高防伺服器

高防伺服器

高防伺服器是指獨立單個防禦50G以上的伺服器類型,可以為單個客戶提供網路安全維護的伺服器類型。

基本信息

介紹

高防伺服器主要是指獨立單個硬防防禦50G 以上的伺服器,可以為單個客戶提供安全維護,總體來看屬於伺服器的一種,根據各個IDC機房的環境不同,有的提供有硬防,有使用軟防。簡單來說,就是能夠幫助網站拒絕服務攻擊,並且定時掃描現有的網路主節點,查找可能存在的安全漏洞的伺服器類型,都可定義為高防伺服器。

硬防和軟防

在選擇高防伺服器的時候,要先了解防禦類型和防禦大小。防火牆是介於內部網和外部網之間、專用網和公共網之間的一種保護屏障,防火牆分為兩種:一種是軟體防火牆、另一種是硬體防火牆。

1、 軟體防火牆:軟體防火牆是寄生於操作平台上的,軟體防火牆是通過軟體去實現隔離內部網與外部網之間的一種保護屏障。

2、 硬體防火牆:硬體防火牆是鑲嵌系統內的,硬體防火牆是有軟體和硬體結合而生成的,硬體防火牆從性能方面和防禦方面都要比軟體防火牆要好。

流量牽引

其次是 流量牽引技術,這是一種新型的防禦,它能把正常流量和攻擊流量區分開,把帶有攻擊的流量牽引到有防禦DDOS、CC等攻擊的設備上去,把流量攻擊的方向牽引到其它設備上去而不是選擇自身去硬抗。

攻擊分類

從防禦範圍來看,高防伺服器能夠對SYN、UDP、ICMP、HTTP GET等各類DDoS攻擊進行防護,並且能針對部分特殊安全要求的web用戶提供CC攻擊動態防禦。一般情況下,基於包過濾的防火牆只能分析每個數據包,或者有限的分析數據連線建立的狀態,防護SYN或者變種的SYN、ACK攻擊效果不錯,但是不能從根本上來分析tcp或者udp協定。

SYN

SYN變種攻擊傳送偽造源IP的SYN數據包但是數據包不是64位元組而是上千位元組這種攻擊會造成一些防火牆處理錯誤鎖死,消耗伺服器CPU記憶體的同時還會堵塞頻寬。TCP混亂數據包攻擊傳送偽造源IP的 TCP數據包,TCP頭的TCP Flags 部分是混亂的可能是syn ,ack ,syn+ack ,syn+rst等等,會造成一些防火牆處理錯誤鎖死,消耗伺服器CPU記憶體的同時還會堵塞頻寬。

UDP

針對用UDP協定的攻擊很多聊天室,視頻音頻軟體,都是通過UDP數據包傳輸的,攻擊者針對分析要攻擊的網路軟體協定,傳送和正常數據一樣的數據包,這種攻擊非常難防護,一般防護牆通過攔截攻擊數據包的特徵碼防護,但是這樣會造成正常的數據包也會被攔截,針對WEB Server的多連線攻擊通過控制大量肉雞同時連線訪問網站,造成網站無法處理癱瘓。由於這種攻擊和正常訪問網站是一樣的,只是瞬間訪問量增加幾十倍甚至上百倍,有些防火牆可以通過限制每個連線過來的IP連線數來防護,但是這樣會造成正常用戶稍微多打開幾次網站也會被封,針對WEB Server的變種攻擊通過控制大量肉雞同時連線訪問網站,一點連線建立就不斷開,一直傳送傳送一些特殊的GET訪問請求造成網站資料庫或者某些頁面耗費大量的CPU,這樣通過限制每個連線過來的IP連線數就失效了,因為每個肉雞可能只建立一個或者只建立少量的連線。這種攻擊非常難防護。

攻擊解析

高防伺服器 高防伺服器

SYN攻擊屬於DOS攻擊的一種,它利用TCP協定缺陷,通過傳送大量的半連線請求,耗費CPU和記憶體資源。TCP協定建立連線的時候需要雙方相互確認信息,來防止連線被偽造和精確控制整個數據傳輸過程數據完整有效。所以TCP協定採用三次握手建立一個連線。

第一次握手:建立連線時,客戶端傳送syn包到伺服器,並進入SYN_SEND狀態,等待伺服器確認;

第二次握手:伺服器收到syn包,必須確認客戶的SYN 同時自己也傳送一個SYN包 即SYN+ACK包,此時伺服器進入SYN_RECV狀態;

