網(wǎng)絡(luò )攻擊一般分為3類(lèi),網(wǎng)站網(wǎng)站為步分別為ARP欺騙( ?ヮ?)攻擊、域名域名CC攻擊(???)、被攻被攻DDOS流量攻擊。擊辦擊具
1、體操ARP欺騙攻擊
ARP(Address Resoluti??on Protocol,作分地址解析協(xié)議(′_ゝ`))是網(wǎng)站網(wǎng)站為步一個(gè)位于TCP/IP協(xié)議棧中??的網(wǎng)絡(luò )層,負責將某個(gè)IP地址解析成對應的域名域名MAC地址。
ARP協(xié)議的被攻被攻基本功能就是通過(guò)目標設備的IP地址,查詢(xún)目標設備的擊辦擊具M(jìn)AC地??址,以保證通信的體操進(jìn)行。
ARP攻擊的作分局限性
2、CC攻擊
相對來(lái)說(shuō),這種攻擊的危害大一些。主機空間都有一個(gè)(ge)參數 IIS 連接數,當被訪(fǎng)問(wèn)網(wǎng)站超??出IIS 連接??數時(shí),網(wǎng)站就會(huì )出現Service Unavailable 。攻擊者就是利用被控制的機器不斷地向被攻擊網(wǎng)站??發(fā)送訪(fǎng)問(wèn)請求,迫使IIS 連接數超出限制,當CPU 資源或者帶寬資源耗盡,那么網(wǎng)站也就被攻擊垮了。對于達到百兆的攻擊,防火墻就相當吃力,有時(shí)甚至造成防火墻的CPU資源耗盡造成防火墻死機。達到百兆以上,運營(yíng)商一般都會(huì )在上層路由封這個(gè)被攻擊的IP。
針對CC攻擊,一般的租用有防CC攻擊軟件的空間、VPS或服務(wù)器就可以了,或者租用章魚(yú)主機,??這種機器對CC攻擊防御效果更好。
網(wǎng)站被被攻擊了,我們應該怎么解決呢?
首??先查看網(wǎng)站的服務(wù)器
當我們發(fā)現網(wǎng)站被攻擊的時(shí)候不要過(guò)度驚慌失措,先查看一下網(wǎng)站服務(wù)器是不是被黑了,找出網(wǎng)站存在的??黑鏈,然后做好網(wǎng)站的安全防御,具??體操作分為三步
2、關(guān)閉不需要的端口。
這些是只能防簡(jiǎn)單的攻擊
解決辦法
ARP欺騙
網(wǎng)上現在有很多防御ARP欺騙的防護軟件(這里不一一列舉)
CC攻擊防御策略
(1).取消域名綁定
一般cc攻擊都是針對網(wǎng)站的域名進(jìn)行攻擊(′?_?`),比如我們的網(wǎng)站域名(′?_?`)是”www.s??tar-net.cn”,那么攻擊者就在攻擊工具中設定攻擊對象為該域名然后實(shí)施攻擊。
對于這樣的攻擊我們的措施是在IIS上取消這個(gè)域名的綁定,讓CC攻擊失去目標。具體操作步驟是:打開(kāi)”IIS管ヽ(′?`)ノ理器”定位到具體站點(diǎn)右鍵”屬性”打開(kāi)(kai)該站點(diǎn)的屬性面板,點(diǎn)擊IP地址右側的”高級???”按鈕,選擇該域名項進(jìn)行編輯,將”主機頭值&??#8221;刪除或者改為其它的??值(域名)。
經(jīng)過(guò)模擬測試,取消域名綁定后Web服務(wù)器的CPU馬上恢復正常狀態(tài),通過(guò)IP進(jìn)行訪(fǎng)問(wèn)連接一切正常(chang)。但是( ?▽?)不足之處也很明顯,(????)取消或者更改域名對于別人的訪(fǎng)問(wèn)帶來(lái)了不變,另外,對于針對IP的CC攻擊它是無(wú)效的,就算更換域名攻擊者發(fā)現之后,他也會(huì )對新域名實(shí)施攻擊。
(2).域名ヾ(′ω`)?(ming)欺騙解析
如果發(fā)現針( ?▽?)對域名的CC攻擊,我們可以把被攻擊的域名解析到1ヽ(′?`)ノ27.0.0.(╬?益?)1這個(gè)地址上。我們知道127.0.0.1是本地回環(huán)IP是用來(lái)進(jìn)行網(wǎng)絡(luò )測試的,如果把(O_O)被攻??擊的域名解析到這個(gè)IP上,就可以實(shí)現??攻擊者自己攻擊自己的目的,這樣他再多的肉雞或者代理也會(huì )ヽ(′ー`)ノ宕機,讓其自作自受ヽ(′▽?zhuān)?/。
另外,當我們的┐(′д`)┌Web服務(wù)器遭受CC攻擊時(shí)把被攻擊的域名(?⊿?)解析到國家有權威的政府網(wǎng)站或者是網(wǎng)警的網(wǎng)站,讓其網(wǎng)警來(lái)收拾他們。
現在一般的Web站點(diǎn)都是利(li)用類(lèi)似”新(′▽?zhuān)?)網(wǎng)”這樣的服務(wù)商提供的動(dòng)態(tài)域名解析服務(wù),大家可以登錄進(jìn)??去之后進(jìn)行設置。
