阿里ddos攻击事件_阿里最大ddos攻击

hacker|
235

阿里云ddos攻击只有几百字节什么意思

正常,阿里还是封的时间比比较少的毕竟他们还有云盾,总出口业比较大。一般别的封几天都有可能

什么是DDOS攻击?如何防御攻击?

DDoS攻击就是分布式拒绝服务攻击,指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,可使目标服务器进入瘫痪状态。

简单点说,就是你家摆摊卖咸鸭蛋呢,我找一堆二流子围着你家的咸鸭蛋摊问东问西,就是不买东西,或者买了东西,又说咸鸭蛋不好得退货。让真正想买咸鸭蛋的人买不到,让你家正常的业务没法进行。

防御:

1、尽可能对系统加载最新补丁,并采取有效的合规性配置,降低漏洞利用风险;

2、采取合适的安全域划分,配置防火墙、入侵检测和防范系统,减缓攻击。

3、采用分布式组网、负载均衡、提升系统容量等可靠性措施,增强总体服务能力。通俗的说就是,我找保安帮我维持鸭蛋摊的秩序,长得就不像是好人,举止怪异的根本不让靠近,并且在鸭蛋摊前面画条线排队,每个人只能有半分钟的买鸭蛋的时间,并且多开几个窗口卖鸭蛋。

阿里云是阿里巴巴的吗

阿里云是阿里巴巴的吗

阿里云是阿里巴巴的吗,阿里云全称阿里云计算有限公司,阿里云的成长潜力可谓非常一般,可以称得上是全球的几大独角兽之一。是一个又大又快的计算机平台。阿里云是阿里巴巴的吗。

阿里云是阿里巴巴的吗1

阿里云是阿里巴巴集团旗下云计算品牌。

阿里巴巴网络技术有限公司(简称:阿里巴巴)是以曾担任英语教师的马云为首的18人于1999年在浙江杭州创立的公司。阿里巴巴集团经营多项业务,另外也从关联公司的业务和服务中取得经营商业生态系统上的支援。业务和关联公司的业务包括:淘宝网、天猫、聚划算、全球速卖通、阿里巴巴国际交易市场、1688、阿里妈妈、阿里云、蚂蚁金服、菜鸟网络等。

阿里云是全球卓越的云计算技术和服务提供商。致力于以在线公共服务的方式,提供安全、可靠的计算和数据处理能力,让计算和人工智能成为普惠科技。创立于2009年,在杭州、北京、硅谷等地设有研发中心和运营机构。

阿里云使用技巧:

1、阿里云可以购买服务器,打开阿里云官网,登录个人账号,打开控制台,点击云服务ECS-,选择实例,选择创建实例,之后根据需要选择相关服务即可。

2、阿里云账号可以注销,进入阿里云官网,登录阿里云账号,点击右上角的个人头像,点击用户名,打开账号管理页面,点击注销账号,点击获取验证码,最后输入验证码即可注销。

3、阿里云无法登录,可能是网络异常导致,可以切换网络再使用。

资料拓展:2018年11月26日,阿里巴巴集团宣布阿里云升级阿里云智能,加强技术、智能互联网的投入和建设。2019年6月18日,阿里钉钉进入阿里云智能事业群,钉钉CEO陈航向阿里巴巴集团CTO兼阿里云智能事业群总裁张建锋汇报。

阿里云是阿里巴巴的吗2

如今的互联网行业也是发展迅速,这让许多企业也随之纷纷崛起。就像新浪,网易,阿里巴巴,腾讯一样,都成为了互联网的巨头了。其中最有名的就是马云建立的阿里巴巴了。旗下的淘宝、天猫、蚂蚁金服、支付宝等,无论哪一样都给我们的生活来了非常大的便利。

或许大家对于阿里巴巴旗下的淘宝和支付宝印象最为深刻,因为我们的日常生活就经常接触到这些东西。不过对于其它的就不是非常的了解了。其实阿里巴巴还藏着一个互联网的“独角兽”。那就是阿里云。它的成长潜力可谓非常一般,可以称得上是全球的几大独角兽之一。是一个又大又快的计算机平台。

以前要回家过年的时候用支付宝买车票,服务器就经常会崩溃。可想而知过年的时候人们买车票是多么繁忙,而现在淘宝双十一比过年还要繁忙,但是服务器为什么就不会崩溃呢?原因是阿里云可以处理了每秒十几万的订单,可想而知,阿里云的成长是多么的恐怖了。那到底是谁在背后支撑这么强大的阿里云呢?

