防dos攻击如何利用路由器防止DoS攻击

防dos攻击  时间:2021-08-13  阅读:()

如何防范DOS攻击

被DoS攻击时的现象大致有:   * 被攻击主机上有大量等待的TCP连接;   * 被攻击主机的系统资源被大量占用,造成系统停顿;   * 网络中充斥着大量的无用的数据包,源地址为假地址;   * 高流量无用数据使得网络拥塞,受害主机无法正常与外界通讯;   * 利用受害主机提供的服务或传输协议上的缺陷,反复高速地发出特定的服务请求,使受害主机无法及时处理所有正常请求;   * 严重时会造成系统死机。

  到目前为止,防范DoS特别是DDoS攻击仍比较困难,但仍然可以采取一些措施以降低其产生的危害。

对于中小型网站来说,可以从以下几个方面进行防范:   主机设置:   即加固操作系统,对各种操作系统参数进行设置以加强系统的稳固性。

重新编译或设置Linux以及各种BSD系统、Solaris和Windows等操作系统内核中的某些参数,可在一定程度上提高系统的抗攻击能力。

  例如,对于DoS攻击的典型种类—SYN Flood,它利用TCP/IP协议漏洞发送大量伪造的TCP连接请求,以造成网络无法连接用户服务或使操作系统瘫痪。

该攻击过程涉及到系统的一些参数:可等待的数据包的链接数和超时等待数据包的时间长度。

因此,可进行如下设置:   * 关闭不必要的服务;   * 将数据包的连接数从缺省值128或512修改为2048或更大,以加长每次处理数据包队列的长度,以缓解和消化更多数据包的连接;   * 将连接超时时间设置得较短,以保证正常数据包的连接,屏蔽非法攻击包;   * 及时更新系统、安装补丁。

  防火墙设置:   仍以SYN Flood为例,可在防火墙上进行如下设置:   * 禁止对主机非开放服务的访问;   * 限制同时打开的数据包最大连接数;   * 限制特定IP地址的访问;   * 启用防火墙的防DDoS的属性;   * 严格限制对外开放的服务器的向外访问,以防止自己的服务器被当做工具攻击他人。

  此外,还可以采取如下方法:   * Random Drop算法。

当流量达到一定的阀值时,按照算法规则丢弃后续报文,以保持主机的处理能力。

其不足是会误丢正常的数据包,特别是在大流量数据包的攻击下,正常数据包犹如九牛一毛,容易随非法数据包被拒之网外;   * SYN Cookie算法,采用6次握手技术以降低受攻击率。

其不足是依据列表查询,当数据流量增大时,列表急剧膨胀,计算量随之提升,容易造成响应延迟乃至系统瘫痪。

  由于DoS攻击种类较多,而防火墙只能抵挡有限的几种。

  路由器设置:   以Cisco路由器为例,可采取如下方法:   * Cisco EXPress Forwarding(CEF);   * 使用Unicast reverse-path;   * 访问控制列表(ACL)过滤;   * 设置数据包流量速率;   * 升级版本过低的IOS;   * 为路由器建立log server。

  其中,使用CEF和Unicast设置时要特别注意,使用不当会造成路由器工作效率严重下降。

升级IOS也应谨慎。

     路由器是网络的核心设备,需要慎重设置,最好修改后,先不保存,以观成效。

Cisco路由器有两种配置,startup config和running config,修改的时候改变的是running config,可以让这个配置先运行一段时间,认为可行后再保存配置到startup config;如果不满意想恢复到原来的配置,用copy start run即可。

  不论防火墙还是路由器都是到外界的接口设备,在进行防DDoS设置的同时,要权衡可能相应牺牲的正常业务的代价,谨慎行事。

  利用负载均衡技术:   就是把应用业务分布到几台不同的服务器上,甚至不同的地点。

采用循环DNS服务或者硬件路由器技术,将进入系统的请求分流到多台服务器上。

这种方法要求投资比较大,相应的维护费用也高,中型网站如果有条件可以考虑。

  以上方法对流量小、针对性强、结构简单的DoS攻击进行防范还是很有效的。

而对于DDoS攻击,则需要能够应对大流量的防范措施和技术,需要能够综合多种算法、集多种网络设备功能的集成技术。

  近年来,国内外也出现了一些运用此类集成技术的产品,如Captus IPS 4000、Mazu Enforcer、Top Layer Attack Mitigator以及国内的绿盟黑洞、东方龙马终结者等,能够有效地抵挡SYN Flood、UDP Flood、ICMP Flood和Stream Flood等大流量DDoS的攻击,个别还具有路由和交换的网络功能。

