導航:首頁 > 配伺服器 > 隱藏伺服器怎麼防dos

隱藏伺服器怎麼防dos

發布時間:2022-12-12 11:15:37

1. dos攻擊命令與如何防護

dos攻擊命令有一個前提,攻擊方需要能夠和你的電腦進行連接,並使用命令登陸你的電腦。 dos攻擊主要有拒絕伺服器攻擊和分布式拒絕伺服器攻擊。 原理很簡單,攻擊者通過掃描你電腦上面開放的可用埠,然後進行遠程訪問,並修改你電腦上的文件。 防護方法:如果你沒有使用電腦的IIS功能,基本上是不會被攻擊到的。因為比較常用的開放式交互埠是在IIS組件裡面配置。例如ftp,網站,SMTP......而在默認情況下這些埠都是沒被配置的。所以不必擔心。 在你配置了IIS組件的前提下,防護的方法是設置訪問為口令式訪問。若口令沒有遺失的情況下,相對來說你的系統是比較安全的(當然,其他的攻擊方式不在此例。)。

2. 伺服器怎樣做好防禦ddos攻擊

可以通過做好隱藏和硬抗兩個方面來防禦DDoS攻擊:

1、做好日常隱藏工作

對於企業來說,減少公開暴露是防禦 DDoS 攻擊的有效方式。比如說:網站做CDN加速,隱藏真實IP;限制特定IP訪問等。

2、硬抗

在遭受DDoS攻擊的時間,可以通過擴大出口帶寬、購買景安DDOS防護產品。

(2)隱藏伺服器怎麼防dos擴展閱讀:

DDoS的表現形式主要有兩種,一種為流量攻擊,主要是針對網路帶寬的攻擊,即大量攻擊包導致網路帶寬被阻塞,合法網路包被虛假的攻擊包淹沒而無法到達主機;另一種為資源耗盡攻擊,主要是針對伺服器主機的攻擊,即通過大量攻擊包導致主機的內存被耗盡或CPU被內核及應用程序占完而造成無法提供網路服務。

3. ddos攻擊怎麼防禦

DdoS攻擊是利用一批受控制的機器向一台機器發起攻擊,這樣來勢迅猛的攻擊令人難以防備,因此具有較大的破壞性。如果說以前網路管理員對抗Dos可以採取過濾IP地址方法的話,那麼面對當前DdoS眾多偽造出來的地址則顯得沒有辦法。那麼如何才能採取措施有效的應對DdoS攻擊呢?下面我們從兩個方面進行介紹。

(1)定期掃描

要定期掃描現有的網路主節點,清查可能存在的安全漏洞,對新出現的漏洞及時進行清理。骨幹節點的計算機因為具有較高的帶寬,是黑客利用的最佳位置,因此對這些主機本身加強主機安全是非常重要的。而且連接到網路主節點的都是伺服器級別的計算機,所以定期掃描漏洞就變得更加重要了。

(2)在骨幹節點配置防火牆

防火牆本身能抵禦DdoS攻擊和其他一些攻擊。在發現受到攻擊的時候,可以將攻擊導向一些犧牲主機,這樣可以保護真正的主機不被攻擊。當然導向的這些犧牲主機可以選擇不重要的,或者是linux以及unix等漏洞少和天生防範攻擊優秀的系統。

(3)用足夠的機器承受黑客攻擊

這是一種較為理想的應對策略。如果用戶擁有足夠的容量和足夠的資源給黑客攻擊,在它不斷訪問用戶、奪取用戶資源之時,自己的能量也在逐漸耗失,或許未等用戶被攻死,黑客已無力支招兒了。不過此方法需要投入的資金比較多,平時大多數設備處於空閑狀態,和中小企業網路實際運行情況不相符。

(4)充分利用網路設備保護網路資源

所謂網路設備是指路由器、防火牆等負載均衡設備,它們可將網路有效地保護起來。當網路被攻擊時最先死掉的是路由器,但其他機器沒有死。死掉的路由器經重啟後會恢復正常,而且啟動起來還很快,沒有什麼損失。若其他伺服器死掉,其中的數據會丟失,而且重啟伺服器又是一個漫長的過程。特別是一個公司使用了負載均衡設備,這樣當一台路由器被攻擊死機時,另一台將馬上工作。從而最大程度的削減了DdoS的攻擊。