第三次握手:客戶端收到伺服器的SYN+ACK包,向伺服器傳送確認包ACK此包傳送完畢,客戶端和伺服器進入ESTABLISHED狀態,完成三次握手。

假設一個用戶向伺服器傳送了SYN報文後突然當機或掉線,那么伺服器在發出SYN+ACK應答報文後是無法收到客戶端的ACK報文的(第三次握手無法完成),這種情況下伺服器端一般會重試(再次傳送SYN+ACK給客戶端)並等待一段時間後丟棄這個未完成的連線,這段時間的長度稱為SYN Timeout,一般來說這個時間是分鐘的數量級(大約為30秒-2分鐘);一個用戶出現異常導致伺服器的一個執行緒等待1分鐘並不是什麼很大的問題,但如果有一個惡意的攻擊者大量模擬這種情況,伺服器端將為了維護一個非常大的半連線列表而消耗非常多的資源----數以萬計的半連線,即使是簡單的保存並遍歷也會消耗非常多的CPU時間和記憶體,何況還要不斷對這個列表中的IP進行SYN+ACK的重試。實際上如果伺服器的TCP/IP棧不夠強大,最後的結果往往是堆疊溢出崩潰---即使伺服器端的系統足夠強大,伺服器端也將忙於處理攻擊者偽造的TCP連線請求而無暇理睬客戶的正常請求(畢竟客戶端的正常請求比率非常之小),此時從正常客戶的角度看來,伺服器失去回響,這種情況稱做:伺服器端受到了SYN Flood攻擊(SYN洪水攻擊)

如何防禦

什麼是Dos和DdoS呢?DoS是一種利用單台計算機的攻擊方式。而DdoS(Distributed Denial of Service,分散式拒絕服務)是一種基於DoS的特殊形式的拒絕服務攻擊,是一種分布、協作的大規模攻擊方式,主要瞄準比較大的站點,比如一些商業公司、搜尋引擎和政府部門的站點。DdoS攻擊是利用一批受控制的機器向一台機器發起攻擊,這樣來勢迅猛的攻擊令人難以防備,因此具有較大的破壞性。如果說以前網路管理員對抗Dos可以採取過濾IP位址方法的話,那么面對當前DdoS眾多偽造出來的地址則顯得沒有辦法。所以說防範DdoS攻擊變得更加困難,如何採取措施有效的應對呢?下面從兩個方面進行介紹。預防為主保證安全DdoS攻擊是黑客最常用的攻擊手段,下面列出了對付它的一些常規方法。

(1)定期掃描

要定期掃描現有的網路主節點,清查可能存在的安全漏洞,對新出現的漏洞及時進行清理。骨幹節點的計算機因為具有較高的頻寬,是黑客利用的最佳位置,因此對這些主機本身加強主機安全是非常重要的。而且連線到網路主節點的都是伺服器級別的計算機,所以定期掃描漏洞就變得更加重要了。

(2)在骨幹節點配置防火牆

防火牆本身能抵禦DdoS攻擊和其他一些攻擊。在發現受到攻擊的時候,可以將攻擊導向一些犧牲主機,這樣可以保護真正的主機不被攻擊。當然導向的這些犧牲主機可以選擇不重要的,或者是linux以及unix等漏洞少和天生防範攻擊優秀的系統。

(3)用足夠的機器承受黑客攻擊

這是一種較為理想的應對策略。如果用戶擁有足夠的容量和足夠的資源給黑客攻擊,在它不斷訪問用戶、奪取用戶資源之時,自己的能量也在逐漸耗失,或許未等用戶被攻死,黑客已無力支招兒了。不過此方法需要投入的資金比較多,平時大多數設備處於空閒狀態,和中小企業網路實際運行情況不相符。

(4)充分利用網路設備保護網路資源

所謂網路設備是指路由器、防火牆等負載均衡設備,它們可將網路有效地保護起來。當網路被攻擊時最先死掉的是路由器,但其他機器沒有死。死掉的路由器經重啟後會恢復正常,而且啟動起來還很快,沒有什麼損失。若其他伺服器死掉,其中的數據會丟失,而且重啟伺服器又是一個漫長的過程。特別是一個公司使用了負載均衡設備,這樣當一台路由器被攻擊當機時,另一台將馬上工作。從而最大程度的削減了DdoS的攻擊。