对于有能力的网站来说,直接采用这些产品是防范DDoS攻击较为便利的方法。

但不论国外还是国内的产品,其技术应用的可靠性、可用性等仍有待于进一步提高,如提高设备自身的高可用性、处理速率和效率以及功能的集成性等。

怎么抵挡ddos的攻击

除防火墙外 也有办法抵挡dos攻击的硬防很贵 我是不愿意去买 而且效果也不是很明显

该文章来自 黑客基地 本人试过 虽说不能100%抵挡dos但是效果肯定是有的

近年来很多知名的网络专家来开发DoS攻击的解决办法,但是目前为止收效不大,这是因为DoS攻击利用了TCP协议本身的弱点。

DoS攻击即使使用相对简单的攻击方法,也可以使目标系统完全瘫痪,甚至破坏整个网络。

所以导致Extreme Networks认为,只有从网络的全局着眼,在网间基础设施的各个层面上采取应对措施,包括在局域网层面上采用特殊措施,及在网络传输层面上进行必要的安全设置,并安装专门的DoS识别和预防工具,才能最大限度地减少DoS攻击所造成的损失。

  建立这样一个全面系统的网络安全体系,网络的基础架构必须是以三层交换和路由为核心的智能型网络,并在此基础上,提供完善的三层以上的安全策略管理工具,并提供对专业的安全管理软件支持的能力。

Extreme Networks 一直是三层及多层交换技术的领导者,在为用户提供强大的带宽和速度的同时,也具备一套非常完善的网络管理工具,特别是针对DoS最难以解决的流量型攻击, Extreme Ware管理套件提供了有效的识别机制和强硬的控制手段。

     将最先进的三层交换技术和多层安全防范体系结合起来,是认真考虑抵抗DoS攻击的用户的最佳选择。

而且在进行网络的设计阶段,就应该从局域网层面和网络传输层面进行合理的布置。

     局域网层面问题   在局域网层面上,系统管理员可以采取大量的预防措施,防止DoS攻击带来的服务不能效应。

这些预防措施包括:保持坚实的整体管理和安全程序,针对各类DoS攻击,实施特定的防卫措施等等。

与特定DoS攻击类型有关的其它方法可以包括:关闭或限制可能被损坏或暗中破坏的特定服务。

遗憾的是,这些限制措施还必须与其可能给合法应用(如采用UDP作为传输机制的 Real Audio) 带来的影响进行权衡。

如果攻击者能够胁迫受害人不使用有益的   IP服务或合法应用,那么在一定程度上,这些黑客已经达到了自己的目标。

  网络传输层问题   尽管局域网管理员采取的措施在防止和抗击DoS攻击的基础工作中发挥着关键作用,但它们还必须在网络传输层实现某些完善的措施,以对基础工作进行有效补充。

  保护网络数据流量   有效地保护网络数据流量涉及大量的互补战略,包括采用多层交换,实现独立于层的访问控制;利用可定制的过滤和“信任邻居”标准;控制非授权用户的网络登录访问。

  独立于层的线速服务质量(QoS)和访问控制选项   带有可配置智能软件、独立于层的QoS和访问控制功能的线速多层交换系统的出现,大大改善了网络传输设施保护数据流量完整性的能力。

  在基于传统路由器的网络设施中,认证机制如滤除带有内部地址的假冒分组,要求流量到达路由器边缘,并与特定访问控制列表中的标准相符。

由于要维护访问控制列表,这一过程不仅耗时巨大,而且给整体路由器性能带来了重大开销。

  相比之下,使用线速多层交换系统允许灵活实现各种基于策略的访问控制标准,它使用许多相同的机制,这些机制对在整个复杂网络设施中有效地实现QoS标准至关重要。

     尽管这些多层交换系统在第二层执行线速交换功能,但它们能够从第一层到第四层及其它信源无缝地采用QoS和访问控制标准。

  这种独立于层的访问控制能力实现了内置灵活性,把安全决策与网络结构决策完全分开,从而允许网络管理员有效地部署DoS预防措施,而不必采用次优的路由或交换拓扑。

结果,网络管理员和服务供应商现在能够把整个城域网、数据中心或企业网环境中基于策略的控制标准无缝地集成起来,而不管其采用的是复杂的基于路由器的核心服务,还是相对简单的第二层交换本地环路。

此外,线速处理标准查表和数据流量认证决策,可以在后台有效执行DoS应对措施,而很少或没有性能延迟。

  可以定制的过滤和“信任邻居”机制   智能多层访问控制的另一优点是,它能够简便地实现定制过滤操作,如根据特定标准定制对系统响应的控制力度。

通过这种方式,可以防止网络受到DoS攻击的影响,同时降低因疏忽丢弃合法流量的危险。

独立于层的访问控制的另一个优点是,它能够定制路由访问策略,支持具体系统之间“信任邻居”关系,从而管理和优化系统间的数据流量。

此外,多层交换技术提供了多种选项,可以防止未经授权使用内部路由策略,及防止潜在的破坏活动。

     Extreme Networks(r)公司的Extreme Ware(tm)套装软件允许映射和覆盖IEEE802.1p和DiffServ标记,实现外部看不到的DiffServ功能。