(5)過濾不必要的服務和埠

過濾不必要的服務和埠,即在路由器上過濾假IP……只開放服務埠成為很多伺服器的流行做法,例如WWW伺服器那麼只開放80而將其他所有埠關閉或在防火牆上做阻止策略。

(6)檢查訪問者的來源

使用UnicastReversePathForwarding等通過反向路由器查詢的方法檢查訪問者的IP地址是否是真,如果是假的,它將予以屏蔽。許多黑客攻擊常採用假IP地址方式迷惑用戶,很難查出它來自何處。因此,利用UnicastReversePathForwarding可減少假IP地址的出現,有助於提高網路安全性。

(7)過濾所有RFC1918IP地址

RFC1918IP地址是內部網的IP地址,像10.0.0.0、192.168.0.0和172.16.0.0,它們不是某個網段的固定的IP地址,而是Internet內部保留的區域性IP地址,應該把它們過濾掉。此方法並不是過濾內部員工的訪問,而是將攻擊時偽造的大量虛假內部IP過濾,這樣也可以減輕DdoS的攻擊。

(8)限制SYN/ICMP流量

用戶應在路由器上配置SYN/ICMP的最大流量來限制SYN/ICMP封包所能佔有的最高頻寬,這樣,當出現大量的超過所限定的SYN/ICMP流量時,說明不是正常的網路訪問,而是有黑客入侵。早期通過限制SYN/ICMP流量是最好的防範DOS的方法,雖然該方法對於DdoS效果不太明顯了,不過仍然能夠起到一定的作用。尋找機會應對攻擊如果用戶正在遭受攻擊,他所能做的抵禦工作將是非常有限的。因為在原本沒有準備好的情況下有大流量的災難性攻擊沖向用戶,很可能在用戶還沒回過神之際,網路已經癱瘓。但是,用戶還是可以抓住機會尋求一線希望的。

(1)檢查攻擊來源,通常黑客會通過很多假IP地址發起攻擊,此時,用戶若能夠分辨出哪些是真IP哪些是假IP地址,然後了解這些IP來自哪些網段,再找網網管理員將這些機器關閉,從而在第一時間消除攻擊。如果發現這些IP地址是來自外面的而不是公司內部的IP的話,可以採取臨時過濾的方法,將這些IP地址在伺服器或路由器上過濾掉。

(2)找出攻擊者所經過的路由,把攻擊屏蔽掉。若黑客從某些埠發動攻擊,用戶可把這些埠屏蔽掉,以阻止入侵。不過此方法對於公司網路出口只有一個,而又遭受到來自外部的DdoS攻擊時不太奏效,畢竟將出口埠封閉後所有計算機都無法訪問internet了。

(3)最後還有一種比較折中的方法是在路由器上濾掉ICMP。雖然在攻擊時他無法完全消除入侵,但是過濾掉ICMP後可以有效的防止攻擊規模的升級,也可以在一定程度上降低攻擊的級別。

不知道身為網路管理員的你是否遇到過伺服器因為拒絕服務攻擊(DDOS攻擊)都癱瘓的情況呢?就網路安全而言目前最讓人擔心和害怕的入侵攻擊就要算是DDOS攻擊了。他和傳統的攻擊不同,採取的是模擬多個客戶端來連接伺服器,造成伺服器無法完成如此多的客戶端連接,從而無法提供服務。

目前網路安全界對於DdoS的防範最有效的防禦辦法:

蜘蛛系統:由全世界各個國家以及地區組成一個龐大的網路系統,相當於一個虛幻的網路任何人檢測到的只是我們節點伺服器ip並不是您真實數據所在的真實ip地址,每個節點全部採用百M獨享伺服器單機抗2G以上流量攻擊+金盾軟防無視任何cc攻擊。

