易隨非法數(shù)據(jù)包被拒之網外;
* SYN Cookie算法,采用6次握手技術以降低受攻擊率。其不足是依據(jù)列表查詢,當數(shù)據(jù)流量增大時,列表急劇膨脹,計算量隨之提升,容易造成響應延遲乃至系統(tǒng)癱瘓。
由于DoS攻擊種類較多,而防火墻只能抵擋有限的幾種。
路由器設置:
以Cisco路由器為例,可采取如下方法:
* Cisco Express Forwarding(CEF);
* 使用Unicast reverse-path;
* 訪問控制列表(ACL)過濾;
* 設置數(shù)據(jù)包流量速率;
* 升級版本過低的IOS;
* 為路由器建立log server。
其中,使用CEF和Unicast設置時要特別注意,使用不當會造成路由器工作效率嚴重下降。升級IOS也應謹慎。
路由器是網絡的核心設備,需要慎重設置,最好修改后,先不保存,以觀成效。Cisco路由器有兩種配置,startup config和running config,修改的時候改變的是running config,......
云服務器被黑客入侵攻擊了怎么辦
重啟系統(tǒng)從做重設root密碼端口不要默認
服務器被攻擊怎么辦
1、查看下是什么類型的攻擊。檢查下系統(tǒng)日志,看下攻擊者都去了哪些地方
2、關閉不必要的服務和端口
3、整體掃描下服務器,看下存在什么問題, 有漏洞及時打補??;檢查是否有影子賬戶,不是自己建立的賬號;內容是否又被修改的痕跡等,如果發(fā)現(xiàn)問題及時進行清理。
4、重新設置賬戶密碼,以及設置賬戶權限。
5、對服務器上的安全軟件進行升級,或者是對防護參數(shù)進行重新設置,使他符合當時的環(huán)境。如果服務器上沒有安裝防護軟件,可以看下安全狗軟件。還可以將服務器添加到安全狗服云平臺上,這樣當有攻擊發(fā)生時,可以快速知道,并進行處理等。
6、如果是大流量攻擊,可以看下DOSS流量清洗,這個很多安全廠商都有這個服務,包括安全狗,安全寶、加速樂等。
7定期備份數(shù)據(jù)文件。如果之前有做備份,可以對重要數(shù)據(jù)進行替換。
如何查看服務器是否被攻擊
netstat -anp grep 'tcp\udp' awk '{print $5}' cut -d: -f1 sort uniq -c sort –n該命令將顯示已登錄的是連接到服務器的最大數(shù)量的IP的列表。DDOS變得更為復雜,因為攻擊者在使用更少的連接,更多數(shù)量IP的攻擊服務器的情況下,你得到的連接數(shù)量較少,即使你的服務器被攻擊了。有一點很重要,你應該檢查當前你的服務器活躍的連接信息,執(zhí)行以下命令:netstat -n grep :80 wc –l
服務器被攻擊怎么辦
查看下是什么類型的攻擊。
1、檢查下系統(tǒng)日志,看下攻擊者都去了哪些地方
2、關閉不必要的服務和端口
3、整體掃描下服務器,看下存在什么問題, 有漏洞及時打補??;檢查是否有影子賬戶,不是自己建立的賬號;內容是否又被修改的痕跡等,如果發(fā)現(xiàn)問題及時進行清理。
4、重新設置賬戶密碼,以及設置賬戶權限。
5、對服務器上的安全軟件進行升級,或者是對防護參數(shù)進行重新設置,使他符合當時的環(huán)境。如果服務器上沒有安裝防護軟件,可以看下安全狗軟件。
如果是大流量攻擊,可以看下DOSS流量清洗,這個很多安全廠商都有這個服務,包括安全狗,安全寶、加速樂等。
6、如果之前有做備份,建議對重要數(shù)據(jù)進行替換。
服務器被攻擊怎么辦
查看下系統(tǒng)日志,系統(tǒng)會記錄下所有用戶使用系統(tǒng)的情形,包括登陸使用情況,攻擊路線等。
檢測下服務器上的網站,看下網站是被掛馬等,看下服務器上的內容是否有被篡改的,及時處理。
