欢迎来到天天文库
浏览记录
ID:24594112
大小:51.00 KB
页数:4页
时间:2018-11-15
《从接入节点谈黑客和ddos攻击防御》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、从接入节点谈黑客和DDOS攻击防御~教育资源库 近一段时期以来,黑客已经成为网络上最热门的一个词语。熊猫刚走,灰鸽子又来。我们看到,随着网络的普及和带宽资费的松动,国内的黑客部落,已经从最初的炫耀技术,慢慢向职业化发展。 早期的黑客,主要利用操作系统或者软件的漏洞,入侵一些PFlood) 这类攻击完全利用连接带宽足够大,持续向目标服务器发送大量请求,如UDP的包,ICMP的ping包,来消耗服务器的缓冲区,或者仅消耗服务器的连接带宽,从而达到网络拥塞,使服务器不能正常提供服务。 DDOS攻击 单一的DoS攻击一般是采用一
2、对一方式的,分布式拒绝服务攻击(DistributedDenialofService,简称DDoS)是建立在传统的DoS攻击基础之上一类攻击方式。当计算机与网络的处理能力加大了,用一台攻击机来攻击不再能起作用的话,攻击者就使用10台甚至100台攻击机同时攻击。这就是DDos。DDoS就是利用更多的傀儡机肉鸡来同时发起进攻,更大规模的来进攻受害者,破坏力更强。 现在,高速广泛连接的网络给大家带来了方便,但同时也为DDoS攻击创造了极为有利的条件。在低速网络时代时,黑客占领攻击用的傀儡机时,总是会优先考虑离目标网络距离近的机器,因为
3、经过路由器的跳数少,效果好。而现在电信骨干节点之间的连接都是以G为级别的,大城市之间更可以达到2.5G的连接,这使得攻击可以从更远的地方或者其他城市发起,攻击者的傀儡机位置可以在分布在更大的范围,选择起来更灵活了,攻击也更加隐蔽。 当主机服务器被DDoS12下一页友情提醒:,特别!攻击时,通常会有如下现象: ?被攻击主机上有大量等待的TCP连接 ?网络中充斥着大量的无用的数据包,源地址一般为伪造的 ?高流量无用数据造成网络拥塞,使受害主机无法正常和外界通讯 ?反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请
4、求 ?系统服务器CPU利用率极高,处理速度缓慢,甚至宕机 如何应对DDOS攻击 从以上的分析可以看出,黑客的攻击方式已经越来越简单,门槛越来越低,因此,这次攻击事件越来越频繁,造成的破坏力也越来越严重。 首先,要加强每个网络用户的安全意识,安装杀毒软件,安装软件或者硬件防火墙,不从不名网站下载软件,不访问一些不名网站,不打开不名邮件,尽量避免木马的种植。 其次,要求国家立法单位,对网络犯罪进行立法,对传播病毒,木马,和进行黑客攻击的行为进行定性,并有法可依,保障国家信息高速网络平台的安全,为国内信息化建设保驾护航。 再
5、次,我们的运营商有义务在网络平台升级和建设的过程中,有效在各个节点抵御黑客恶意攻击的行为,以净化我们的网络。不光仅仅是只加强可以看到效益的终端平台,如IDC机房的抗DDOS防护,而是应该在网络的各个节点都加强防护,特别是在接入端进行DDOS防护和源地址检测,使得黑客的主机或者占领的肉鸡,无法拉起大量带宽,有效记录各种用户(特别是网吧用户)的网络行为,建立电子档案,以协助公安部门对网络犯罪进行调查,为指证犯罪提供证据。 对我们的一些网络运营平台用户,如经营性网站,门户网站,网上交易平台,网络游戏提供商,网吧,VOIP提供商等,也要
6、加强网络出口的防护,发现和举证攻击行为,做好日志记录,并利用硬件防护设备,最大程度的减少黑客攻击的危害,保障经营性平台的正常运行。 对我们企事业单位的网络,虽不象经营性的网络,成为黑客攻击的重点目标,但也可能存在误伤的现象,如与某个网吧共在一个运营商的路由器下,或者黑客得到的IP地址不准确,目前这类网络事件也不少。因此,在新的网络的设计中,防护DDOS,也应该成为企业网络安全防护的重点,同时,在企业网络的规划中,如何防止自己内部的主机和服务器避免成为黑客的肉鸡,也是企业在新形势下防护的一个重点课题,要求我们的企业网络要真正做到1
7、)对内部主机的有效防护,避免成为黑客的肉鸡2)当内部主机成为肉鸡后能很快发现,并在很快的时间内杀掉控制程序3)肉鸡攻击和传播时迅速报警,切断其攻击和传播途径,同时,不影响出口带宽和内部其他主机网络的正常使用。 因此,在防护DDOS和黑客攻击的问题上,要求我们的公安机关,运营商和网络安全厂商,和网络的用户,在意识到网络攻击问题的严重性前提下,多方配合,共同加强我们的网络平台安全性的建设性,净化我们的网络,不给黑客以生存的攻击,保障我们十几年来信息网络平台建设的成果,为我国的经济建设提供坚固安全的网络信息化平台。 在网络安全厂商方
8、面,对于专用的抗DDOS设备,许多厂商也参与进来,研制了许多新型设备,目前大多数还是集中在解决IDC机房的主机防护上。 其实,通过上述的研究,我们知道,要彻底根除DDOS和黑客攻击,攻击源头,接入节点和一些骨干节点才是防护的重点,在这个层次上做的
此文档下载收益归作者所有