網(wǎng)站防流量攻擊方法及常見(jiàn)的網(wǎng)站攻擊方式
網(wǎng)絡(luò)攻擊是利用網(wǎng)絡(luò)信息系統(tǒng)存在的漏洞和安全缺陷對(duì)系統(tǒng)和資源進(jìn)行攻擊。網(wǎng)絡(luò)信息系統(tǒng)所面臨的威脅來(lái)自很多方面,而且會(huì)隨著時(shí)間的變化而變化。從宏觀上看,這些威脅可分為人為威脅和自然威脅。自然威脅來(lái)自與各種自然災(zāi)害、惡劣的場(chǎng)地環(huán)境、電磁干擾、網(wǎng)絡(luò)設(shè)備的自然老化等。下面新網(wǎng)小編帶大家一起來(lái)看看網(wǎng)站防流量攻擊方法及常見(jiàn)的網(wǎng)站攻擊方式。
1.租用超大帶寬硬抗
現(xiàn)在的DDOS攻擊動(dòng)輒幾百G,高峰時(shí)段超過(guò)T也時(shí)有發(fā)生。而最便宜的帶寬,10M就是100左右,要防住T級(jí)攻擊,月租就在10萬(wàn)左右。好是好,就是貴,適用于家產(chǎn)大的大型企業(yè),
2.使用硬件防火墻和軟件防火墻
受攻擊服務(wù)器接入硬件防火墻,適用于有一定規(guī)模的網(wǎng)絡(luò),部署整個(gè)網(wǎng)絡(luò)的安全策略;軟件防火墻裝在一臺(tái)電腦上,保護(hù)私人賬號(hào)安全。沒(méi)啥好說(shuō)的,企業(yè)選硬件防火墻,個(gè)人選軟件防火墻,可聯(lián)系小蟻云安全了解詳情
3.使用分布式集群防御
DDOS全稱分布式拒絕服務(wù),連名字都這么相似。它是將網(wǎng)站系統(tǒng)以分布式的形式部署在數(shù)量龐大服務(wù)器上,直接分散攻擊者的流量,單個(gè)集群防御就超過(guò)10G。這就是頂配,互聯(lián)網(wǎng)大頭公司人手一個(gè),價(jià)格不是一般人能承擔(dān)得起的。
4.使用高防CDN
高防CDN是CDN的升級(jí)版,除了利用多節(jié)點(diǎn)快速分發(fā)信息的功能,還有強(qiáng)大的防御能力,它通過(guò)隱藏源站IP達(dá)到防護(hù)目的。很多cdn高防都可以選擇防護(hù)流量的大小,按需購(gòu)買,價(jià)格親民。
常見(jiàn)的網(wǎng)站攻擊方式
1、網(wǎng)頁(yè)篡改
網(wǎng)站信息被篡改,本站訪客不信任,搜索引擎(百度為例)和安全平臺(tái)(安全聯(lián)盟為例)檢測(cè)到你的網(wǎng)站被掛馬,會(huì)在搜索結(jié)果提示安全風(fēng)險(xiǎn),搜索引擎和瀏覽器都會(huì)攔截訪問(wèn)。
2、流量攻擊
CC攻擊會(huì)使服務(wù)器CPU達(dá)到峰值100%,網(wǎng)站癱瘓無(wú)法正常打開(kāi),IIS停止服務(wù),出現(xiàn)503狀態(tài)無(wú)法自動(dòng)恢復(fù);百度蜘蛛無(wú)法抓取網(wǎng)站,清空索引及排名,流量下滑。
3、數(shù)據(jù)庫(kù)攻擊
數(shù)據(jù)庫(kù)入侵,用戶信息泄露,數(shù)據(jù)表被篡改,植入后門,數(shù)據(jù)庫(kù)被篡改比網(wǎng)頁(yè)文件被篡改危害大得多,因?yàn)榫W(wǎng)頁(yè)都是通過(guò)數(shù)據(jù)庫(kù)生成的。
4、惡意掃描
發(fā)現(xiàn)漏洞,進(jìn)而攻擊。
5、域名攻擊
失去域名控制權(quán),域名會(huì)被綁定解析到黑客網(wǎng)站,被泛解析權(quán)重會(huì)分散,引起搜索引擎、安全平臺(tái)不信任從而降權(quán)標(biāo)黑。
網(wǎng)站服務(wù)器如何應(yīng)對(duì)流量攻擊
一、實(shí)時(shí)監(jiān)控,定期掃描
