[信息安全] 服務器、網站被攻擊了怎麼辦?

網絡攻擊一般分為3類,分別為ARP欺騙攻擊、CC攻擊、DDOS流量攻擊。

1、ARP欺騙攻擊

ARP(Address Resolution Protocol,地址解析協議)是一個位於TCP/IP協議棧中的網絡層,負責將某個IP地址解析成對應的MAC地址。

ARP協議的基本功能就是通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的進行。

ARP攻擊的侷限性

ARP攻擊僅能在以太網(局域網如:機房、內網、公司網絡等)進行。

無法對外網(互聯網、非本區域內的局域網)進行攻擊。

2、CC攻擊

相對來說,這種攻擊的危害大一些。主機空間都有一個參數 IIS 連接數,當被訪問網站超出IIS 連接數時,網站就會出現ServiceUnavailable 。攻擊者就是利用被控制的機器不斷地向被攻擊網站發送訪問請求,迫使IIS 連接數超出限制,當CPU資源或者帶寬資源耗盡,那麼網站也就被攻擊垮了。對於達到百兆的攻擊,防火牆就相當吃力,有時甚至造成防火牆的CPU資源耗盡造成防火牆死機。達到百兆以上,運營商一般都會在上層路由封這個被攻擊的IP。

針對CC攻擊,一般的租用有防CC攻擊軟件的空間、VPS或服務器就可以了,或者租用章魚主機,這種機器對CC攻擊防禦效果更好。

3、流量攻擊

就是DDOS攻擊,這種攻擊的危害是最大的。原理就是向目標服務器發送大量數據包,佔用其帶寬。對於流量攻擊,單純地加防火牆沒用,必須要有足夠的帶寬和防火牆配合起來才能防禦。

網站被被攻擊了,我們應該怎麼解決呢?

首先查看網站的服務器

當我們發現網站被攻擊的時候不要過度驚慌失措,先查看一下網站服務器是不是被黑了,找出網站存在的黑鏈,然後做好網站的安全防禦,具體操作分為三步

1、開啟IP禁PING,可以防止被掃描。

2、關閉不需要的端口。

3、打開網站的防火牆。

這些是隻能防簡單的攻擊

[信息安全] 服務器、網站被攻擊了怎麼辦?

解決辦法

ARP欺騙

網上現在有很多防禦ARP欺騙的防護軟件(這裡不一一列舉)

CC攻擊防禦策略

(1).取消域名綁定

一般cc攻擊都是針對網站的域名進行攻擊,比如我們的網站域名是"www.star-net.cn",那麼攻擊者就在攻擊工具中設定攻擊對象為該域名然後實施攻擊。

對於這樣的攻擊我們的措施是在IIS上取消這個域名的綁定,讓CC攻擊失去目標。具體操作步驟是:打開"IIS管理器"定位到具體站點右鍵"屬性"打開該站點的屬性面板,點擊IP地址右側的"高級"按鈕,選擇該域名項進行編輯,將"主機頭值"刪除或者改為其它的值(域名)。

經過模擬測試,取消域名綁定後Web服務器的CPU馬上恢復正常狀態,通過IP進行訪問連接一切正常。但是不足之處也很明顯,取消或者更改域名對於別人的訪問帶來了不變,另外,對於針對IP的CC攻擊它是無效的,就算更換域名攻擊者發現之後,他也會對新域名實施攻擊。

(2).域名欺騙解析

如果發現針對域名的CC攻擊,我們可以把被攻擊的域名解析到127.0.0.1這個地址上。我們知道127.0.0.1是本地迴環IP是用來進行網絡測試的,如果把被攻擊的域名解析到這個IP上,就可以實現攻擊者自己攻擊自己的目的,這樣他再多的肉雞或者代理也會宕機,讓其自作自受。

另外,當我們的Web服務器遭受CC攻擊時把被攻擊的域名解析到國家有權威的政府網站或者是網警的網站,讓其網警來收拾他們。

現在一般的Web站點都是利用類似"新網"這樣的服務商提供的動態域名解析服務,大家可以登錄進去之後進行設置。

(3).更改Web端口

一般情況下Web服務器通過80端口對外提供服務,因此攻擊者實施攻擊就以默認的80端口進行攻擊,所以,我們可以修改Web端口達到防CC攻擊的目的。運行IIS管理器,定位到相應站點,打開站點"屬性"面板,在"網站標識"下有個TCP端口默認為80,我們修改為其他的端口就可以了。

(4).IIS屏蔽IP

我們通過命令或在查看日誌發現了CC攻擊的源IP,就可以在IIS中設置屏蔽該IP對Web站點的訪問,從而達到防範IIS攻擊的目的。在相應站點的"屬性"面板中,點擊"目錄安全性"選項卡,點擊"IP地址和域名現在"下的"編輯"按鈕打開設置對話框。在此窗口中我們可以設置"授權訪問"也就是"白名單",也可以設置"拒絕訪問"即"黑名單"。比如我們可以將攻擊者的IP添加到"拒絕訪問"列表中,就屏蔽了該IP對於Web的訪問。

五、CC攻擊的防範手段

防止CC攻擊,不一定非要用高防服務器。比如,用防CC攻擊軟件就可以有效的防止CC攻擊。推薦一些CC的防範手段:

1、優化代碼

儘可能使用緩存來存儲重複的查詢內容,減少重複的數據查詢資源開銷。減少複雜框架的調用,減少不必要的數據請求和處理邏輯。程序執行中,及時釋放資源,比如及時關閉mysql連接,及時關閉memcache連接等,減少空連接消耗。

2、限制手段

對一些負載較高的程序增加前置條件判斷,可行的判斷方法如下:

必須具有網站簽發的session信息才可以使用(可簡單阻止程序發起的集中請求);必須具有正確的referer(可有效防止嵌入式代碼的攻擊);禁止一些客戶端類型的請求(比如一些典型的不良蜘蛛特徵);同一session多少秒內只能執行一次。

3、完善日誌

儘可能完整保留訪問日誌。日誌分析程序,能夠儘快判斷出異常訪問,比如單一ip密集訪問;比如特定url同比請求激增。

流量攻擊(DDoS攻擊)

一、選擇帶有DDOS硬件防火牆的機房。目前大部分的硬防機房對100G以內的DDOS流量攻擊都能做到有效防護。選擇硬防主要是針對DDOS流量攻擊這一塊的,如果你的企業網站一直遭受流量攻擊的困擾,那你可以考慮將你的網站服務器放到DDOS防禦機房。但是有的企業網站流量攻擊超出了硬防的防護範圍了,那就得考慮下面第二種了。

二、CDN流量清洗防禦。目前大部分的CDN節點都有200G 的流量防護功能,在加上硬防的防護,可以說能應付目前絕大多數的DDOS流量攻擊了。同時,CDN技術不僅對企業網站流量攻擊有防護功能,而且還能對企業網站進行加速(前提要針對CDN節點位置)。解決部分地區打開網站緩慢的問題。

三、負載均衡技術。這一類主要針對DDOS攻擊中的CC攻擊進行防護,這種攻擊手法使web服務器或其他類型的服務器由於大量的網絡傳輸而過載,一般這些網絡流量是針對某一個頁面或一個鏈接而產生的。當然這種現象也會在訪問量較大的網站上正常發生,但我們一定要把這些正常現象和分佈式拒絕服務攻擊區分開來。在企業網站加了負載均衡方案後,不僅有對網站起到CC攻擊防護作用,也能將訪問用戶進行均衡分配到各個web服務器上,減少單個web服務器負擔,加快網站訪問速度。


分享到:


相關文章: