ddos攻擊是一種通過各種技術(shù)手段導致目標系統(tǒng)進入拒絕服務狀態(tài)的攻擊,那么網(wǎng)站ddos攻擊怎么處理?如何防范服務器被ddos攻擊?這一系列問題都是大家關(guān)心的話題,特別是對于企業(yè)來說預防ddos攻擊尤為重要。
網(wǎng)站ddos攻擊怎么處理?
事先你要了解你的網(wǎng)站是如何被攻擊的。下面這四種是常規(guī)的攻擊方式:
1,流量攻擊,就是我們常說的DDOS和DOS等攻擊,這種攻擊屬于最常見的流量攻擊中的帶寬攻擊,一般是使用大量數(shù)據(jù)包淹沒一個或多個路由器、服務器和防火墻,使你的網(wǎng)站處于癱瘓狀態(tài)無法正常打開。但是這種攻擊成本都會很高,所以遇到這樣的攻擊的時候大家不要驚慌,另外可以試試防御系統(tǒng),這樣的話攻擊不會主要針對你的網(wǎng)站。
2, CC攻擊,也是流量攻擊的一種,CC就是模擬多個用戶(多少線程就是多少用戶)不停地進行訪問那些需要大量數(shù)據(jù)操作(就是需要大量CPU時間)的頁面,造成服務器資源的浪費,CPU長時間處于100%,永遠都有處理不完的連接直至就網(wǎng)絡擁塞,正常的訪問被中止。而CC攻擊基本上都是針對端口的攻擊,以上這兩種攻擊基本上都屬于硬性流量的攻擊, 下面說一下針對數(shù)據(jù)庫的安全進行的一些攻擊。
3,破壞數(shù)據(jù)性的攻擊,其實這里說的也就不算是硬性的攻擊了,這種是拿到網(wǎng)站的管理權(quán)限后可以對頁面的內(nèi)容進行修改,這樣的入侵對于網(wǎng)站來說是致命性的,不僅搜索引擎會降權(quán),還會丟失大量的用戶。降低這樣的入侵帶來的危害需要經(jīng)常備份網(wǎng)站數(shù)據(jù)和網(wǎng)站關(guān)鍵程序,最好打包到本地電腦里;做好關(guān)鍵文件的權(quán)限設(shè)置;網(wǎng)站最好采用全靜態(tài)頁面,因為靜態(tài)頁面是不容易被黑客攻擊的;ftp和后臺相關(guān)密碼不要用弱口令
4,掛馬或者掛黑鏈,這種不會像第二種危害那么大,但是也是不容忽視的,搜索引擎一旦把你的網(wǎng)站視為木馬網(wǎng)站就會被封殺甚至還會列入黑名單,所以問題也不可以忽視。
下面是一些簡單的解決方法:
1、修改網(wǎng)站后臺的用戶名和密碼及后臺的默認路徑。
2、更改數(shù)據(jù)庫名,如果是ACCESS數(shù)據(jù)庫,那文件的擴展名最好不要用mdb,改成ASP的,文件名也可以多幾個特殊符號。
3、接著檢查一下網(wǎng)站有沒有注入漏洞或跨站漏洞,如果有的話就相當打上防注入或防跨站補丁。
4、檢查一下網(wǎng)站的上傳文件,常見了有欺騙上傳漏洞,就對相應的代碼進行過濾。
5、盡可能不要暴露網(wǎng)站的后臺地址,以免被社會工程學猜解出管理用戶和密碼。
6、寫入一些防掛馬代碼,讓框架代碼等掛馬無效。
7、禁用FSO權(quán)限也是一種比較絕的方法。
8、修改網(wǎng)站部分文件夾的讀寫權(quán)限。
9、如果你是自己的服務器,那就不僅要對你的網(wǎng)站程序做一下安全了,而且要對你的服務器做一下安全也是很有必要了!
