步驟/方法
(1)定期掃描
要定期掃描現有的網路主節點,清查可能存在的安全漏洞,對新出現的漏洞及時進行清理。骨幹節點的計算機因為具有較高的頻寬,是駭客利用的最佳位置,因此 對這些主機本身加強主機安全是非常重要的。而且連線到網路主節點的都是伺服器級別的計算機,所以定期掃描漏洞就變得更加重要了。
(2)在骨幹節點配置防火牆
防火牆本身能抵禦Ddos攻擊和其他一些攻擊。在發現受到攻擊的時候,可以將攻擊導向一些犧牲主機,這樣可以保護真正的主機不被攻擊。當然導向的這些犧牲主機可以選擇不重要的,或者是linux以及unix等漏洞少和天生防範攻擊優秀的系統。
(3)用足夠的機器承受駭客攻擊
這是一種較為理想的應對策略。如果使用者擁有足夠的容量和足夠的資源給駭客攻擊,在它不斷訪問使用者、奪取使用者資源之時,自己的能量也在逐漸耗失,或許未等使用者被攻死,駭客已無力支招兒了。不過此方法需要投入的資金比較多,平時大多數裝置處於空閒狀態,和目前中小企業網路實際執行情況不相符。
(4)充分利用網路裝置保護網路資源
所謂網路裝置是指路由器、防火牆等負載均衡裝置,它們可將網路有效地保護起來。當網路被攻擊時最先死掉的是路由器,但其他機器沒有死。死掉的路由器經重 啟後會恢復正常,而且啟動起來還很快,沒有什麼損失。若其他伺服器死掉,其中的資料會丟失,而且重啟伺服器又是一個漫長的過程。特別是一個公司使用了負載 均衡裝置,這樣當一臺路由器被攻擊宕機時,另一臺將馬上工作。從而最大程度的削減了Ddos的攻擊。
(5)過濾不必要的服務和埠
可以使用Inexpress、Express、Forwarding等工具來過濾不必要的服務和埠,即在路由器上過濾假IP。比如Cisco公司的 CEF(Cisco Express Forwarding)可以針對封包Source IP和Routing Table做比較,並加以過濾。只開放服務埠成為目前很多伺服器的流行做法,例如WWW伺服器那麼只開放80而將其他所有埠關閉或在防火牆上做阻止策略。
使用Unicast Reverse Path Forwarding等透過反向路由器查詢的方法檢查訪問者的IP地址是否是真,如果是假的,它將予以遮蔽。許多駭客攻擊常採用假IP地址方式迷惑使用者, 很難查出它來自何處。因此,利用Unicast Reverse Path Forwarding可減少假IP地址的出現,有助於提高網路安全性。
(7)過濾所有RFC1918 IP地址
RFC1918 IP地址是內部網的IP地址,像10.0.0.0、192.168.0.0 和172.16.0.0,它們不是某個網段的固定的IP地址,而是Internet內部保留的區域性IP地址,應該把它們過濾掉。此方法並不是過濾內部員工的訪問,而是將攻擊時偽造的大量虛假內部IP過濾,這樣也可以減輕Ddos的攻擊。
(8)限制SYN/ICMP流量
使用者應在路由器上配置SYN/ICMP的最大流量來限制SYN/ICMP封包所能佔有的最高頻寬,這樣,當出現大量的超過所限定的SYN/ICMP流量 時,說明不是正常的網路訪問,而是有駭客入侵。早期透過限制SYN/ICMP流量是最好的防範DOS的方法,雖然目前該方法對於Ddos效果不太明顯了, 不過仍然能夠起到一定的作用。
步驟/方法
(1)定期掃描
要定期掃描現有的網路主節點,清查可能存在的安全漏洞,對新出現的漏洞及時進行清理。骨幹節點的計算機因為具有較高的頻寬,是駭客利用的最佳位置,因此 對這些主機本身加強主機安全是非常重要的。而且連線到網路主節點的都是伺服器級別的計算機,所以定期掃描漏洞就變得更加重要了。
(2)在骨幹節點配置防火牆
防火牆本身能抵禦Ddos攻擊和其他一些攻擊。在發現受到攻擊的時候,可以將攻擊導向一些犧牲主機,這樣可以保護真正的主機不被攻擊。當然導向的這些犧牲主機可以選擇不重要的,或者是linux以及unix等漏洞少和天生防範攻擊優秀的系統。
(3)用足夠的機器承受駭客攻擊
這是一種較為理想的應對策略。如果使用者擁有足夠的容量和足夠的資源給駭客攻擊,在它不斷訪問使用者、奪取使用者資源之時,自己的能量也在逐漸耗失,或許未等使用者被攻死,駭客已無力支招兒了。不過此方法需要投入的資金比較多,平時大多數裝置處於空閒狀態,和目前中小企業網路實際執行情況不相符。
(4)充分利用網路裝置保護網路資源
所謂網路裝置是指路由器、防火牆等負載均衡裝置,它們可將網路有效地保護起來。當網路被攻擊時最先死掉的是路由器,但其他機器沒有死。死掉的路由器經重 啟後會恢復正常,而且啟動起來還很快,沒有什麼損失。若其他伺服器死掉,其中的資料會丟失,而且重啟伺服器又是一個漫長的過程。特別是一個公司使用了負載 均衡裝置,這樣當一臺路由器被攻擊宕機時,另一臺將馬上工作。從而最大程度的削減了Ddos的攻擊。
(5)過濾不必要的服務和埠
可以使用Inexpress、Express、Forwarding等工具來過濾不必要的服務和埠,即在路由器上過濾假IP。比如Cisco公司的 CEF(Cisco Express Forwarding)可以針對封包Source IP和Routing Table做比較,並加以過濾。只開放服務埠成為目前很多伺服器的流行做法,例如WWW伺服器那麼只開放80而將其他所有埠關閉或在防火牆上做阻止策略。
使用Unicast Reverse Path Forwarding等透過反向路由器查詢的方法檢查訪問者的IP地址是否是真,如果是假的,它將予以遮蔽。許多駭客攻擊常採用假IP地址方式迷惑使用者, 很難查出它來自何處。因此,利用Unicast Reverse Path Forwarding可減少假IP地址的出現,有助於提高網路安全性。
(7)過濾所有RFC1918 IP地址
RFC1918 IP地址是內部網的IP地址,像10.0.0.0、192.168.0.0 和172.16.0.0,它們不是某個網段的固定的IP地址,而是Internet內部保留的區域性IP地址,應該把它們過濾掉。此方法並不是過濾內部員工的訪問,而是將攻擊時偽造的大量虛假內部IP過濾,這樣也可以減輕Ddos的攻擊。
(8)限制SYN/ICMP流量
使用者應在路由器上配置SYN/ICMP的最大流量來限制SYN/ICMP封包所能佔有的最高頻寬,這樣,當出現大量的超過所限定的SYN/ICMP流量 時,說明不是正常的網路訪問,而是有駭客入侵。早期透過限制SYN/ICMP流量是最好的防範DOS的方法,雖然目前該方法對於Ddos效果不太明顯了, 不過仍然能夠起到一定的作用。