(5)過濾不必要的服務和連線埠

過濾不必要的服務和連線埠,即在路由器上過濾假IP ……只開放服務連線埠成為很多伺服器的流行做法,例如WWW伺服器那么只開放80而將其他所有連線埠關閉或在防火牆上做阻止策略。

(6)檢查訪問者的來源

使用Unicast Reverse Path Forwarding等通過反向路由器查詢的方法檢查訪問者的IP位址是否是真,如果是假的,它將予以禁止。許多黑客攻擊常採用假IP位址方式迷惑用戶,很難查出它來自何處。因此,利用Unicast Reverse Path Forwarding可減少假IP位址的出現,有助於提高網路安全性。

(7)過濾所有RFC1918 IP位址

RFC1918 IP位址是內部網的IP位址,像10.0.0.0、192.168.0.0 和172.16.0.0,它們不是某個網段的固定的IP位址,而是Internet內部保留的區域性IP位址,應該把它們過濾掉。此方法並不是過濾內部員工的訪問,而是將攻擊時偽造的大量虛假內部IP過濾,這樣也可以減輕DdoS的攻擊。

(8)限制SYN/ICMP流量

用戶應在路由器上配置SYN/ICMP的最大流量來限制SYN/ICMP封包所能占有的最高頻寬,這樣,當出現大量的超過所限定的SYN/ICMP流量時,說明不是正常的網路訪問,而是有黑客入侵。早期通過限制SYN/ICMP流量是最好的防範DOS的方法,雖然該方法對於DdoS效果不太明顯了,不過仍然能夠起到一定的作用。尋找機會應對攻擊如果用戶正在遭受攻擊,他所能做的抵禦工作將是非常有限的。因為在原本沒有準備好的情況下有大流量的災難性攻擊沖向用戶,很可能在用戶還沒回過神之際,網路已經癱瘓。但是,用戶還是可以抓住機會尋求一線希望的。

(1)檢查攻擊來源,通常黑客會通過很多假IP位址發起攻擊,此時,用戶若能夠分辨出哪些是真IP哪些是假IP位址,然後了解這些IP來自哪些網段,再找網網管理員將這些機器關閉,從而在第一時間消除攻擊。如果發現這些IP位址是來自外面的而不是公司內部的IP的話,可以採取臨時過濾的方法,將這些IP位址在伺服器或路由器上過濾掉。

(2)找出攻擊者所經過的路由,把攻擊禁止掉。若黑客從某些連線埠發動攻擊,用戶可把這些連線埠禁止掉,以阻止入侵。不過此方法對於公司網路出口只有一個,而又遭受到來自外部的DdoS攻擊時不太奏效,畢竟將出口連線埠封閉後所有計算機都無法訪問internet了。

(3)最後還有一種比較折中的方法是在路由器上濾掉ICMP。雖然在攻擊時他無法完全消除入侵,但是過濾掉ICMP後可以有效的防止攻擊規模的升級,也可以在一定程度上降低攻擊的級別。

不知道身為網路管理員的你是否遇到過伺服器因為拒絕服務攻擊(DDOS攻擊)都癱瘓的情況呢?就網路安全而言目前最讓人擔心和害怕的入侵攻擊就要算是DDOS攻擊了。他和傳統的攻擊不同,採取的是仿真多個客戶端來連線伺服器,造成伺服器無法完成如此多的客戶端連線,從而無法提供服務。

目前網路安全界對於DdoS的防範最有效的防禦辦法:

蜘蛛系統:由全世界各個國家以及地區組成一個龐大的網路系統,相當於一個虛幻的網路任何人檢測到的只是節點伺服器ip並不是您真實數據所在的真實ip地址,每個節點全部採用百M獨享伺服器單機抗2G以上流量攻擊+金盾軟防無視任何cc攻擊.

無論是G口發包還是肉雞攻擊,使用蜘蛛系統在保障您個人伺服器或者數據安全的狀態下,只影響一個線路,一個地區,一個省或者一個省的一條線路的用戶.並且會在一分鐘內更換已經癱瘓的節點伺服器保證網站正常狀態.還可以把G口發包的伺服器或者肉雞發出的數據包全部返回到傳送點,使G口發包的伺服器與肉雞全部變成癱瘓狀態.試想如果沒了G口伺服器或者肉雞黑客用什麼來攻擊您的網站

如果按照本文的方法和思路去防範DDos的話,收到的效果還是非常顯著的,可以將攻擊帶來的損失降低到最小。

注:Ddos攻擊只能被減弱,無法被徹底消除。

相關詞條

熱門詞條

聯絡我們