La Red de Conocimientos Pedagógicos - Aprendizaje de inglés - Métodos de procesamiento de tráfico de ataques DDOS de uso común para evitar complementos de ataques de tráfico DDOS

Métodos de procesamiento de tráfico de ataques DDOS de uso común para evitar complementos de ataques de tráfico DDOS

¿Método de protección DDOS?

1. Protección contra ataques de red DDoS: ante una gran cantidad de ataques SYNFlood, UDPFlood, DNSFlood, ICMPFlood, la fuente del ataque se puede bloquear rápidamente para garantizar el funcionamiento normal del negocio.

2. Recuperación ante desastres por disfunción de la resolución de nombres de dominio: cuando el dominio raíz y los servidores del dominio de nivel superior fallan y no pueden funcionar normalmente, o incluso cuando todos los servidores de autorización externos fallan, el sistema proxy DNS de firewall de próxima generación de una empresa. Todavía falla. Puede usarse como una isla de resolución para proporcionar servicios normales de resolución de nombres de dominio.

3. Vinculación de la política de seguridad DNS: realice un seguimiento y monitoree las solicitudes de resolución de dominios/nombres de dominio clave. Cuando ocurre una situación anormal, se inician medidas de vinculación de seguridad relevantes y solo se responde a los nombres de dominio normales.

4. Protección contra ataques de amplificación de DNS: cuando un determinado tráfico IP aumenta repentinamente de manera anormal, el análisis de IP y las medidas de vinculación de seguridad se inician automáticamente, la velocidad de la IP se limita y los resultados de la respuesta se recortan, lo que previene de manera efectiva. evitar que el servidor DNS se convierta en una fuente de ataque de amplificación.

5. Programación de tráfico multilínea y recuperación ante desastres: se pueden configurar diferentes estrategias de salida para clientes con salidas de múltiples líneas.

6. Conciencia de credenciales débil: cuando los usuarios legítimos inician sesión en varios sistemas de administración de aplicaciones a través de contraseñas débiles, serán detectados de manera inteligente y notificarán al administrador de seguridad de la existencia de riesgos de seguridad de contraseñas débiles, mejorando así la cuenta. nivel de seguridad.

7. Protección contra ataques de vulnerabilidad: cuando un atacante realiza una enumeración de fuerza bruta de contraseñas o un ataque de vulnerabilidad del sistema en los activos de información empresarial, el comportamiento del ataque se puede detectar rápidamente y se puede formar una defensa efectiva.

8. Detección de botnets: cuando los empleados dentro de una organización reciben malware a través de herramientas de mensajería instantánea o correos electrónicos, pueden ser detectados rápidamente durante la comunicación entre el malware y el mundo exterior, protegiendo así de manera efectiva la información interna. no se filtrará.

9. Detección de ataques direccionales APT: el firewall de próxima generación de una empresa puede detectar eficazmente ataques direccionales APT, ataques ZeroDay y malware durante la transmisión a través de una variedad de algoritmos de identificación de tráfico y prevenir ataques APT desde miles de kilómetros de distancia. . afuera.

¿Cómo previene nginx ataques de tráfico como ataques ddos ​​y ataques cc?

He buscado muchos métodos en Internet, probablemente los siguientes métodos

1. Agregar un firewall (me di por vencido porque el precio era demasiado caro)

>2. Cambie el nombre de dominio, después de descubrir que está bajo ataque, analice inmediatamente otros nombres de dominio y deje de analizar el nombre de dominio atacado (porque se requiere operación manual y el análisis y la detención de DNS no son en tiempo real y toman tiempo).

3. Interceptar en el ataque nginx cc

El método de discusión final es interceptar en nginx

Hablemos del principio

Escribir un algoritmo de cifrado simétrico en ios y android y use la marca de tiempo Cifrelo para acceder a la interfaz del servidor como agente de usuario y luego descifre el agente de usuario en nginx para verificar si la cadena cifrada es legal o ha caducado; llame a php-fpm para ejecutar el programa, si no La regla devuelve directamente 403;

Entonces la pregunta es cómo interceptar ataques cc en nginx, es decir, cómo programar en nginx, cual yo, un PHP programador, definitivamente no lo sé; en este momento, necesito introducir un control lua;

Es demasiado problemático instalar el complemento Lua por separado. Más tarde, instalé openresty y escribí el script Lua. directamente en openresty, defendiéndose con éxito contra ataques CC

Software de ataque anti-DDOS y su uso en Linux ¿Cuáles son los métodos?

A continuación se enumeran algunos métodos comúnmente utilizados para prevenir ataques DDOS:

1. Agregar firewalls de hardware y dispositivos de hardware para alojar y defenderse contra ataques DDOS. Este es el método más básico, pero. el costo es relativamente alto.

2. Modifique la configuración SYN para resistir los ataques SYN: los ataques SYN utilizan el principio del protocolo de enlace de tres vías del protocolo TCP/IP para enviar una gran cantidad de paquetes de red para establecer una conexión, pero no lo hacen. en realidad establece una conexión, lo que finalmente provoca que el servidor sea atacado. La cola de la red está llena y los usuarios normales no pueden acceder a ella. El kernel de Linux proporciona varias configuraciones relacionadas con SYN. ​​Utilice el comando: sysctl-a|grepsyn

3. A. Instale iptables y el módulo del kernel kernel-smp-modules-connlimit correspondiente a la versión del kernel del sistema B. Configure las reglas de iptables correspondientes

4. Instale DDoSdeflate para defenderse automáticamente contra ataques DDOS: DDoSsdeflate es gratuito. herramienta de defensa y scripts para mitigar ataques DDoS. Monitorea y rastrea direcciones IP que crean una gran cantidad de conexiones de red a través de netstat. Cuando detecta que un determinado nodo excede el límite preestablecido, el programa prohibirá o bloqueará estas IP a través de APF o IPTABLES.