他就是阿里云的创始人王坚。可能大家并不是很了解王坚是谁,用我们的话来说就是一个非常厉害的人物,当过导师、教授、主任、编委、副院长等。这些职位都造就了现在的他。不过他刚刚在阿里巴巴创建阿里云的时候,因为技术难度非常的高,以至于他在起手的时候,每年就烧了10亿元。但是没有任何的成果,于是这位阿里云的创始人就这样不被人们看好。但唯独作为阿里巴巴老大的马云却一直在坚信着他,给予他资金以及技术的支持。最终他没有让马云失望,2014年阿里云正式上线了,并且获得了第一桶金。

王坚并没有因此而放弃了研究,为了不辜负马云的信任,自己又研发出了一个“飞天系统”。这个系统能够连接全球的互联网而组成一台超级计算机。并且打破了4项世界纪录,是世界上最顶尖的系统之一,就连美国都非常的羡慕。后面通过美国的相关机构评估,“飞天系统”的价值在60000亿,也就是说不被人们看好的阿里云创始人如今创造出了60000亿的价值。其中马云也是有着半的功劳。现在总算知道马云为什么能够铸造阿里巴巴的辉煌了。马云在眼光的方面真的非常的独到,或许人真的要遇到一个伯乐后才能成长得更快。不知道大家怎么看?

阿里云是阿里巴巴的'吗3

首先在当前时代背景下,我们看到云一字就能联想到大数据、云数据这类东西,那么阿里云也是这样,是阿里巴巴旗下的云计算公司

阿里云(全称:阿里云计算有限公司)是一家云计算及人工智能科技公司,致力于与全球领先的云计算厂商密切合作,并提供多样化的项目促成稳定巩固的长期发展。阿里云带动了中国云计算的发展,从零搭建自主的飞天系统,在天猫双11全球狂欢节、12306春运购票等应用场景中,始终保持着良好的稳定性。还曾帮助用户抵御全球互联网史上最大的DDoS攻击。阿里云最先在香港设立了第一个中国大陆以外的数据中心,而后在新加坡、美国西部和东部也先后设立了数据中心。未来,阿里云还在迪拜、欧洲、日本等地开设新的数据中心,输出中国的高科技服务。目前,阿里云在中国(华北、华东、华南、香港)、新加坡、美国(美东、美西)、欧洲、中东、澳大利亚、日本等13个地域开设了数据中心

阿里云的产品共分为以下几大块:

弹性计算

这包括基础云产品,如云服务器ECS,云服务器ECS是一种可弹性扩展、安全、稳定、易用的计算服务,用户可以像用水和电一样按需购买云服务器,而不必承担高昂的服务器硬件运维成本。云服务器可以根据自己的业务实际需要随意升级或者降配,也可以根据业务高发时期临时增加带宽,让服务器的使用变得非常方便。

弹性计算的产品还包括负载均衡SLB,负载均衡SLB对多台云服务器进行流量分发服务。为了应对业务需求,企业往往会有多台云服务器提供服务器,负载均衡就是将用户的请求按照企业自定义的策略转发到最优的服务器。

数据库

云数据库RDS:完全兼容MySQL,SQLServer,PostgreSQL等,相对于云服务器,云数据库属于非必需品,因为用户完全可以在云服务器上搭建数据库。由于自身业务发展需要,将数据库独立出来,这时候就需要阿里云的RDS云数据库了。

存储

阿里云存储产品有很多种,最基本也用得最多的是对象存储,对象存储OSS:海量、安全和高可靠的云存储服务。如果企业静态文件较多(图片、视频等大文件),可以将大量的存储内容转移独立出来,放到对象存储OSS里面。

网络

CDN:跨运营商、跨地域全网覆盖的网络加速服务

专有网络 VPC:帮您轻松构建逻辑隔离的专有网络

高速通道:高速稳定的VPC互联和专线接入服务

NAT网关:支持NAT转发、共享带宽的VPC网关

2018年6月20日,阿里云宣布联合三大运营商全面对外提供IPv6服务。

除此之外,阿里云还有大数据、云安全、人工智能、域名与云通信等产品,阿里云服务着制造、金融、政务、交通、医疗、电信、能源等众多领域的领军企业,包括中国联通、12306、中石化、中石油、飞利浦、华大基因等大型企业客户,以及微博、知乎、锤子科技等明星互联网公司。