及時為服務器打上補丁,避免漏洞被利用;
對服務器安全而言,安裝防火墻是非常必要的。防火墻對于非法訪問、攻擊、篡改等都具有很好的預防、防護作用。防火墻有硬件防火墻和軟件防火墻之分。軟防可以看下安全狗,可以對服務器和網站進行安全防護。(如果你有成本,有需要,也可以看下硬防)
安裝服務器殺毒軟件(服務器安全狗有殺毒功能),并定期或及時升級殺毒軟件,以及每天自動更新病毒庫。
關閉不需要的服務和端口。在服務器使用過程中,可以關閉一些不需要的服務和端口。因為開啟太多的服務,會占用系統(tǒng)的資源,而且也會增加系統(tǒng)安全威脅。
建議定期度服務器數(shù)據(jù)庫進行備份。
賬戶密碼設置的復雜些,并定期修改密碼。賬號和密碼保護可以說是服務器系統(tǒng)的第一道防線,目前網上大部分對服務器系統(tǒng)的攻擊都是從截獲或猜測密碼開始。
服務器被黑客攻擊怎么辦
1、檢查系統(tǒng)日志,查看下是什么類型的攻擊,看下攻擊者都去了哪些地方。內容是否又被修改的痕跡等,如果發(fā)現(xiàn)問題及時進行清理。
2、關閉不必要的服務和端口
3、定期整體掃描下服務器,看下存在什么問題, 有漏洞及時打補丁;檢查是否有影子賬戶,不是自己建立的賬號等。
4、重新設置賬戶密碼,密碼設置的復雜些;以及設置賬戶權限。
5、對服務器上的安全軟件進行升級,或者是對防護參數(shù)進行重新設置,使他符合當時的環(huán)境。如果沒有安裝,可以安裝個服務器安全狗,同時,還可以將服務器添加到安全狗服云平臺上,這樣當有攻擊發(fā)生時,可以快速知道,并進行處理等。6、檢測網站,是否又被掛馬、被篡改、掛黑鏈等,如果有,及時清理。
7、如果是大流量攻擊,可以看下DOSS流量清洗,這個很多安全廠商都有這個服務。
8、定期備份數(shù)據(jù)文件。如果之前有做備份,可以對重要數(shù)據(jù)進行替換。
如何防范服務器被攻擊
一,首先服務器一定要把administrator禁用,設置一個陷阱賬號:"Administrator"把它權限降至最低,然后給一套非常復雜的密碼,重新建立
一個新賬號,設置上新密碼,權限為administraor
然后刪除最不安全的組件:
建立一個BAT文件,寫入
regsvr32/u C:\WINDOWS\System32\wshom.ocx
del C:\WINDOWS\System32\wshom.ocx
regsvr32\u C:\WINDOWS\system32\shell32.dll
del C:\WINDOWS\system32\shell32.dll
二,IIS的安全:
1、不使用默認的Web站點,如果使用也要將 將IIS目錄與系統(tǒng)磁盤分開。
2、刪除IIS默認創(chuàng)建的Inetpub目錄(在安裝系統(tǒng)的盤上)。
3、刪除系統(tǒng)盤下的虛擬目錄,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。
4、刪除不必要的IIS擴展名映射。
右鍵單擊“默認Web站點→屬性→主目錄→配置”,打開應用程序窗口,去掉不必要的應用程序映射。主要為.shtml, .shtm, .stm
5、更改IIS日志的路徑
右鍵單擊“默認Web站點→屬性-網站-在啟用日志記錄下點擊屬性
6、如果使用的是2000可以使用iislockdown來保護IIS,在2003運行的IE6.0的版本不需要。
八、其它
1、 系統(tǒng)升級、打操作系統(tǒng)補丁,尤其是IIS 6.0補丁、SQL SP3a補丁,甚至IE 6.0補丁也要打。同時及時跟蹤最新漏洞補丁;
2、停掉Guest 帳號、并給guest 加一個異常復雜的密碼,把Administrator改名或偽裝!
