ddos攻击会被发现吗(ddos攻击 如何发现)
撥測和拔測有什么區(qū)別?
撥測 : 呼叫中心 統(tǒng)一通信 ,融合通信專業(yè)資訊網(wǎng)系統(tǒng)測試功能。
1、 網(wǎng)內(nèi)呼叫測試。
2、 網(wǎng)際呼叫測試:包括不同運(yùn)營商PLMN網(wǎng)之間、PLMN與CDMA之間、PLMN與PSTN之間、PLMN與GPRS之間等手機(jī)用戶之間互聯(lián)互通測試。
3、 局?jǐn)?shù)據(jù)驗(yàn)證測試。
4、 計(jì)費(fèi)驗(yàn)證測試。
5、 能夠控制撥測話機(jī)撥打他號(hào)(包括各種特服號(hào)),得出撥打結(jié)果:成功、無法接通、久叫不應(yīng)、對(duì)方拒接、掉話等。
撥測 : 是一種網(wǎng)絡(luò)鏈路質(zhì)量的測試手段。撥測,非常類似于爬蟲,更準(zhǔn)確地講,非常類似于黑客控制“肉雞”發(fā)起DDos攻擊。這里的“肉雞”,就是某個(gè)互聯(lián)網(wǎng)服務(wù)的客戶端,比如PC端、手機(jī)端。
目的:探測各地區(qū)用戶到各個(gè)服務(wù)接入點(diǎn)的鏈路狀況,這樣,服務(wù)調(diào)度系統(tǒng)就可以根據(jù)探測結(jié)果為用戶提供最佳的接入點(diǎn)。
注意:撥測會(huì)占用網(wǎng)絡(luò)資源,應(yīng)該選擇在空閑時(shí)間段進(jìn)行;撥測也會(huì)消耗“肉雞”的網(wǎng)絡(luò)流量,不過一般有限制,比如手機(jī)端限制在幾百KB,以免被用戶發(fā)現(xiàn)。
路由器被Dos攻擊,該怎么解決?
步驟/方法 (1)定期掃描 要定期掃描現(xiàn)有的網(wǎng)絡(luò)主節(jié)點(diǎn),清查可能存在的安全漏洞,對(duì)新出現(xiàn)的漏洞及時(shí)進(jìn)行清理。
骨干節(jié)點(diǎn)的計(jì)算機(jī)因?yàn)榫哂休^高的帶寬,是黑客利用的最佳位置,因此 對(duì)這些主機(jī)本身加強(qiáng)主機(jī)安全是非常重要的。而且連接到網(wǎng)絡(luò)主節(jié)點(diǎn)的都是服務(wù)器級(jí)別的計(jì)算機(jī),所以定期掃描漏洞就變得更加重要了。 (2)在骨干節(jié)點(diǎn)配置防火墻 防火墻本身能抵御Ddos攻擊和其他一些攻擊。在發(fā)現(xiàn)受到攻擊的時(shí)候,可以將攻擊導(dǎo)向一些犧牲主機(jī),這樣可以保護(hù)真正的主機(jī)不被攻擊。當(dāng)然導(dǎo)向的這些犧牲主機(jī)可以選擇不重要的,或者是linux以及unix等漏洞少和天生防范攻擊優(yōu)秀的系統(tǒng)。 (3)用足夠的機(jī)器承受黑客攻擊 這是一種較為理想的應(yīng)對(duì)策略。如果用戶擁有足夠的容量和足夠的資源給黑客攻擊,在它不斷訪問用戶、奪取用戶資源之時(shí),自己的能量也在逐漸耗失,或許未等用戶被攻死,黑客已無力支招兒了。