DDoS攻击究竟是什么东西

我们从DoS攻击说起,这里说的DoS可不是磁盘操作系统(Disk Operating System),而是指拒绝服务(Denial of Service)。DoS攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,而在此攻击中并不包括侵入目标服务器或目标网络设备。一般,攻击者需要面对的主要问题是网络带宽,因网络规模较小和网络速度较慢限制,攻击者无法发出大量访问请求。大多数DoS攻击需要的带宽相当大,黑客若以个人活动很难获取高带宽资源。攻击者未来解决这一问题,他们开发了新的攻击方式——分布式拒绝服务(DDoS,Distributed Denial of Service)。攻击者通过集合许多网络带宽来同时攻击一个或多个目标,成倍地提供拒绝服务攻击威力。

DDoS攻击改变了传统点对点攻击模式,使得攻击呈现无规律化,攻击的时候,通常使用的也是常见的协议和服务,这样只是从协议和服务的类型上是很难对攻击进行区分的。在进行攻击的时候,攻击数据包都是经过伪装的,在源IP 地址上也是进行伪造的,这样就很难对攻击进行地址的确定,在查找方面也是很难的。这样就导致了分布式拒绝服务攻击在检验方法上是很难做到的。因此也成为当今主要的黑客攻击方式。

而作为DDoS攻击的一种,CC攻击(Challenge Collapsar,“挑战黑洞”),前身名为Fatboy攻击,利用不断对网站发送连接请求致使形成拒绝服务的目的。业界赋予这种攻击名称为CC(Challenge Collapsar,挑战黑洞),是由于在DDOS攻击发展前期,绝大部分都能被业界知名的“黑洞”(Collapsar)抗拒绝服务攻击系统所防护,于是在黑客们研究出一种新型的针对http的DDOS攻击后,即命名Challenge Collapsar,声称黑洞设备无法防御,后来大家就延用CC这个名称至今。相比其它的DDOS攻击CC似乎更有技术含量一些。这种攻击你见不到真实源IP,见不到特别大的异常流量,但造成服务器无法进行正常连接。最让站长们忧虑的是这种攻击技术含量低,利用更换IP代理工具和一些IP代理一个初、中级的电脑水平的用户就能够实施攻击。

ddos攻击是什么?怎么阻止服务器被ddos?

DDoS攻击是由DoS攻击转化的,这项攻击的原理以及表现形式是怎样的呢?要如何的进行防御呢?本文中将会有详细的介绍,需要的朋友不妨阅读本文进行参考.

DDoS攻击原理是什么?随着网络时代的到来,网络安全变得越来越重要。在互联网的安全领域,DDoS(Distributed

DenialofService)攻击技术因为它的隐蔽性,高效性一直是网络攻击者最青睐的攻击方式,它严重威胁着互联网的安全。接下来的文章中小编将会介绍DDoS攻击原理、表现形式以及防御策略。希望对您有所帮助。

DDoS攻击原理及防护措施介绍

一、DDoS攻击的工作原理

1.1 DDoS的定义

DDos的前身 DoS

(DenialofService)攻击,其含义是拒绝服务攻击,这种攻击行为使网站服务器充斥大量的要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷而停止提供正常的网络服务。而DDoS分布式拒绝服务,则主要利用

Internet上现有机器及系统的漏洞,攻占大量联网主机,使其成为攻击者的代理。当被控制的机器达到一定数量后,攻击者通过发送指令操纵这些攻击机同时向目标主机或网络发起DoS攻击,大量消耗其网络带和系统资源,导致该网络或系统瘫痪或停止提供正常的网络服务。由于DDos的分布式特征,它具有了比Dos远为强大的攻击力和破坏性。

1.2 DDoS的攻击原理

如图1所示,一个比较完善的DDos攻击体系分成四大部分,分别是攻击者( attacker也可以称为master)、控制傀儡机(

handler)、攻击傀儡机( demon,又可称agent)和受害着(

victim)。第2和第3部分,分别用做控制和实际发起攻击。第2部分的控制机只发布令而不参与实际的攻击,第3部分攻击傀儡机上发出DDoS的实际攻击包。对第2和第3部分计算机,攻击者有控制权或者是部分的控制权,并把相应的DDoS程序上传到这些平台上,这些程序与正常的程序一样运行并等待来自攻击者的指令,通常它还会利用各种手段隐藏自己不被别人发现。在平时,这些傀儡机器并没有什么异常,只是一旦攻击者连接到它们进行控制,并发出指令的时候,攻击愧儡机就成为攻击者去发起攻击了。