3、隱藏重要文件/目錄
可以修改注冊表實現(xiàn)完全隱藏:“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ Current-Version\Explorer\Advanced\Folder\Hi
-dden\SHOWALL”,鼠標右擊 “CheckedValue”,選擇修改,把數(shù)值由1改為0
4、啟動系統(tǒng)自帶的Internet連接防火墻,在設置服務選項中勾選Web服務器。
5、防止SYN洪水攻擊
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建DWORD值,名為SynAttackProtect,值為2
EnablePMTUDiscovery 值為0
NoNameReleaseOnDemand 值為1
EnableDeadGWDetect 值為0
KeepAliveTime 值為300,000
PerformRouterDiscovery 值為0
EnableICMPRedirects 值為0
6. 禁止響應ICMP路由通告報文
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic......
服務器被攻擊了,被黑了怎么處理
你指的是賬號密碼被盜了嗎?還是說服務器被遠程入侵做不好的事情了?
第一種情況:如果是賬號密碼被盜,馬上聯(lián)系所在的服務器運營商,讓機房網維技術馬上幫你把服務器破密,更換服務器密碼,而且要換一個難一點的更加安全的密碼
第二種情況:如果是被入侵,先馬上聯(lián)系服務器運營商,讓他幫你先把服務器的IP先封掉,防止繼續(xù)被利用,讓后讓技術幫你把服務器重裝系統(tǒng),重新把賬號密碼更換掉,這樣服務器就可以重新恢復安全了
騰正科技-嘉輝,希望我的回答能幫到你!
服務器遭受攻擊后的處理流程
安全總是相對的,再安全的服務器也有可能遭受到攻擊。作為一個安全運維人員,要把握的原則是:盡量做好系統(tǒng)安全防護,修復所有已知的危險行為,同時,在系統(tǒng)遭受攻擊后能夠迅速有效地處理攻擊行為,最大限度地降低攻擊對系統(tǒng)產生的影響。下面是我整理的服務器遭受攻擊后的處理流程:
一、處理服務器遭受攻擊的一般思路
系統(tǒng)遭受攻擊并不可怕,可怕的是面對攻擊束手無策,下面就詳細介紹下在服務器遭受攻擊后的一般處理思路。
1. 切斷網絡
所有的攻擊都來自于網絡,因此,在得知系統(tǒng)正遭受黑客的攻擊后,首先要做的就是斷開服務器的網絡連接,這樣除了能切斷攻擊源之外,也能保護服務器所在網絡的其他主機。
2. 查找攻擊源
可以通過分析系統(tǒng)日志或登錄日志文件,查看可疑信息,同時也要查看系統(tǒng)都打開了哪些端口,運行哪些進程,并通過這些進程分析哪些是可疑的程序。這個過程要根據(jù)經驗和綜合判斷能力進行追查和分析。下面的章節(jié)會詳細介紹這個過程的處理思路。
3. 分析入侵原因和途徑
既然系統(tǒng)遭到入侵,那么原因是多方面的,可能是系統(tǒng)漏洞,也可能是程序漏洞,一定要查清楚是哪個原因導致的,并且還要查清楚遭到攻擊的途徑,找到攻擊源,因為只有知道了遭受攻擊的原因和途徑,才能刪除攻擊源同時進行漏洞的修復。
4. 備份用戶數(shù)據(jù)
在服務器遭受攻擊后,需要立刻備份服務器上的用戶數(shù)據(jù),同時也要查看這些數(shù)據(jù)中是否隱藏著攻擊源。如果攻擊源在用戶數(shù)據(jù)中,一定要徹底刪除,然后將用戶數(shù)據(jù)備份到一個安全的地方。
5. 重新安裝系統(tǒng)