無論是G口發包還是肉雞攻擊,使用我們蜘蛛系統在保障您個人伺服器或者數據安全的狀態下,隻影響一個線路,一個地區,一個省或者一個省的一條線路的用戶.並且我們會在一分鍾內更換已經癱瘓的節點伺服器保證網站正常狀態.還可以把G口發包的伺服器或者肉雞發出的數據包全部返回到發送點,使G口發包的伺服器與肉雞全部變成癱瘓狀態,試想如果沒了G口伺服器或者肉雞黑客用什麼來攻擊您的網站。

如果我們按照本文的方法和思路去防範DdoS的話,收到的效果還是非常顯著的,可以將攻擊帶來的損失降低到最小。但是Ddos攻擊只能被減弱,無法被徹底消除。

4. 怎樣可以防禦dos攻擊,大家給我支支招呀

什麼是Dos和DdoS呢?DoS是一種利用單台計算機的攻擊方式。而DdoS(Distributed Denial of Service,分布式拒絕服務)是一種基於DoS的特殊形式的拒絕服務攻擊,是一種分布、協作的大規模攻擊方式,主要瞄準比較大的站點,比如一些商業公司、搜索引擎和政府部門的站點。DdoS攻擊是利用一批受控制的機器向一台機器發起攻擊,這樣來勢迅猛的攻擊令人難以防備,因此具有較大的破壞性。如果說以前網路管理員對抗Dos可以採取過濾IP地址方法的話,那麼面對當前DdoS眾多偽造出來的地址則顯得沒有辦法。所以說防範DdoS攻擊變得更加困難,如何採取措施有效的應對呢?下面從兩個方面進行介紹。預防為主保證安全DdoS攻擊是黑客最常用的攻擊手段,下面列出了對付它的一些常規方法。
(1)定期掃描
要定期掃描現有的網路主節點,清查可能存在的安全漏洞,對新出現的漏洞及時進行清理。骨幹節點的計算機因為具有較高的帶寬,是黑客利用的最佳位置,因此對這些主機本身加強主機安全是非常重要的。而且連接到網路主節點的都是伺服器級別的計算機,所以定期掃描漏洞就變得更加重要了。
(2)在骨幹節點配置防火牆
防火牆本身能抵禦DdoS攻擊和其他一些攻擊。在發現受到攻擊的時候,可以將攻擊導向一些犧牲主機,這樣可以保護真正的主機不被攻擊。當然導向的這些犧牲主機可以選擇不重要的,或者是linux以及unix等漏洞少和天生防範攻擊優秀的系統。
(3)用足夠的機器承受黑客攻擊
這是一種較為理想的應對策略。如果用戶擁有足夠的容量和足夠的資源給黑客攻擊,在它不斷訪問用戶、奪取用戶資源之時,自己的能量也在逐漸耗失,或許未等用戶被攻死,黑客已無力支招兒了。不過此方法需要投入的資金比較多,平時大多數設備處於空閑狀態,和中小企業網路實際運行情況不相符。
(4)充分利用網路設備保護網路資源
所謂網路設備是指路由器、防火牆等負載均衡設備,它們可將網路有效地保護起來。當網路被攻擊時最先死掉的是路由器,但其他機器沒有死。死掉的路由器經重啟後會恢復正常,而且啟動起來還很快,沒有什麼損失。若其他伺服器死掉,其中的數據會丟失,而且重啟伺服器又是一個漫長的過程。特別是一個公司使用了負載均衡設備,這樣當一台路由器被攻擊死機時,另一台將馬上工作。從而最大程度的削減了DdoS的攻擊。
(5)過濾不必要的服務和埠
過濾不必要的服務和埠,即在路由器上過濾假IP ……只開放服務埠成為很多伺服器的流行做法,例如WWW伺服器那麼只開放80而將其他所有埠關閉或在防火牆上做阻止策略。
無論是G口發包還是肉雞攻擊,使用蜘蛛系統在保障您個人伺服器或者數據安全的狀態下,隻影響一個線路,一個地區,一個省或者一個省的一條線路的用戶.並且會在一分鍾內更換已經癱瘓的節點伺服器保證網站正常狀態.還可以把G口發包的伺服器或者肉雞發出的數據包全部返回到發送點,使G口發包的伺服器與肉雞全部變成癱瘓狀態.試想如果沒了G口伺服器或者肉雞黑客用什麼來攻擊您的網站?
想要解決這個問題就要用到高防伺服器,如果租用高防伺服器的話,它的防禦能力、訪問速度、穩定與否都是首要考慮因素,鼎立網路高防伺服器具有防禦強,訪問速度快,穩定性高等優勢,讓您放心搭建網站,是企業選擇高防伺服器的首選。