不過此方法需要投入的資金比較多,平時(shí)大多數(shù)設(shè)備處于空閑狀態(tài),和目前中小企業(yè)網(wǎng)絡(luò)實(shí)際運(yùn)行情況不相符。 (4)充分利用網(wǎng)絡(luò)設(shè)備保護(hù)網(wǎng)絡(luò)資源 所謂網(wǎng)絡(luò)設(shè)備是指路由器、防火墻等負(fù)載均衡設(shè)備,它們可將網(wǎng)絡(luò)有效地保護(hù)起來。當(dāng)網(wǎng)絡(luò)被攻擊時(shí)最先死掉的是路由器,但其他機(jī)器沒有死。死掉的路由器經(jīng)重 啟后會(huì)恢復(fù)正常,而且啟動(dòng)起來還很快,沒有什么損失。若其他服務(wù)器死掉,其中的數(shù)據(jù)會(huì)丟失,而且重啟服務(wù)器又是一個(gè)漫長的過程。特別是一個(gè)公司使用了負(fù)載 均衡設(shè)備,這樣當(dāng)一臺(tái)路由器被攻擊死機(jī)時(shí),另一臺(tái)將馬上工作。從而最大程度的削減了Ddos的攻擊。 (5)過濾不必要的服務(wù)和端口 可以使用Inexpress、Express、Forwarding等工具來過濾不必要的服務(wù)和端口,即在路由器上過濾假IP。比如Cisco公司的 CEF(Cisco Express Forwarding)可以針對(duì)封包Source IP和Routing Table做比較,并加以過濾。只開放服務(wù)端口成為目前很多服務(wù)器的流行做法,例如WWW服務(wù)器那么只開放80而將其他所有端口關(guān)閉或在防火墻上做阻止策略。 (6)檢查訪問者的來源 使用Unicast Reverse Path Forwarding等通過反向路由器查詢的方法檢查訪問者的IP地址是否是真,如果是假的,它將予以屏蔽。許多黑客攻擊常采用假IP地址方式迷惑用戶, 很難查出它來自何處。因此,利用Unicast Reverse Path Forwarding可減少假IP地址的出現(xiàn),有助于提高網(wǎng)絡(luò)安全性。 (7)過濾所有RFC1918 IP地址 RFC1918 IP地址是內(nèi)部網(wǎng)的IP地址,像10.0.0.0、192.168.0.0 和172.16.0.0,它們不是某個(gè)網(wǎng)段的固定的IP地址,而是Internet內(nèi)部保留的區(qū)域性IP地址,應(yīng)該把它們過濾掉。此方法并不是過濾內(nèi)部員工的訪問,而是將攻擊時(shí)偽造的大量虛假內(nèi)部IP過濾,這樣也可以減輕Ddos的攻擊。(8)限制SYN/ICMP流量 用戶應(yīng)在路由器上配置SYN/ICMP的最大流量來限制SYN/ICMP封包所能占有的最高頻寬,這樣,當(dāng)出現(xiàn)大量的超過所限定的SYN/ICMP流量 時(shí),說明不是正常的網(wǎng)絡(luò)訪問,而是有黑客入侵。早期通過限制SYN/ICMP流量是最好的防范DOS的方法,雖然目前該方法對(duì)于Ddos效果不太明顯了, 不過仍然能夠起到一定的作用。
dns防護(hù)怎么做?