图1分布式拒绝服务攻击体系结构

之所以采用这样的结构,一个重要目的是隔离网络联系,保护攻击者,使其不会在攻击进行时受到监控系统的跟踪。同时也能够更好地协调进攻,因为攻击执行器的数目太多,同时由一个系统来发布命令会造成控制系统的网络阻塞,影响攻击的突然性和协同性。而且,流量的突然增大也容易暴露攻击者的位置和意图。整个过程可分为:

1)扫描大量主机以寻找可入侵主机目标;

2)有安全漏洞的主机并获取控制权;

3)入侵主机中安装攻击程序;

4)用己入侵主机继续进行扫描和入侵。

当受控制的攻击代理机达到攻击者满意的数量时,攻击者就可以通过攻击主控机随时发出击指令。由于攻击主控机的位置非常灵活,而且发布命令的时间很短,所以非常隐蔽以定位。一旦攻击的命令传送到攻击操纵机,主控机就可以关闭或脱离网络,以逃避追踪要着,攻击操纵机将命令发布到各个攻击代理机。在攻击代理机接到攻击命令后,就开始向目标主机发出大量的服务请求数据包。这些数据包经过伪装,使被攻击者无法识别它的来源面且,这些包所请求的服务往往要消耗较大的系统资源,如CP或网络带宽。如果数百台甚至上千台攻击代理机同时攻击一个目标,就会导致目标主机网络和系统资源的耗尽,从而停止服务。有时,甚至会导致系统崩溃。

另外,这样还可以阻塞目标网络的防火墙和路由器等网络设备,进一步加重网络拥塞状况。于是,目标主机根本无法为用户提供任何服务。攻击者所用的协议都是一些非常常见的协议和服务。这样,系统管理员就难于区分恶意请求和正连接请求,从而无法有效分离出攻击数据包

二、DDoS攻击识别

DDoS ( Denial of Service,分布式拒绝服务) 攻击的主要目的是让指定目标无注提供正常服务,甚至从互联网上消失,是目前最强大、最难防御的攻击方式之一。

2.1 DDoS表现形式

DDoS的表现形式主要有两种,一种为流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机;另一种为资源耗尽攻击,主要是针对服务器主机的政击,即通过大量攻击包导致主机的内存被耗尽或CPU内核及应用程序占完而造成无法提供网络服务。

2.2 攻击识别

流量攻击识别主要有以下2种方法:

1) Ping测试:若发现Ping超时或丢包严重,则可能遭受攻击,若发现相同交换机上的服务器也无法访问,基本可以确定为流量攻击。测试前提是受害主机到服务器间的ICMP协议没有被路由器和防火墙等设备屏蔽;

2)

Telnet测试:其显著特征是远程终端连接服务器失败,相对流量攻击,资源耗尽攻击易判断,若网站访问突然非常缓慢或无法访问,但可Ping通,则很可能遭受攻击,若在服务器上用Netstat-na命令观察到大量

SYN_RECEIVED、 TIME_WAIT, FIN_

WAIT_1等状态,而EASTBLISHED很少,可判定为资源耗尽攻击,特征是受害主机Ping不通或丢包严重而Ping相同交换机上的服务器正常,则原因是攻击导致系统内核或应用程序CPU利用率达100%无法回应Ping命令,但因仍有带宽,可ping通相同交换机上主机。

三、DDoS攻击方式

DDoS攻击方式及其变种繁多,就其攻击方式面言,有三种最为流行的DDoS攻击方式。

3.1 SYN/ACK Flood攻击

这种攻击方法是经典有效的DDoS攻击方法,可通杀各种系统的网络服务,主要是通过向受害主机发送大量伪造源P和源端口的SYN或ACK包,导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务,由于源都是伤造的故追踪起来比较困难,缺点是实施起来有一定难度,需要高带宽的僵尸主机支持,少量的这种攻击会导致主机服务器无法访问,但却可以Ping的通,在服务器上用

Netstat-na命令会观察到存在大量的 SYN

RECEIVED状态,大量的这种攻击会导致Ping失败,TCP/IP栈失效,并会出现系统凝固现象,即不响应键盘和鼠标。普通防火墙大多无法抵御此种攻击。

攻击流程如图2所示,正常TCP连接为3次握手,系统B向系统A发送完 SYN/ACK分组后,停在 SYN

RECV状态,等待系统A返回ACK分组;此时系统B已经为准备建立该连接分配了资源,若攻击者系统A,使用伪造源IP,系统B始终处于“半连接”等待状态,直至超时将该连接从连接队列中清除;因定时器设置及连接队列满等原因,系统A在很短时间内,只要持续高速发送伪造源IP的连接请求至系统B,便可成功攻击系统B,而系统B己不能相应其他正常连接请求。