永遠不要認為自己能徹底清除攻擊源,因為沒有人能比黑客更了解攻擊程序,在服務器遭到攻擊后,最安全也最簡單的方法就是重新安裝系統(tǒng),因為大部分攻擊程序都會依附在系統(tǒng)文件或者內核中,所以重新安裝系統(tǒng)才能徹底清除攻擊源。
6. 修復程序或系統(tǒng)漏洞
在發(fā)現(xiàn)系統(tǒng)漏洞或者應用程序漏洞后,首先要做的就是修復系統(tǒng)漏洞或者更改程序bug,因為只有將程序的漏洞修復完畢才能正式在服務器上運行。
7. 恢復數(shù)據(jù)和連接網絡
將備份的數(shù)據(jù)重新復制到新安裝的服務器上,然后開啟服務,最后將服務器開啟網絡連接,對外提供服務。
二、檢查并鎖定可疑用戶
當發(fā)現(xiàn)服務器遭受攻擊后,首先要切斷網絡連接,但是在有些情況下,比如無法馬上切斷網絡連接時,就必須登錄系統(tǒng)查看是否有可疑用戶,如果有可疑用戶登錄了系統(tǒng),那么需要馬上將這個用戶鎖定,然后中斷此用戶的遠程連接。
1. 登錄系統(tǒng)查看可疑用戶
通過root用戶登錄,然后執(zhí)行“w”命令即可列出所有登錄過系統(tǒng)的用戶,如圖1-11所示。
通過這個輸出可以檢查是否有可疑或者不熟悉的用戶登錄,同時還可以根據(jù)用戶名以及用戶登錄的源地址和它們正在運行的進程來判斷他們是否為非法用戶。
2. 鎖定可疑用戶
一旦發(fā)現(xiàn)可疑用戶,就要馬上將其鎖定,例如上面執(zhí)行“w”命令后發(fā)現(xiàn)nobody用戶應該是個可疑用戶(因為nobody默認情況下是沒有登錄權限的),于是首先鎖定此用戶,執(zhí)行如下操作:
[root@server ~]# passwd -l nobody
鎖定之后,有可能此用戶還處于登錄狀態(tài),于是還要將此用戶踢下線,根據(jù)上面“w”命令的輸出,即可獲得此用戶登錄進行的pid值,操作如下:
[root@server ~]# ps -ef|grep @pts/3
531 6051 6049 0 19:23 ? 00:00:00 sshd: nobody@pts/3
[root@server ~]# kill -9 6051
這樣就將可疑用戶nobody從線上踢下去了。如果此用戶再次試圖登錄它已經無法登錄了。
3. 通過last命令查看用戶登錄事件
last命令記錄著所有用戶登錄系統(tǒng)的日志,可以用來查找非授權用戶的登錄事件,而last命令的輸出結果來源于/var/log/wtmp文件,稍有經驗的入侵者都會刪掉/var/log/wtmp以清除自己行蹤,但是還是會露出蛛絲馬跡在此文件中的。
三、查看系統(tǒng)日志
查看系統(tǒng)日志是查找攻擊源最好的方法,可查的'系統(tǒng)日志有/var/log/messages、/var/log/secure等,這兩個日志文件可以記錄軟件的運行狀態(tài)以及遠程用戶的登錄狀態(tài),還可以查看每個用戶目錄下的.bash_history文件,特別是/root目錄下的.bash_history文件,這個文件中記錄著用戶執(zhí)行的所有歷史命令。
四、檢查并關閉系統(tǒng)可疑進程
檢查可疑進程的命令很多,例如ps、top等,但是有時候只知道進程的名稱無法得知路徑,此時可以通過如下命令查看:
首先通過pidof命令可以查找正在運行的進程PID,例如要查找sshd進程的PID,執(zhí)行如下命令:
[root@server ~]# pidof sshd
13276 12942 4284
然后進入內存目錄,查看對應PID目錄下exe文件的信息:
[root@server ~]# ls -al /proc/13276/exe
lrwxrwxrwx 1 root root 0 Oct 4 22:09 /proc/13276/exe - /usr/sbin/sshd