5. DDoS和DoS有什麼區別如何防禦被ddos攻擊

DDOS是DOS攻擊中的一種方法。
DoS:是Denial of Service的簡稱,即拒絕服務,不是DOS操作系統,造成DoS的攻擊行為被稱為DoS攻擊,其目的是使計算機或網路無法提供正常的服務。最常見的DoS攻擊有計算機網路帶寬攻擊和連通性攻擊。
DDOS:分布式拒絕服務(DDoS:Distributed Denial of Service)攻擊指藉助於客戶/伺服器技術,將多個計算機聯合起來作為攻擊平台,對一個或多個目標發動DDoS攻擊,從而成倍地提高拒絕服務攻擊的威力。

1、屏蔽攻擊源ip地址,從源頭上堵死流量來源
登錄cpanel後台,找到」日誌」>>>「訪客」
仔細分析下裡面的訪客IP,如果某一IP地址在短時間內有大量的數據,可以考慮屏蔽掉。通過」訪客」這個目錄進去,數據太多,並且都是網頁版本的,分析起來比較麻煩。另外一個方法是點擊」日誌」>>>「原始訪問日誌」,下載壓縮包並解壓,使用文本編輯器打開分析。
使用這種方式也有一定的缺陷。攻擊者敢於攻擊,肯定也想到了一定的規避措施。在分析ip地址的時候,我們不僅僅判斷同一個ip地址,更要判斷出同一類型的ip地址。ip地址分為三類型,A類,B類,C類。判斷一個IP地址屬於哪個類型,只需要看ip地址的第一個位元組。A類IP的地址第一個欄位范圍是0~127,B類地址范圍:128.0.0.1到191.255.255.254,C類地址的第一組數字為192~223。如果兩個ip地址不同,但是屬於同一類型的ip地址,並且網路號一樣,那麼也是我們要考慮過濾的ip地址。
這種方式也會有一定的誤判,只在非常時期使用。現在很多人刷流量使用流量精靈等軟體來刷,ip都是代理的,很難找到元兇。
2、向網路站長平台提交異常報告,附加上相關截圖
3、使用杭州超級科技的超級防護盾