要定期掃描現(xiàn)有的網(wǎng)絡(luò)主節(jié)點(diǎn),清查可能存在的安全漏洞,對(duì)新出現(xiàn)的漏洞及時(shí)進(jìn)行清理。骨干節(jié)點(diǎn)的計(jì)算機(jī)因?yàn)榫哂休^高的帶寬,是黑客利用的最佳位置,因此對(duì)這些主機(jī)本身加強(qiáng)主機(jī)安全是非常重要的。而且連接到網(wǎng)絡(luò)主節(jié)點(diǎn)的都是服務(wù)器級(jí)別的計(jì)算機(jī),所以定期掃描漏洞就變得更加重要了。
二、在骨干節(jié)點(diǎn)配置防火墻
防火墻本身能抵御DDOS攻擊和其他一些攻擊。在發(fā)現(xiàn)受到攻擊的時(shí)候,可以將攻擊導(dǎo)向一些犧牲主機(jī),這樣可以保護(hù)真正的主機(jī)不被攻擊。當(dāng)然導(dǎo)向的這些犧牲主機(jī)可以選擇不重要的,或者是linux以及unix等漏洞少和天生防范攻擊優(yōu)秀的系統(tǒng)。
三、利用海量帶寬清洗攻擊流量
傳統(tǒng)香港高防服務(wù)器存在著很多防御能力弱、價(jià)格昂貴等缺陷,3A網(wǎng)絡(luò)等香港IDC服務(wù)商,著力開(kāi)發(fā)新型香港高防服務(wù)器,并成功推出市場(chǎng)。新型香港高防服務(wù)器租用,是從根源上與傳統(tǒng)香港高防服務(wù)器區(qū)別開(kāi)來(lái)。傳統(tǒng)香港高防服務(wù)器是依靠機(jī)房提供的硬件防火墻實(shí)現(xiàn)防御,完全依賴機(jī)房提供的帶寬來(lái)緩解DDoS攻擊帶來(lái)的超大流量,由于香港國(guó)際帶寬昂貴,因此無(wú)法提供更高的防御能力。新型香港高防服務(wù)器租用以恒創(chuàng)科技為代表,3A網(wǎng)絡(luò)香港高防服務(wù)器是在機(jī)房接入高防線路,通過(guò)網(wǎng)絡(luò)攻擊實(shí)時(shí)檢測(cè)系統(tǒng),精準(zhǔn)識(shí)別攻擊流量,并秒級(jí)切換高防線路,引入海量北美帶寬清洗DDoS攻擊流量,并將正常流量回注到源站中,保持源站正??捎?。
四、過(guò)濾不必要的服務(wù)和端口
過(guò)濾不必要的服務(wù)和端口,即在路由器上過(guò)濾假IP。只開(kāi)放服務(wù)端口成為很多服務(wù)器的流行做法,例如WWW服務(wù)器那么只開(kāi)放80而將其他所有端口關(guān)閉或在防火墻上做阻止策略。
五、檢查訪問(wèn)者的來(lái)源
使用Unicast Reverse Path Forwarding等通過(guò)反向路由器查詢的方法檢查訪問(wèn)者的IP地址是否是真,如果是假的,它將予以屏蔽。許多黑客攻擊常采用假IP地址方式迷惑用戶,很難查出它來(lái)自何處。因此,利用Unicast Reverse Path Forwarding可減少假IP地址的出現(xiàn),有助于提高網(wǎng)絡(luò)安全性。
六、過(guò)濾所有RFC1918 IP地址
RFC1918 IP地址是內(nèi)部網(wǎng)的IP地址,像10.0.0.0、192.168.0.0 和172.16.0.0,它們不是某個(gè)網(wǎng)段的固定的IP地址,而是Internet內(nèi)部保留的區(qū)域性IP地址,應(yīng)該把它們過(guò)濾掉。此方法并不是過(guò)濾內(nèi)部員工的訪問(wèn),而是將攻擊時(shí)偽造的大量虛假內(nèi)部IP過(guò)濾,這樣也可以減輕DdoS的攻擊。
聲明:免責(zé)聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻(xiàn)自行上傳,本網(wǎng)站不擁有所有權(quán),也不承認(rèn)相關(guān)法律責(zé)任。如果您發(fā)現(xiàn)本社區(qū)中有涉嫌抄襲的內(nèi)容,請(qǐng)發(fā)
送郵件至:operations@xinnet.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),本站將立刻刪除涉嫌侵權(quán)內(nèi)容。本站原創(chuàng)內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)
需注明出處:新網(wǎng)idc知識(shí)百科