(3).更改Web端口
一般情況下Web服務(wù)器通過(guò)80端口對外提供服務(wù),因此攻擊者實(shí)施攻擊就以默認的80端口進(jìn)行攻擊,所以,我們可以修改Web端口達??到防CC攻擊的目的。運行IIS管理器,定位到相應站點(diǎn),打開(kāi)站點(diǎn)”屬性”面板,在”網(wǎng)站標識”下有個(gè)TCP端口默認為80,我們修改為其他的端口就可以了。
(4).IIS屏蔽IP
我們通過(guò)命令或在查看日志發(fā)現了CC攻擊的源IP,就可以在IIS中設置屏蔽該IP對Web站點(diǎn)的訪(fǎng)問(wèn),從而達到防范IIS攻擊的目的??。在相應站點(diǎn)的”屬性”面板中,點(diǎn)擊”目錄安全性”選項卡,點(diǎn)擊”IP地址和域(′?`*)名現在”下的”編??輯”按鈕打開(kāi)設置對話(huà)框。在此窗口中我們可以設置”授權訪(fǎng)問(wèn)”也(′Д` )就是”白名單”(′▽?zhuān)?,也可以設置R???21;拒絕(?_?;)訪(fǎng)問(wèn)”即”黑名單”。比如我們可以將攻擊者的IP添加到”拒絕訪(fǎng)問(wèn)”列表中,就屏蔽了該IP對于Web的訪(fǎng)問(wèn)。
五、CC攻擊的防范??手段
防止CC攻擊,不一定非要用高防┐(′д`)┌服務(wù)器。比如,用防CC攻擊軟件就可以有效的防止CC攻擊。推薦??一些CC的防范手段:
1、優(yōu)化代碼
盡可能使用緩存來(lái)存儲重復的查詢(xún)內容,減少重復的數據查詢(xún)資源開(kāi)銷(xiāo)。減少復雜框架的調用,減少不必要的數據請求和處理邏輯。程序執行中,及時(shí)釋放資源,比如及時(shí)關(guān)閉mysql連接,及時(shí)關(guān)閉memcach??e連接等,減少空連接消耗。
2、限制手段
對一些負載較高的程序增加前置條件判斷,可行的(de)判斷方法如下:
必須具有網(wǎng)站(?⊿?)簽發(fā)的session信息才可以使用(可簡(jiǎn)單阻止程序發(fā)起的集中請求);??必須具有正確的referer(???可有效防止嵌入式代碼的攻擊);禁止一些客戶(hù)端類(lèi)型的請求(比如一些典型的不良蜘蛛特征);同一se??ssion多少秒內只能執行一次。
3、完善日志
盡可能完整保留訪(fǎng)問(wèn)日志。日志分析程序,能夠盡快判斷出異常訪(fǎng)問(wèn),比如單一ip密集訪(fǎng)問(wèn);比如特定url同比請求激增。
一、選擇帶有DDOS硬件防火墻的機房。目前大部分的硬防機房對100G以?xún)鹊腄DOS流量攻擊都能做到有效防護。選擇硬防主要是針對D(′_ゝ`)DOS流量攻擊這一塊的,如果你的企業(yè)網(wǎng)站一直遭受流量攻擊的困擾,那你可以考慮將你的網(wǎng)站服務(wù)器放到DDOS防御??機?房。但是有的企業(yè)網(wǎng)站流??量攻擊超出了硬防的防護范圍了,那就得考慮下面第??二種了。
二、CDN流量清洗防御。目??前??大部分的CDN節點(diǎn)都有200G 的流量防護(′-ι_-`)功能,在加上硬防的防護,可以說(shuō)能應付目前絕大多數的DDOS流量攻擊了。同時(shí),(╯°□°)╯︵ ┻━┻CDN技術(shù)不僅對企業(yè)網(wǎng)站流量攻擊有防護功能,而且還能對企業(yè)網(wǎng)站進(jìn)行加速(前提要針對CDN節點(diǎn)位置)。解決部分地區打開(kāi)網(wǎng)站緩慢的問(wèn)題。
三、負載均衡技術(shù)。這一類(lèi)主要針對DDOS攻擊中的CC攻擊進(jìn)行防護,這種(′▽?zhuān)?攻擊手?法使web服務(wù)器或其他類(lèi)型的服務(wù)器由于大量的網(wǎng)絡(luò )傳輸而過(guò)載,一般(′?`*)這些網(wǎng)絡(luò )流量是針對某一個(gè)頁(yè)面或一個(gè)鏈接而產(chǎn)生的。當然這種現象也會(huì )在訪(fǎng)問(wèn)量較大的(de)網(wǎng)站上正常發(fā)生,但我們一定要把這些正?,F象和分布式(′ω`*)拒絕服務(wù)攻擊區分開(kāi)( ?° ?? ?°)來(lái)。在企業(yè)網(wǎng)站加了負載均衡方案后,不僅有對網(wǎng)站起到CC攻擊防護作用,也能將訪(fǎng)問(wèn)用戶(hù)進(jìn)行均衡分配到各個(gè)web服務(wù)器上,??減少單個(gè)web服務(wù)器負擔,加快網(wǎng)站訪(fǎng)ヽ(′?`)ノ問(wèn)速度。