6. 怎麼防止dos攻擊

防範DDOS攻擊並不一定非要用防火牆。一部份DDOS我們可以通過DOS命令netstat -an|more或者網路綜合分析軟體:sniff等查到相關攻擊手法、如攻擊某個主要埠、或者對方主要來自哪個埠、對方IP等。這樣我們可以利用w2k自帶的遠程訪問與路由或者IP策略等本身自帶的工具解決掉這些攻擊。做為無法利用這些查到相關數據的我們也可以嘗試一下通過對伺服器進行安全設置來防範DDOS攻擊。如果通過對伺服器設置不能有效解決,那麼就可以考慮購買抗DDOS防火牆了。 其實從操作系統角度來說,本身就藏有很多的功能,只是很多是需要我們慢慢的去挖掘的。這里我給大家簡單介紹一下如何在Win2000環境下通過修改注冊表,增強系統的抗DoS能力。
請注意,以下的安全設置均通過注冊表進行修改,該設置的性能取決於伺服器的配置,尤其是CPU的處理能力。如按照如下進行安全設置,採用雙路至強2.4G的伺服器配置,經過測試,可承受大約1萬個包的攻擊量。
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]
'關閉無效網關的檢查。當伺服器設置了多個網關,這樣在網路不通暢的時候系統會嘗試連接
'第二個網關,通過關閉它可以優化網路。
"EnableDeadGWDetect"=dword:00000000
'禁止響應ICMP重定向報文。此類報文有可能用以攻擊,所以系統應該拒絕接受ICMP重定向報文。
"EnableICMPRedirects"=dword:00000000
'不允許釋放NETBIOS名。當攻擊者發出查詢伺服器NETBIOS名的請求時,可以使伺服器禁止響應。
'注意系統必須安裝SP2以上
"NonameReleaseOnDemand"=dword:00000001
'發送驗證保持活動數據包。該選項決定TCP間隔多少時間來確定當前連接還處於連接狀態,
'不設該值,則系統每隔2小時對TCP是否有閑置連接進行檢查,這里設置時間為5分鍾。
"KeepAliveTime"=dword:000493e0
'禁止進行最大包長度路徑檢測。該項值為1時,將自動檢測出可以傳輸的數據包的大小,
'可以用來提高傳輸效率,如出現故障或安全起見,設項值為0,表示使用固定MTU值576bytes。
"EnablePMTUDiscovery"=dword:00000000
'啟動syn攻擊保護。預設項值為0,表示不開啟攻擊保護,項值為1和2表示啟動syn攻擊保護,設成2之後
'安全級別更高,對何種狀況下認為是攻擊,則需要根據下面的TcpMaxHalfOpen和TcpMaxHalfOpenRetried值
'設定的條件來觸發啟動了。這里需要注意的是,NT4.0必須設為1,設為2後在某種特殊數據包下會導致系統重啟。
"SynAttackProtect"=dword:00000002
'同時允許打開的半連接數量。所謂半連接,表示未完整建立的TCP會話,用netstat命令可以看到呈SYN_RCVD狀態
'的就是。這里使用微軟建議值,伺服器設為100,高級伺服器設為500。建議可以設稍微小一點。
"TcpMaxHalfOpen"=dword:00000064
'判斷是否存在攻擊的觸發點。這里使用微軟建議值,伺服器為80,高級伺服器為400。
"TcpMaxHalfOpenRetried"=dword:00000050
'設置等待SYN-ACK時間。預設項值為3,預設這一過程消耗時間45秒。項值為2,消耗時間為21秒。
'項值為1,消耗時間為9秒。最低可以設為0,表示不等待,消耗時間為3秒。這個值可以根據遭受攻擊規模修改。
'微軟站點安全推薦為2。
""=dword:00000001
'設置TCP重傳單個數據段的次數。預設項值為5,預設這一過程消耗時間240秒。微軟站點安全推薦為3。
"TcpMaxDataRetransmissions"=dword:00000003
'設置syn攻擊保護的臨界點。當可用的backlog變為0時,此參數用於控制syn攻擊保護的開啟,微軟站點安全推薦為5。
"TCPMaxPortsExhausted"=dword:00000005
'禁止IP源路由。預設項值為1,表示不轉發源路由包,項值設為0,表示全部轉發,設置為2,表示丟棄所有接受的
'源路由包,微軟站點安全推薦為2。
"DisableIPSourceRouting"=dword:0000002
'限制處於TIME_WAIT狀態的最長時間。預設為240秒,最低為30秒,最高為300秒。建議設為30秒。
"TcpTimedWaitDelay"=dword:0000001e

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters]
'增大NetBT的連接塊增加幅度。預設為3,范圍1-20,數值越大在連接越多時提升性能。每個連接塊消耗87個位元組。
"BacklogIncrement"=dword:00000003
'最大NetBT的連接快的數目。范圍1-40000,這里設置為1000,數值越大在連接越多時允許更多連接。
"MaxConnBackLog"=dword:000003e8