图2 SYN Flooding攻击流程

3.2 TCP全连接攻击

这种攻击是为了绕过常规防火墙的检查而设计的,一般情况下,常规防火墙大多具备过滤

TearDrop、Land等DOS攻击的能力,但对于正常的TCP连接是放过的,殊不知很多网络服务程序(如:IIS、

Apache等Web服务器)能接受的TCP连接数是有限的,一旦有大量的TCP连接,即便是正常的,也会导致网站访问非常缓慢甚至无法访问,TCP全连接攻击就是通过许多僵尸主机不断地与受害服务器建立大量的TCP连接,直到服务器的内存等资源被耗尽面被拖跨,从而造成拒绝服务,这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的,缺点是需要找很多僵尸主机,并且由于僵尸主机的IP是暴露的,因此此种DDOs攻击方容易被追踪。

3.3 TCP刷 Script脚本攻击

这种攻击主要是针对存在ASP、JSP、PHP、CGI等脚本程序,并调用 MSSQL Server、My SQL Server、

Oracle等数据库的网站系统而设计的,特征是和服务器建立正常的TCP连接,不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用,典型的以小博大的攻击方法。一般来说,提交一个GET或POST指令对客户端的耗费和带宽的占用是几乎可以忽略的,而服务器为处理此请求却可能要从上万条记录中去查出某个记录,这种处理过程对资源的耗费是很大的,常见的数据库服务器很少能支持数百个查询指令同时执行,而这对于客户端来说却是轻而易举的,因此攻击者只需通过

Proxy代理向主机服务器大量递交查询指令,只需数分钟就会把服务器资源消耗掉而导致拒绝服务,常见的现象就是网站慢如蜗牛、ASP程序失效、PHP连接数据库失败、数据库主程序占用CPU偏高。这种攻击的特点是可以完全绕过普通的防火墙防护,轻松找一些Poxy代理就可实施攻击,缺点是对付只有静态页面的网站效果会大打折扣,并且有些代理会暴露DDOS攻击者的IP地址。

四、DDoS的防护策略

DDoS的防护是个系统工程,想仅仅依靠某种系统或产品防住DDoS是不现实的,可以肯定的说,完全杜绝DDoS目前是不可能的,但通过适当的措施抵御大多数的DDoS攻击是可以做到的,基于攻击和防御都有成本开销的缘故,若通过适当的办法增强了抵御DDoS的能力,也就意味着加大了攻击者的攻击成本,那么绝大多数攻击者将无法继续下去而放弃,也就相当于成功的抵御了DDoS攻击。

4.1 采用高性能的网络设备

抗DDoS攻击首先要保证网络设备不能成为瓶颈,因此选择路由器、交换机、硬件防火墙等设备的时候要尽量选用知名度高、口碑好的产品。再就是假如和网络提供商有特殊关系或协议的话就更好了,当大量攻击发生的时候请他们在网络接点处做一下流量限制来对抗某些种类的DDoS攻击是非常有效的。

4.2 尽量避免NAT的使用

无论是路由器还是硬件防护墙设备都要尽量避免采用网络地址转换NAT的使用,除了必须使用NAT,因为采用此技术会较大降低网络通信能力,原因很简单,因为NAT需要对地址来回转换,转换过程中需要对网络包的校验和进行计算,因此浪费了很多CPU的时间。

4.3 充足的网络带宽保证

网络带宽直接决定了能抗受攻击的能力,假若仅有10M带宽,无论采取何种措施都很难对抗现在的

SYNFlood攻击,当前至少要选择100M的共享带宽,1000M的带宽会更好,但需要注意的是,主机上的网卡是1000M的并不意味着它的网络带宽就是千兆的,若把它接在100M的交换机上,它的实际带宽不会超过100M,再就是接在100M的带宽上也不等于就有了百兆的带宽,因为网络服务商很可能会在交换机上限制实际带宽为10M。