這樣就找到了進程對應的完整執(zhí)行路徑。如果還有查看文件的句柄,可以查看如下目錄:
[root@server ~]# ls -al /proc/13276/fd
通過這種方式基本可以找到任何進程的完整執(zhí)行信息,此外還有很多類似的命令可以幫助系統(tǒng)運維人員查找可疑進程。例如,可以通過指定端口或者tcp、udp協(xié)議找到進程PID,進而找到相關進程:
[root@server ~]# fuser -n tcp 111
111/tcp: 1579
[root@server ~]# fuser -n tcp 25
25/tcp: 2037
[root@server ~]# ps -ef|grep 2037
root 2037 1 0 Sep23 ? 00:00:05 /usr/libexec/postfix/master
postfix 2046 2037 0 Sep23 ? 00:00:01 qmgr -l -t fifo -u
postfix 9612 2037 0 20:34 ? 00:00:00 pickup -l -t fifo -u
root 14927 12944 0 21:11 pts/1 00:00:00 grep 2037
在有些時候,攻擊者的程序隱藏很深,例如rootkits后門程序,在這種情況下ps、top、netstat等命令也可能已經被替換,如果再通過系統(tǒng)自身的命令去檢查可疑進程就變得毫不可信,此時,就需要借助于第三方工具來檢查系統(tǒng)可疑程序,例如前面介紹過的chkrootkit、RKHunter等工具,通過這些工具可以很方便的發(fā)現(xiàn)系統(tǒng)被替換或篡改的程序。
五、檢查文件系統(tǒng)的完好性
檢查文件屬性是否發(fā)生變化是驗證文件系統(tǒng)完好性最簡單、最直接的方法,例如可以檢查被入侵服務器上/bin/ls文件的大小是否與正常系統(tǒng)上此文件的大小相同,以驗證文件是否被替換,但是這種方法比較低級。此時可以借助于Linux下rpm這個工具來完成驗證,操作如下:
[root@server ~]# rpm -Va
....L... c /etc/pam.d/system-auth
S.5..... c /etc/security/limits.conf
S.5....T c /etc/sysctl.conf
S.5....T /etc/sgml/docbook-simple.cat
S.5....T c /etc/login.defs
S.5..... c /etc/openldap/ldap.conf
S.5....T c /etc/sudoers
..5....T c /usr/lib64/security/classpath.security
....L... c /etc/pam.d/system-auth
S.5..... c /etc/security/limits.conf
S.5..... c /etc/ldap.conf
S.5....T c /etc/ssh/sshd_config
對于輸出中每個標記的含義介紹如下:
? S 表示文件長度發(fā)生了變化
? M 表示文件的訪問權限或文件類型發(fā)生了變化
? 5 表示MD5校驗和發(fā)生了變化
? D 表示設備節(jié)點的屬性發(fā)生了變化
? L 表示文件的符號鏈接發(fā)生了變化
? U 表示文件/子目錄/設備節(jié)點的owner發(fā)生了變化
? G 表示文件/子目錄/設備節(jié)點的group發(fā)生了變化
? T 表示文件最后一次的修改時間發(fā)生了變化