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Afd\Parameters]
'配置激活動態Backlog。對於網路繁忙或者易遭受SYN攻擊的系統,建議設置為1,表示允許動態Backlog。
"EnableDynamicBacklog"=dword:00000001
'配置最小動態Backlog。默認項值為0,表示動態Backlog分配的自由連接的最小數目。當自由連接數目
'低於此數目時,將自動的分配自由連接。默認值為0,對於網路繁忙或者易遭受SYN攻擊的系統,建議設置為20。
"MinimumDynamicBacklog"=dword:00000014
'最大動態Backlog。表示定義最大"准"連接的數目,主要看內存大小,理論每32M內存最大可以
'增加5000個,這里設為20000。
"MaximumDynamicBacklog"=dword:00002e20
'每次增加的自由連接數據。默認項值為5,表示定義每次增加的自由連接數目。對於網路繁忙或者易遭受SYN攻擊
'的系統,建議設置為10。
"DynamicBacklogGrowthDelta"=dword:0000000a
以下部分需要根據實際情況手動修改
'-------------------------------------------------------------------------------------------------
'[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]
'啟用網卡上的安全過濾
'"EnableSecurityFilters"=dword:00000001
'
'同時打開的TCP連接數,這里可以根據情況進行控制。
'"TcpNumConnections"=
'
'該參數控制 TCP 報頭表的大小限制。在有大量 RAM 的機器上,增加該設置可以提高 SYN 攻擊期間的響應性能。
'"TcpMaxSendFree"=
'
'[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{自己的網卡介面}]
'禁止路由發現功能。ICMP路由通告報文可以被用來增加路由表紀錄,可以導致攻擊,所以禁止路由發現。
"PerformRouterDiscovery "=dword:00000000

7. 怎麼隱藏網站的伺服器IP,並可防止被DDOS攻

伺服器IP是無法隱藏的,但可以在網站裡面設置好,這樣黑客就進不去了。

8. 如何防止dos攻擊

擊手段,它通過獨占網路資源、使其他主機不 能進行正常訪問,從而導致宕機或網路癱瘓。

DoS攻擊主要分為Smurf、SYN Flood和Fraggle三種,在Smurf攻擊中,攻擊者使用ICMP數據包阻塞伺服器和其他網路資源;SYN Flood攻擊使用數量巨大的TCP半連接來佔用網路資源;Fraggle攻擊與Smurf攻擊原理類似,使用UDP echo請求而不是ICMP echo請求發起攻擊。

盡管網路安全專家都在著力開發阻止DoS攻擊的設備,但收效不大,因為DoS攻擊利用了TCP協議本身的弱點。正確配置路由器能夠有效防止DoS攻擊。以Cisco路由器為例,Cisco路由器中的IOS軟體具有許多防止DoS攻擊的特性,保護路由器自身和內部網路的安全。

使用擴展訪問列表

擴展訪問列表是防止DoS攻擊的有效工具。它既可以用來探測DoS攻擊的類型,也可以阻止DoS攻擊。Show ip access-list命令能夠顯示每個擴展訪問列表的匹配數據包,根據數據包的類型,用戶就可以確定DoS攻擊的種類。如果網路中出現了大量建立TCP連接的請求,這表明網路受到了SYN Flood攻擊,這時用戶就可以改變訪問列表的配置,阻止DoS攻擊。

使用QoS

使用服務質量優化(QoS)特徵,如加權公平隊列(WFQ)、承諾訪問速率(CAR)、一般流量整形(GTS)以及定製隊列(CQ)等,都可以有效阻止DoS攻擊。需要注意的是,不同的QoS策略對付不同DoS攻擊的效果是有差別的。例如,WFQ對付Ping Flood攻擊要比防止SYN Flood攻擊更有效,這是因為Ping Flood通常會在WFQ中表現為一個單獨的傳輸隊列,而SYN Flood攻擊中的每一個數據包都會表現為一個單獨的數據流。此外,人們可以利用CAR來限制ICMP數據包流量的速度,防止Smurf攻擊,也可以用來限制SYN數據包的流量速度,防止SYN Flood攻擊。使用QoS防止DoS攻擊,需要用戶弄清楚QoS以及DoS攻擊的原理,這樣才能針對DoS攻擊的不同類型採取相應的防範措施。

使用單一地址逆向轉發

逆向轉發(RPF)是路由器的一個輸入功能,該功能用來檢查路由器介面所接收的每一個數據包。如果路由器接收到一個源IP地址為10.10.10.1的數據包,但是CEF(Cisco Express Forwarding)路由表中沒有為該IP地址提供任何路由信息,路由器就會丟棄該數據包,因此逆向轉發能夠阻止Smurf攻擊和其他基於IP地址偽裝的攻擊。