1.授權(quán)DNS服務(wù)器限制名字服務(wù)器遞歸查詢功能,遞歸dns服務(wù)器要限制遞歸訪問的客戶(啟用白名單IP段)
2.限制區(qū)傳送zone transfer,主從同步的DNS服務(wù)器范圍啟用白名單,不在列表內(nèi)的DNS服務(wù)器不允許同步zone文件
allow-transfer{ };
allow-update{ };
3.啟用黑白名單
已知的攻擊IP 加入bind的黑名單,或防火墻上設(shè)置禁止訪問;
通過acl設(shè)置允許訪問的IP網(wǎng)段;
通過acl設(shè)置允許訪問的IP網(wǎng)段;通過acl設(shè)置允許訪問的IP網(wǎng)段;
4.隱藏BIND的版本信息;
5.使用非root權(quán)限運(yùn)行BIND;
4.隱藏BIND的版本信息;
5.使用非root權(quán)限運(yùn)行BIND;
6.刪除DNS上不必要的其他服務(wù)。創(chuàng)建一個(gè)DNS服務(wù)器系統(tǒng)就不應(yīng)該安裝Web、POP、gopher、NNTP News等服務(wù)。
建議不安裝以下軟件包:
1)X-Windows及相關(guān)的軟件包;2)多媒體應(yīng)用軟件包;3)任何不需要的編譯程序和腳本解釋語言;4)任何不用的文本編輯器;5)不需要的客戶程序;6)不需要的其他網(wǎng)絡(luò)服務(wù)。確保域名解析服務(wù)的獨(dú)立性,運(yùn)行域名解析服務(wù)的服務(wù)器上不能同時(shí)開啟其他端口的服務(wù)。權(quán)威域名解析服務(wù)和遞歸域名解析服務(wù)需要在不同的服務(wù)器上獨(dú)立提供;
7.使用dnstop監(jiān)控DNS流量
#yum install libpcap-devel ncurses-devel
下載源代碼 http://dns.measurement-factory.com/tools/dnstop/src/dnstop-20140915.tar.gz
#;
9.增強(qiáng)DNS服務(wù)器的防范Dos/DDoS功能
使用SYN cookie
增加backlog,可以一定程度減緩大量SYN請(qǐng)求導(dǎo)致TCP連接阻塞的狀況
縮短retries次數(shù):Linux系統(tǒng)默認(rèn)的tcp_synack_retries是5次
限制SYN頻率
防范SYN Attack攻擊: # echo 1 > /proc/sys/net/ipv4/tcp_syncookies 把這個(gè)命令加入"/etc/rc.d/rc.local"文件中;
10.:對(duì)域名服務(wù)協(xié)議是否正常進(jìn)行監(jiān)控,即利用對(duì)應(yīng)的服務(wù)協(xié)議或采用相應(yīng)的測試工具向服務(wù)端口發(fā)起模擬請(qǐng)求,分析服務(wù)器返回的結(jié)果,以判斷當(dāng)前服務(wù)是否正常以及內(nèi)存數(shù)據(jù)是否變動(dòng)。在條件允許的情況下,在不同網(wǎng)絡(luò)內(nèi)部部署多個(gè)探測點(diǎn)分布式監(jiān)控;
11.提供域名服務(wù)的服務(wù)器數(shù)量應(yīng)不低于2臺(tái),建議獨(dú)立的名字服務(wù)器數(shù)量為5臺(tái)。并且建議將服務(wù)器部署在不同的物理網(wǎng)絡(luò)環(huán)境中; 使用入侵檢測系統(tǒng),盡可能的檢測出中間人攻擊行為; 在域名服務(wù)系統(tǒng)周圍部署抗攻擊設(shè)備,應(yīng)對(duì)這類型的攻擊;利用流量分析等工具檢測出DDoS攻擊行為,以便及時(shí)采取應(yīng)急措施;
12.:限制遞歸服務(wù)的服務(wù)范圍,僅允許特定網(wǎng)段的用戶使用遞歸服務(wù);
13.:對(duì)重要域名的解析結(jié)果進(jìn)行重點(diǎn)監(jiān)測,一旦發(fā)現(xiàn)解析數(shù)據(jù)有變化能夠及時(shí)給出告警提示; 部署dnssec;
14.建立完善的數(shù)據(jù)備份機(jī)制和日志管理系統(tǒng)。應(yīng)保留最新的3個(gè)月的全部解析日志,并且建議對(duì)重要的域名信息系統(tǒng)采取7×24的維護(hù)機(jī)制保障,應(yīng)急響應(yīng)到場時(shí)間不能遲于30分鐘。
總結(jié)
以上是生活随笔為你收集整理的ddos攻击会被发现吗(ddos攻击 如何发现)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Java EE,Gradle和集成测试
- 下一篇: 印度种姓制度怎么区分(印度种姓制度的四个