如果攻擊很嚴重,可以進行網(wǎng)絡報警,網(wǎng)上有很詳細的資料。就不細說了。
如何防范服務器被ddos攻擊
不管哪種DDoS攻擊,,當前的技術(shù)都不足以很好的抵御。現(xiàn)在流行的DDoS防御手段——例如黑洞技術(shù)和路由器過濾,限速等手段,不僅慢,消耗大,而且同時也阻斷有效業(yè)務。如IDS入侵監(jiān)測可以提供一些檢測性能但不能緩解DDoS攻擊,防火墻提供的保護也受到其技術(shù)弱點的限制。其它策略,例如大量部署服務器,冗余設(shè)備,保證足夠的響應能力來提供攻擊防護,代價過于高昂。
黑洞技術(shù)
黑洞技術(shù)描述了一個服務提供商將指向某一目標企業(yè)的包盡量阻截在上游的過程,將改向的包引進“黑洞”并丟棄,以保全運營商的基礎(chǔ)網(wǎng)絡和其它的客戶業(yè)務。但是合法數(shù)據(jù)包和惡意攻擊業(yè)務一起被丟棄,所以黑洞技術(shù)不能算是一種好的解決方案。被攻擊者失去了所有的業(yè)務服務,攻擊者因而獲得勝利。
路由器
許多人運用路由器的過濾功能提供對DDoS攻擊的防御,但對于現(xiàn)在復雜的DDoS攻擊不能提供完善的防御。
路由器只能通過過濾非基本的不需要的協(xié)議來停止一些簡單的DDoS攻擊,例如ping攻擊。這需要一個手動的反應措施,并且往往是在攻擊致使服務失敗之后。另外,現(xiàn)在的DDoS攻擊使用互聯(lián)網(wǎng)必要的有效協(xié)議,很難有效的濾除。路由器也能防止無效的或私有的IP地址空間,但DDoS攻擊可以很容易的偽造成有效IP地址。
基于路由器的DDoS預防策略——在出口側(cè)使用uRPF來停止IP地址欺騙攻擊——這同樣不能有效防御現(xiàn)在的DDoS攻擊,因為uRPF的基本原理是如果IP地址不屬于應該來自的子網(wǎng)網(wǎng)絡阻斷出口業(yè)務。然而,DDoS攻擊能很容易偽造來自同一子網(wǎng)的IP地址,致使這種解決法案無效。
防火墻
首先防火墻的位置處于數(shù)據(jù)路徑下游遠端,不能為從提供商到企業(yè)邊緣路由器的訪問鏈路提供足夠的保護,從而將那些易受攻擊的組件留給了DDoS攻擊。此外,因為防火墻總是串聯(lián)的而成為潛在性能瓶頸,因為可以通過消耗它們的會話處理能力來對它們自身進行DDoS攻擊。
其次是反常事件檢測缺乏的限制,防火墻首要任務是要控制私有網(wǎng)絡的訪問。一種實現(xiàn)的方法是通過追蹤從內(nèi)側(cè)向外側(cè)服務發(fā)起的會話,然后只接收“不干凈”一側(cè)期望源頭發(fā)來的特定響應。然而,這對于一些開放給公眾來接收請求的服務是不起作用的,比如Web、DNS和其它服務,因為黑客可以使用“被認可的”協(xié)議(如HTTP)。
第三種限制,雖然防火墻能檢測反常行為,但幾乎沒有反欺騙能力——其結(jié)構(gòu)仍然是攻擊者達到其目的。當一個DDoS攻擊被檢測到,防火墻能停止與攻擊相聯(lián)系的某一特定數(shù)據(jù)流,但它們無法逐個包檢測,將好的或合法業(yè)務從惡意業(yè)務中分出,使得它們在事實上對IP地址欺騙攻擊無效。
IDS入侵監(jiān)測
IDS解決方案將不得不提供領(lǐng)先的行為或基于反常事務的算法來檢測現(xiàn)在的DDoS攻擊。但是一些基于反常事務的性能要求有專家進行手動的調(diào)整,而且經(jīng)常誤報,并且不能識別特定的攻擊流。同時IDS本身也很容易成為DDoS攻擊的犧牲者。
作為DDoS防御平臺的IDS最大的缺點是它只能檢測到攻擊,但對于緩和攻擊的影響卻毫無作為。IDS解決方案也許能托付給路由器和防火墻的過濾器,但正如前面敘述的,這對于緩解DDoS攻擊效率很低,即便是用類似于靜態(tài)過濾串聯(lián)部署的IDS也做不到。
DDoS攻擊的手動響應
作為DDoS防御一部份的手動處理太微小并且太緩慢。受害者對DDoS攻擊的典型第一反應是詢問最近的上游連接提供者——ISP、宿主提供商或骨干網(wǎng)承載商——嘗試識別該消息來源。對于地址欺騙的情況,嘗試識別消息來源是一個長期和冗長的過程,需要許多提供商合作和追蹤的過程。即使來源可被識別,但阻斷它也意味同時阻斷所有業(yè)務——好的和壞的。
以上就是小編教大家的網(wǎng)站ddos攻擊怎么處理,如果遇到攻擊了要根據(jù)自己的實際情況去處理。有效的DDOS攻擊方式,可通殺各種系統(tǒng)的網(wǎng)絡服務。所以對于企業(yè)來說防止ddos攻擊是避免造成損失的重要方式。