使用RPF功能需要將路由器設為快速轉發模式(CEF switching),並且不能將啟用RPF功能的介面配置為CEF交換。RPF在防止IP地址欺騙方面比訪問列表具有優勢,首先它能動態地接受動態和靜態路由表中的變化;第二RPF所需要的操作維護較少;第三RPF作為一個反欺騙的工具,對路由器本身產生的性能沖擊,要比使用訪問列表小得多。

使用TCP攔截

Cisco在IOS 11.3版以後,引入了TCP攔截功能,這項功能可以有效防止SYN Flood攻擊內部主機。

在TCP連接請求到達目標主機之前,TCP攔截通過攔截和驗證來阻止這種攻擊。TCP攔截可以在攔截和監視兩種模式下工作。在攔截模式下,路由器攔截到達的TCP同步請求,並代表伺服器建立與客戶機的連接,如果連接成功,則代表客戶機建立與伺服器的連接,並將兩個連接進行透明合並。在整個連接期間,路由器會一直攔截和發送數據包。對於非法的連接請求,路由器提供更為嚴格的對於half-open的超時限制,以防止自身的資源被SYN攻擊耗盡。在監視模式下,路由器被動地觀察流經路由器的連接請求,如果連接超過了所配置的建立時間,路由器就會關閉此連接。

在Cisco路由器上開啟TCP攔截功能需要兩個步驟:一是配置擴展訪問列表,以確定需要保護的IP地址;二是開啟TCP攔截。配置訪問列表是為了定義需要進行TCP攔截的源地址和目的地址,保護內部目標主機或網路。在配置時,用戶通常需要將源地址設為any,並且指定具體的目標網路或主機。如果不配置訪問列表,路由器將會允許所有的請求經過。

使用基於內容的訪問控制

基於內容的訪問控制(CBAC)是對Cisco傳統訪問列表的擴展,它基於應用層會話信息,智能化地過濾TCP和UDP數據包,防止DoS攻擊。

CBAC通過設置超時時限值和會話門限值來決定會話的維持時間以及何時刪除半連接。對TCP而言,半連接是指一個沒有完成三階段握手過程的會話。對UDP而言,半連接是指路由器沒有檢測到返迴流量的會話。

CBAC正是通過監視半連接的數量和產生的頻率來防止洪水攻擊。每當有不正常的半連接建立或者在短時間內出現大量半連接的時候,用戶可以判斷是遭受了洪水攻擊。CBAC每分鍾檢測一次已經存在的半連接數量和試圖建立連接的頻率,當已經存在的半連接數量超過了門限值,路由器就會刪除一些半連接,以保證新建立連接的需求,路由器持續刪除半連接,直到存在的半連接數量低於另一個門限值;同樣,當試圖建立連接的頻率超過門限值,路由器就會採取相同的措施,刪除一部分連接請求,並持續到請求連接的數量低於另一個門限值。通過這種連續不斷的監視和刪除,CBAC可以有效防止SYN Flood和Fraggle攻擊。

路由器是企業內部網路的第一道防護屏障,也是黑客攻擊的一個重要目標,如果路由器很容易被攻破,那麼企業內部網路的安全也就無從談起,因此在路由器上採取適當措施,防止各種DoS攻擊是非常必要的。用戶需要注意的是,以上介紹的幾種方法,對付不同類型的DoS攻擊的能力是不同的,對路由器CPU和內存資源的佔用也有很大差別,在實際環境中,用戶需要根據自身情況和路由器的性能來選擇使用適當的方

9. 防範dos攻擊的方法主要有哪些

(1)定期掃描
要定期掃描現有的網路主節點,清查可能存在的安全漏洞,對新出現的漏洞及時進行清理。骨幹節點的計算機因為具有較高的帶寬,是黑客利用的最佳位置,因此對這些主機本身加強主機安全是非常重要的。而且連接到網路主節點的都是伺服器級別的計算機,所以定期掃描漏洞就變得更加重要了。
(2)在骨幹節點配置防火牆
防火牆本身能抵禦DdoS攻擊和其他一些攻擊。在發現受到攻擊的時候,可以將攻擊導向一些犧牲主機,這樣可以保護真正的主機不被攻擊。當然導向的這些犧牲主機可以選擇不重要的,或者是linux以及unix等漏洞少和天生防範攻擊優秀的系統。