4.4 升级主机服务器硬件

在有网络带宽保证的前提下,尽量提升硬件配置,要有效对抗每秒10万个SYN攻击包,服务器的配置至少应该为:P4

2.4G/DDR512M/SCSI-HD,起关键作用的主要是CPU和内存,内存一定要选择DDR的高速内存,硬盘要尽量选择SCSI的,要保障硬件性能高并且稳定,否则会付出高昂的性能代价。

4.5 把网站做成静态页面

大量事实证明,把网站尽可能做成静态页面,不仅能大大提高抗攻击能力,而且还给黑客入侵带来不少麻烦,到现在为止还没有出现关于HTML的溢出的情况,新浪、搜狐、网易等门户网站主要都是静态页面。

此外,最好在需要调用数据库的脚本中拒绝使用代理的访问,因为经验表明使用代理访问我们网站的80%属于恶意行为。

五、总结

DDoS攻击正在不断演化,变得日益强大、隐密,更具针对性且更复杂,它已成为互联网安全的重大威胁,同时随着系统的更新换代,新的系统漏洞不断地出现,DDoS的攻击技巧的提高,也给DDoS防护增加了难度,有效地对付这种攻击是一个系统工程,不仅需要技术人员去探索防护的手段,网络的使用者也要具备网络攻击基本的防护意识和手段,只有将技术手段和人员素质结合到一起才能最大限度的发挥网络防护的效能。相关链接

服务器被ddos打死了怎么办,如何应对ddos攻击

服务器被ddos攻击,就会导致的网站访问页面打不开。服务器进行远程控制很困难,有的用户们在对远程服务器进行连接的时候,存在操作困难,内存占用几率高,整个网站系统处于疲惫的状态。

如果你现在使用的服务器,遭受到ddos攻击的话,一般这种情况,是可以利用一些知名的软件来对服务器进行更好的防御。也就是利用防御的形式,针对目前网站上更多的防御软件,来进行防御软件安装,选择正确的系统软件进行安装即可。

有效的抵御DDOS的攻击的途径:

1.采用高性能的网络设备引。首先要保证网络设备不能成为瓶颈,因此选择路由器、交换机、硬件防火墙等设备的时候要尽量选用知名度高、 口碑好的产品。 再就是假如和网络提供商有特殊关系或协议的话就更好了,当大量攻击发生的时候请他们在网络接点处做一下流量限制来对抗某些种类的DDOS 攻击是非常有效的。

2、尽量避免 NAT 的使用。无论是路由器还是硬件防护墙设备要尽量避免采用网络地址转换 NAT 的使用, 因为采用此技术会较大降低网络通信能力。因为 NA T 需要对地址来回转换,转换过程中需要对网络包的校验和进行计算,因此浪费了很多 CPU 的时间。

3、充足的网络带宽保证。网络带宽直接决定了能抗受攻击的能力, 假若仅仅有 10M 带宽的话, 无论采取什么措施都很难对抗当今的 SYNFlood 攻击, 至少要选择 100M 的共享带宽,最好的当然是挂在1000M 的主干上了。但需要注意的是,主机上的网卡是 1000M 的并不意味着它的网络带宽就是千兆的, 若把它接在 100M 的交换机上, 它的实际带宽不会超过 100M, 再就是接在 100M的带宽上也不等于就有了百兆的带宽, 因为网络服务商很可能会在交换机上限制实际带宽为10M。

4、升级主机服务器硬件。在有网络带宽保证的前提下,请尽量提升硬件配置,要有效对抗每秒 10 万个 SYN 攻击包,服务器的配置至少应该为:P4 2.4G/DDR512M/SCSI-HD。起关键作用的主要是 CPU 和内存, 若有志强双 CPU 的话就用它吧, 内存一定要选择 DDR 的高速内存, 硬盘要尽量选择SCSI 的,别只贪 IDE 价格不贵量还足的便宜,否则会付出高昂的性能代价,再就是网卡一定要选用 3COM 或 Intel 等名牌的,若是 Realtek 的还是用在自己的 PC 上吧。

5、把网站做成静态页面:大量事实证明,把网站尽可能做成静态页面,不仅能大大提高抗攻击能力,而且还给黑客入侵带来不少麻烦,至少到为止关于 HTML 的溢出还没出现。若你非需要动态脚本调用, 那就把它弄到另外一台单独主机去,免的遭受攻击时连累主服务器。

此外,最好在需要调用数据库的脚本中拒绝使用代理的访问, 因为经验表明使用代理访问你网站的80%属于恶意行为。

希望可以帮到您,谢谢!

0条大神的评论

发表评论