zoukankan      html  css  js  c++  java
  • DDOS常见攻击类型和防御措施

    DDOS 攻击类型:
         SYN Flood 攻击
         ACK Flood 攻击
         UDP Flood 攻击
         ICMP Flood 攻击
         Connection Flood 攻击
         HTTP Get 攻击
         UDP DNS Query Flood 攻击
    
    防御方法:
    1、确保服务器的系统文件是最新的版本,并及时更新系统补丁。
    2、关闭不必要的服务。
    3、限制同时打开的SYN半连接数目。
    4、缩短SYN半连接的time out 时间。
    5、正确设置防火墙
       禁止对主机的非开放服务的访问
       限制特定IP地址的访问
       启用防火墙的防DDoS的属性
       严格限制对外开放的服务器的向外访问
       运行端口映射程序祸端口扫描程序,要认真检查特权端口和非特权端口。
    6、认真检查网络设备和主机/服务器系统的日志。只要日志出现漏洞或是时间变更,那这台机器就可能遭到了攻击。
    7、限制在防火墙外与网络文件共享。这样会给黑客截取系统文件的机会,主机的信息暴露给黑客,无疑是给了对方入侵的机会。
    8、路由器
        以Cisco路由器为例
        Cisco Express Forwarding(CEF)
        使用 unicast reverse-path
        访问控制列表(ACL)过滤
        设置SYN数据包流量速率
        升级版本过低的ISO
        为路由器建立log server
        能够了解DDoS攻击的原理,对我们防御的措施在加以改进,我们就可以挡住一部分的DDoS攻击。
    
    
    SYN flood 攻击的应对措施
    针对SYN攻击的几个环节,提出相应的处理方法:
    
    方式1:减少SYN-ACK数据包的重发次数(默认是5次):
    sysctl -w net.ipv4.tcp_synack_retries=1
    sysctl -w net.ipv4.tcp_syn_retries=1
    
    方式2:使用SYN Cookie技术:
    sysctl -w net.ipv4.tcp_syncookies=1
    
    方式3:增加backlog队列(默认是1024):
    sysctl -w net.ipv4.tcp_max_syn_backlog=10000
    
    方式4:限制SYN并发数:
    iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT --limit 1/s

    赠人玫瑰,手有余香,如果我的文章有幸能够帮到你,麻烦帮忙点下右下角的推荐,谢谢!

    作者: imcati

    出处: https://www.cnblogs.com/imcati/>

    本文版权归作者所有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出, 原文链接

  • 相关阅读:
    烂泥:高负载均衡学习haproxy之TCP应用
    烂泥:高负载均衡学习haproxy之关键词介绍
    sqlpuls基本命令
    Oracle开机自启动
    centos6.5安装oracle11g_2
    centos7安装图片界面
    centos7安装activemq
    centos7删除自带openjdk
    centos7安装nexus私服2.14
    mysql优化记录
  • 原文地址:https://www.cnblogs.com/imcati/p/11272115.html
Copyright © 2011-2022 走看看