通过使用这些策略机制,系统管理员可以针对来自特定相邻系统的流量,调整内部路由控制策略,而不是在内部强制广播实际策略。

     由于能够灵活地区分内部和外部DiffServ和IEEE802.1p标准,ExtremeWare为防止新一轮潜在DoS攻击(称为QoS攻击)提供了有效的工具。

     Extreme Ware能够维护不可视的内部DiffServ处理策略,使得所有Extreme交换机都能够简便地忽略、观察或处理从可能“不信任的邻居”收到的任何DiffServ标记。

  定制网络登录配置操作   网络登录机制的采用在减少DoS攻击漏洞中发挥着关键作用。

网络登录采用惟一的用户名和口令,在用户获准进入或传送分组流量前认证用户身份,从而防止认证前发生DoS攻击的危险。

  通过利用DHCP模拟拨号技术采用PPP的方式,网络登录可以终止网络边缘的非法访问,减轻给网络设施带来的任何消极影响。

  Extreme Networks公司的技术团队成员参与编写了IEEE802.1草案,通过利用其中包含的规范中已有的标准,这些网络登录机制可以控制用户对交换机的访问,最大限度地降低直接DoS攻击的危险。

同时,网络登录为管理和跟踪企业或服务供应商网络内部的用户连接和交易提供了一种强健的机制。

如何利用路由器防止DoS攻击

开启路由器防火墙功能。

路由器防火墙是局域网和外网之间的第一道安全屏障。

路由器中内置的防火墙能够起到基本的防火墙功能,路由器防火墙是局域网和外网之间的第一道安全屏障。

它能够通过设置,屏蔽内部网络的IP地址,自由设定IP地址、通信端口过滤,还可以防止黑客通过INTERNET攻击和病毒入侵内部局域网。

DediPath($1.40),OpenVZ架构 1GB内存

DediPath 商家成立时间也不过三五年,商家提供的云服务器产品有包括KVM和OPENVZ架构的VPS主机。翻看前面的文章有几次提到这个商家其中机房还是比较多的。其实对于OPENVZ架构的VPS主机以前我们是遇到比较多,只不过这几年很多商家都陆续的全部用KVM和XEN架构替代。这次DediPath商家有基于OPENVZ架构提供低价的VPS主机。这次四折的促销活动不包括512MB内存方案。第一、D...

wordpress通用企业主题 wordpress高级企业自适应主题

wordpress高级企业自适应主题,通用型企业展示平台 + 流行宽屏设计,自适应PC+移动端屏幕设备,完美企业站功能体验+高效的自定义设置平台。一套完美自适应多终端移动屏幕设备的WordPress高级企业自适应主题, 主题设置模块包括:基本设置、首页设置、社会化网络设置、底部设置、SEO设置; 可以自定义设置网站通用功能模块、相关栏目、在线客服及更多网站功能。点击进入:wordpress高级企业...

Hosteons - 限时洛杉矶/达拉斯/纽约 免费升级至10G带宽 低至年$21

Hosteons,一家海外主机商成立于2018年,在之前还没有介绍和接触这个主机商,今天是有在LEB上看到有官方发送的活动主要是针对LEB的用户提供的洛杉矶、达拉斯和纽约三个机房的方案,最低年付21美元,其特点主要在于可以从1G带宽升级至10G,而且是免费的,是不是很吸引人?本来这次活动是仅仅在LEB留言提交账单ID才可以,这个感觉有点麻烦。不过看到老龚同学有拿到识别优惠码,于是就一并来分享给有需...

防dos攻击为你推荐
waspWASP的早期WASPlazyloadphpwind中门户模式怎么使用lazyload图片加载?trapezoid人体各个骨头的英文单词巴西时区巴西与中国的时差是多少cs躲猫猫cs躲猫猫怎么联机 今天在一个视频上看到的,T可以变成地图上的一个物品CT是找,请问怎么和老外联机电子听诊器听诊器的原理mapsourcemapsource下载gps后的航点、航迹怎么转换成mapgis格式?qsv视频格式转换器手机qsv怎么转换成mp4格式转换器赵锡成著名的美籍华人有哪些文件系统格式电脑文件系统fat32和NTFS格式是什么 能解释一下吗
网址域名注册 vps是什么意思 qq空间域名 如何查询域名备案号 sharktech 国内永久免费云服务器 香港机房托管 godaddy优惠券 mysql主机 ibrs 牛人与腾讯客服对话 广州服务器 绍兴电信 闪讯官网 秒杀品 服务器论坛 lamp架构 免费个人主页 群英网络 umax 更多