如果在輸出結果中有“M”標記出現(xiàn),那么對應的文件可能已經遭到篡改或替換,此時可以通過卸載這個rpm包重新安裝來清除受攻擊的文件。
不過這個命令有個局限性,那就是只能檢查通過rpm包方式安裝的所有文件,對于通過非rpm包方式安裝的文件就無能為力了。同時,如果rpm工具也遭到替換,就不能通過這個方法了,此時可以從正常的系統(tǒng)上復制一個rpm工具進行檢測。
;
目前來說解決服務器被DDOS攻擊最常見的辦法就是使用硬件防火墻了,也就是我們常說的高防服務器,高防服務器都會帶有一定量的硬防,或大或小。
1、定期掃描
要定期掃描現(xiàn)有的網絡主節(jié)點,清查可能存在的安全漏洞,對新出現(xiàn)的漏洞及時進行清理。骨干節(jié)點的計算機因為具有較高的帶寬,是黑客利用的最佳位置,因此對這些主機本身加強主機安全是非常重要的。而且連接到網絡主節(jié)點的都是服務器級別的計算機,所以定期掃描漏洞就變得更加重要了。
2、在骨干節(jié)點配置防火墻
防火墻本身能抵御DdoS攻擊和其他一些攻擊。在發(fā)現(xiàn)受到攻擊的時候,可以將攻擊導向一些犧牲主機,這樣可以保護真正的主機不被攻擊。當然導向的這些犧牲主機可以選擇不重要的,或者是linux以及unix等漏洞少和天生防范攻擊優(yōu)秀的系統(tǒng)。
3、用足夠的機器承受黑客攻擊
這是一種較為理想的應對策略。如果用戶擁有足夠的容量和足夠的資源給黑客攻擊,在它不斷訪問用戶、奪取用戶資源之時,自己的能量也在逐漸耗失,或許未等用戶被攻死,黑客已無力支招兒了。不過此方法需要投入的資金比較多,平時大多數(shù)設備處于空閑狀態(tài),和目前中小企業(yè)網絡實際運行情況不相符。
4、充分利用網絡設備保護網絡資源
所謂網絡設備是指路由器、防火墻等負載均衡設備,它們可將網絡有效地保護起來。當網絡被攻擊時最先死掉的是路由器,但其他機器沒有死。死掉的路由器經重啟后會恢復正常,而且啟動起來還很快,沒有什么損失。若其他服務器死掉,其中的數(shù)據(jù)會丟失,而且重啟服務器又是一個漫長的過程。特別是一個公司使用了負載均衡設備,這樣當一臺路由器被攻擊死機時,另一臺將馬上工作。從而最大程度的削減了DdoS的攻擊。
5、過濾不必要的服務和端口
過濾不必要的服務和端口,即在路由器上過濾假IP……只開放服務端口成為目前很多服務器的流行做法,例如WWW服務器那么只開放80而將其他所有端口關閉或在防火墻上做阻止策略。
6、檢查訪問者的來源
使用Unicast Reverse Path Forwarding等通過反向路由器查詢的方法檢查訪問者的IP地址是否是真,如果是假的,它將予以屏蔽。許多黑客攻擊常采用假IP地址方式迷惑用戶,很難查出它來自何處。因此,利用Unicast Reverse Path Forwarding可減少假IP地址的出現(xiàn),有助于提高網絡安全性。
7、過濾所有RFC1918 IP地址
RFC1918 IP地址是內部網的IP地址,像10.0.0.0、192.168.0.0 和172.16.0.0,它們不是某個網段的固定的IP地址,而是Internet內部保留的區(qū)域性IP地址,應該把它們過濾掉。此方法并不是過濾內部員工的訪問,而是將攻擊時偽造的大量虛假內部IP過濾,這樣也可以減輕DdoS的攻擊。
8、限制SYN/ICMP流量
用戶應在路由器上配置SYN/ICMP的最大流量來限制SYN/ICMP封包所能占有的最高頻寬,這樣,當出現(xiàn)大量的超過所限定的SYN/ICMP流量時,說明不是正常的網絡訪問,而是有黑客入侵。早期通過限制SYN/ICMP流量是最好的防范DOS的方法,雖然目前該方法對于DdoS效果不太明顯了,不過仍然能夠起到一定的作用。