DDOS常见攻击类型和防御措施

Wesley13
• 阅读 419
DDOS 攻击类型:
     SYN Flood 攻击
     ACK Flood 攻击
     UDP Flood 攻击
     ICMP Flood 攻击
     Connection Flood 攻击
     HTTP Get 攻击
     UDP DNS Query Flood 攻击

防御方法:
1、确保服务器的系统文件是最新的版本,并及时更新系统补丁。
2、关闭不必要的服务。
3、限制同时打开的SYN半连接数目。
4、缩短SYN半连接的time out 时间。
5、正确设置防火墙
   禁止对主机的非开放服务的访问
   限制特定IP地址的访问
   启用防火墙的防DDoS的属性
   严格限制对外开放的服务器的向外访问
   运行端口映射程序祸端口扫描程序,要认真检查特权端口和非特权端口。
6、认真检查网络设备和主机/服务器系统的日志。只要日志出现漏洞或是时间变更,那这台机器就可能遭到了攻击。
7、限制在防火墙外与网络文件共享。这样会给黑客截取系统文件的机会,主机的信息暴露给黑客,无疑是给了对方入侵的机会。
8、路由器
    以Cisco路由器为例
    Cisco Express Forwarding(CEF)
    使用 unicast reverse-path
    访问控制列表(ACL)过滤
    设置SYN数据包流量速率
    升级版本过低的ISO
    为路由器建立log server
    能够了解DDoS攻击的原理,对我们防御的措施在加以改进,我们就可以挡住一部分的DDoS攻击。


SYN flood 攻击的应对措施
针对SYN攻击的几个环节,提出相应的处理方法:

方式1:减少SYN-ACK数据包的重发次数(默认是5次):
sysctl -w net.ipv4.tcp_synack_retries=1
sysctl -w net.ipv4.tcp_syn_retries=1

方式2:使用SYN Cookie技术:
sysctl -w net.ipv4.tcp_syncookies=1

方式3:增加backlog队列(默认是1024):
sysctl -w net.ipv4.tcp_max_syn_backlog=10000

方式4:限制SYN并发数:
iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT --limit 1/s
点赞
收藏
评论区
推荐文章
技术小男生 技术小男生
4个月前
linux环境jdk环境变量配置
1:编辑系统配置文件vi/etc/profile2:按字母键i进入编辑模式,在最底部添加内容:JAVAHOME/opt/jdk1.8.0152CLASSPATH.:$JAVAHOME/lib/dt.jar:$JAVAHOME/lib/tools.jarPATH$JAVAHOME/bin:$PATH3:生效配置
光头强的博客 光头强的博客
4个月前
Java面向对象试题
1、请创建一个Animal动物类,要求有方法eat()方法,方法输出一条语句“吃东西”。创建一个接口A,接口里有一个抽象方法fly()。创建一个Bird类继承Animal类并实现接口A里的方法输出一条有语句“鸟儿飞翔”,重写eat()方法输出一条语句“鸟儿吃虫”。在Test类中向上转型创建b对象,调用eat方法。然后向下转型调用eat()方
人间小土豆 人间小土豆
1年前
我的网站被ddos攻击了怎么办?
像题主这样的情况,可以先等攻击的情况缓解了以后,再去优化并且建立自己网站的防御系统。不管是什么网站,遭受到一次DDoS攻击产生的后果还是很严重的。而且基本上每过一段时间,新闻就会报道某大型网站遭到DDoS攻击,导致网站瘫痪,无法正常访问的内容。可见DDoS攻击危害之大。今天队长就带大家看看DDoS攻击时我们应该怎么办?怎么做好防御工作?在这之前我们先系统地了
Stella981 Stella981
1年前
Linux应急响应(三):挖矿病毒
0x00前言随着虚拟货币的疯狂炒作,利用挖矿脚本来实现流量变现,使得挖矿病毒成为不法分子利用最为频繁的攻击方式。新的挖矿攻击展现出了类似蠕虫的行为,并结合了高级攻击技术,以增加对目标服务器感染的成功率,通过利用永恒之蓝(EternalBlue)、web攻击多种漏洞(如Tomcat弱口令攻击、WeblogicWLS组件漏洞、Jboss
Stella981 Stella981
1年前
Linux应急响应(四):盖茨木马
0x00前言Linux盖茨木马是一类有着丰富历史,隐藏手法巧妙,网络攻击行为显著的DDoS木马,主要恶意特点是具备了后门程序,DDoS攻击的能力,并且会替换常用的系统文件进行伪装。木马得名于其在变量函数的命名中,大量使用Gates这个单词。分析和清除盖茨木马的过程,可以发现有很多值得去学习和借鉴的地方。0x01应急场景
Stella981 Stella981
1年前
DDos攻击
DDos简介DDos是分布式拒绝服务攻击,简单的说就是用和科技树控制不计其数的电脑或者服务器,为一个或者多个网站(服务器)发送连接请求,由于这样的垃圾请求太多,导致正常的请求进不来,造成网站或者服务器崩溃。比较猛的DDos共计,请求的数据可以达到每秒钟10GB。DDos攻击记录12月2021日间,部署在阿里云上的知名游戏公司,遭
专注IP定位 专注IP定位
1年前
网络安全—如何从IP源地址角度,预防DDoS攻击?
从1966年分布式拒绝服务(DDoS)攻击诞生至今,便一直困扰着网络安全,尤其是随着新技术的不断催生,导致DDoS攻击结合新技术演变出多种类型。DDoS攻击作为黑灰产的手段之一,使许多企业与国家蒙受巨大损失。爱沙尼亚网络战2007年4月,爱沙尼亚遭受了大规模DDoS攻击,黑客目标包括国会、政府部门、银行以至媒体的网站,其攻击规模广泛而且深纵,这次袭击是
Wesley13 Wesley13
1年前
DDOS防护原理
1.常见DDoS攻击分类DDoS粗略分类为流量型攻击和CC攻击。流量型攻击主要是通过发送报文侵占正常业务带宽,甚至堵塞整个数据中心的出口,导致正常用户访问无法达到业务服务器。CC攻击主要是针对某些业务服务进行频繁访问,重点在于通过精心选择访问的服务,激发大量消耗资源的数据库查询、文件IO等,导致业务服务器CPU、内存或者IO出现瓶颈,无法正常提供服务。比
Wesley13 Wesley13
1年前
DDOS 攻击的防范教程
一个多月前,我的个人网站遭受DDOS攻击,下线了50多个小时。这篇文章就来谈谈,如何应对这种攻击。需要说明的是,我对DDOS并不精通,从没想过自己会成为攻击目标。攻击发生以后,很多素昧平生的朋友提供了各种帮助和建议,让我学到了很多东西。这里记录的就是对我最有帮助的一些解决方案。!(https://oscimg.oschina.net/os
Wesley13 Wesley13
1年前
Java压测之四两拨千斤
何为压测,何为DDOS攻击、CC攻击,我想,百度会告诉你一切。在做这件事情之前,我先贴上一份代码,如果你是测试工程师,或许这份代码对你有用。packagecom.ezone.test.socket;importjava.net.InetSocketAddress;importjava.net.Socket;