(3)用足夠的機器承受黑客攻擊
這是一種較為理想的應對策略。如果用戶擁有足夠的容量和足夠的資源給黑客攻擊,在它不斷訪問用戶、奪取用戶資源之時,自己的能量也在逐漸耗失,或許未等用戶被攻死,黑客已無力支招兒了。不過此方法需要投入的資金比較多,平時大多數設備處於空閑狀態,和中小企業網路實際運行情況不相符。

(4)充分利用網路設備保護網路資源
所謂網路設備是指路由器、防火牆等負載均衡設備,它們可將網路有效地保護起來。當網路被攻擊時最先死掉的是路由器,但其他機器沒有死。死掉的路由器經重啟後會恢復正常,而且啟動起來還很快,沒有什麼損失。若其他伺服器死掉,其中的數據會丟失,而且重啟伺服器又是一個漫長的過程。特別是一個公司使用了負載均衡設備,這樣當一台路由器被攻擊死機時,另一台將馬上工作。從而最大程度的削減了DdoS的攻擊。

(5)過濾不必要的服務和埠
過濾不必要的服務和埠,即在路由器上過濾假IP ……只開放服務埠成為很多伺服器的流行做法,例如WWW伺服器那麼只開放80而將其他所有埠關閉或在防火牆上做阻止策略。

10. 隱藏IP和防DOS攻擊~急 拜託~~

1、不僅珊瑚QQ,網上隨便找個工具就能知道對方的IP。
2、DOS叫拒絕服務,DDOS叫分布式拒絕服務,本身對你沒什麼影響,因為你的機器又不是什麼Web伺服器,最多QQ連不上。不用太害怕。
3、你是動態IP,但每次用QQ時IP是固定的,所以人家還是能夠發起攻擊的。
4、Ping沒什麼害怕的,只不過人家用一些網路工具在試圖掃描你的機器。本身對你電腦的使用沒什麼害,不過可能為黑客進一步入侵你的電腦提供信息。
5、360安全衛士主要是用來殺流氓廣告軟體和處理瀏覽器問題的,並不能保證你不中木馬,被遠程式控制製成為肉雞。

推薦的解決辦法:
1、用Windows Update打齊系統補丁
2、裝一款殺毒軟體,即使升級,保證實時監控一直打開
3、裝一款個人防火牆,(禁止外部到本機的ICMP連接你就不怕DOS和DDOS了),用一點心思或請教朋友正確配置一下。
4、為以防萬一,裝好後,做一個系統的GHOST,即使備份有用的數據。

做到以上幾點,就基本上安全了。

閱讀全文

與隱藏伺服器怎麼防dos相關的資料

熱點內容
安卓手機電話簿怎麼導出到蘋果手機 瀏覽:761
php實現投票 瀏覽:331
手機爆力解壓加密視頻文件 瀏覽:930
東方財富app怎麼看北上資金圖解 瀏覽:416
邢昭林程序員那麼可愛拍現場 瀏覽:169
安卓什麼應用可以免費看電視劇 瀏覽:504
合適pdf 瀏覽:293
app監測睡眠怎麼選擇 瀏覽:642
老人家用什麼安卓手機好 瀏覽:955
解壓包能不能送女朋友 瀏覽:701
好看發卡網源碼 瀏覽:51
水平集演算法matlab 瀏覽:769
區域網如何用ftp伺服器配置 瀏覽:73
程序員慣性思考模式 瀏覽:441
如何在個稅app上查身份證號 瀏覽:7
電視家app安裝在電視上怎麼安 瀏覽:889
怎麼將pdf格式轉化為圖片格式 瀏覽:639
伺服器拔掉raid卡怎麼裝系統 瀏覽:234
區域對稱加密演算法 瀏覽:247
數字轉漢字php 瀏覽:735