从游戏论坛被攻击事件看ddos防范

从游戏论坛被攻击事件看ddos防范

ID:9511376

大小:58.50 KB

页数:7页

时间:2018-05-02

从游戏论坛被攻击事件看ddos防范_第1页
从游戏论坛被攻击事件看ddos防范_第2页
从游戏论坛被攻击事件看ddos防范_第3页
从游戏论坛被攻击事件看ddos防范_第4页
从游戏论坛被攻击事件看ddos防范_第5页
资源描述:

《从游戏论坛被攻击事件看ddos防范》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、从游戏论坛被攻击事件看DDoS防范~教育资源库  据近日媒体报道,知名的游戏讨论社群游戏基地与巴哈姆特,分别遭到DDoS(分布式阻断服务)攻击,其攻击者甚至要求网站配合宣传,否则将继续攻击,行径令业者咋舌。  拥有众多用户的巴哈姆特与游戏基地网站,自4月27日起分别传出因同时涌现大量联机要求导致首页主机当机事件,其中巴哈姆特甚至收到来自网名为aster;在代理端上安装守护程序daemon。代理端主机上的守护程序在指定端口上监听来自主控端主机发送的攻击命令,而主控端主机接受从攻击者计算机发送的指令。为了安全起见,黑客要傀儡机上安装ROOTKIT程序,使主控制软件和守护程序本身不被傀

2、儡机的管理员发现。  第四个阶段是实际攻击阶段:黑客命令这些计算机利用预先植入的攻击工具不断向攻击目标发送数据包,使得目标无法处理大量的数据或者频宽被占满。  到目前为止,进行DDoS攻击的防御还是比较困难的。这种攻击的特点是它利用了TCP/IP协议的漏洞,除非不用TCP/IP,才有可能完全抵御住DDoS攻击。  即使难于防范,也不是完全没有办法,我们必须在以下几个方面防范DDoS:  1、主机上防范  使用网络和主机扫描工具检测脆弱性DDoS能够成功的关键是在Inter上寻找到大量安全防御措施薄弱的计算机。因此,经常使用安全检测工具检测网络和主机,找出目前存在的安全隐患并给出相

3、应的应对措施,可以减少甚至避免主机被黑客利用成为傀儡机的可能性。安全扫描工具能够检测并删除主机上被黑客安装的进行DDoS攻击的软件。安全扫描工具应该随着攻击方式的演变而升级。  采用NIDS和嗅探器当系统收到未知地址的可疑流量时,NIDS(Nets,网络入侵检测系统)会发出报警信号,提醒系统管理员及时采取应对措施,如切断连接或反向跟踪等。NIDS的安全策略或规则应该是最新的,并包含当前最新攻击技术的特征描述。  嗅探器(sniffer)可用来在网络级识别网络攻击行为并成为NIDS原始检测信息的。例如,当黑客修改IP包的数据部分,使其包含某些隐蔽信息,嗅探器就可以探测到这些信息并将

4、此信息提供给有关人员进行分析,成为采取阻断、分流恶意流量或追查黑客的依据。  及时更新系统补丁现有的操作系统都有很多漏洞,这很容易让黑客找到后门,所以及时下载和更新系统补丁也是抵御黑客很重要的一点。  2、网络设备上防范  单机上防御主要是减少被作为傀儡机的可能,在路由器上采取防范措施才是抵御DDoS的关键,这里以Cisco路由器为例分析一下阻止攻击的方法:  检查每一个经过路由器的数据包在路由器的CEF(CiscoExpressForwarding)表里,某数据包所到达网络接口的所有路由项中,如果没有该数据包源IP地址的路由,路由器将丢弃该数据包。例如,路由器接收到一个源IP地

5、址为a.b.c.d的数据包,如果CEF路由表中没有为IP地址a.b.c.d提供任何路由(即反向数据包传输时所需的路由),则路由器会丢弃它。  设置SYN数据包流量速率许多DDoS攻击采用SYN洪水攻击的形式,所以有必要在路由器上限制SYN数据包流量速率。采用这种方法时必须在进行测量时确保网络的正常工作以避免出现较大误差。[table=95%][tr][td]      12下一页友情提醒:,特别!rate-limit output access-group 153 45000000 100000 100000 conform-action transmit exceed-acti

6、on drop rate-limit output access-group 152 1000000 100000 100000 conform-action transmit exceed-action drop access-list 152 permit tcp any host eq  access-list 153 permit tcp any host eq  established[/td][/tr][/table]  在边界路由器上部署策略网络管理员可以在边界路由器上部署过滤策略如下:  ISP端边界路由器应该只接受源地址属于客户端网络的通信,而客户端网络则应该只

7、接受源地址未被客户端网络过滤的通信。  ISP端边界路由器的访问控制列表:       access-list190permitip客户端网络客户端网络掩码anyaccess-list 190 deny ip any any [log]   interface内部网络接口网络接口号ip access-group 190 in  客户端边界路由器的访问控制列表:       access-list187denyip客户端网络客户端网络掩码anyaccess-list 187 per

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。