您的位置  > 互联网

游戏医疗类网站容易被恶意攻击怎么办?

1. 网络攻击的一般类型

网络攻击一般分为三类,即ARP欺骗攻击、CC攻击、DDOS流量攻击。

1.ARP欺骗攻击

ARP(地址解析协议)是位于TCP/IP协议栈中的网络层,负责将IP地址解析为对应的MAC地址。

ARP协议的基本功能是通过目标设备的IP地址查询目标设备的MAC地址,以保证通信。

ARP攻击的局限性在于RP攻击只能在以太网(机房、内网、公司网等局域网)上进行,不能攻击外部网络(互联网、本地区域外的局域网)。

2.CC攻击

相对来说,这种攻击的危害性更大。 主机空间有一个参数,IIS连接数。 当访问的网站超过IIS连接数时,就会出现该网站。 攻击者利用受控机器不断向被攻击网站发送访问请求,迫使IIS连接数超过限制。 当CPU资源或带宽资源耗尽时,网站就会受到攻击而崩溃。 对于达到百兆的攻击,防火墙是相当困难的,有时甚至会导致防火墙的CPU资源耗尽,防火墙崩溃。 如果IP地址达到以上,运营商一般会在上层路由中屏蔽被攻击的IP。 但相对而言,CC攻击对动态网站的危害更大。

3、流量攻击

分布式拒绝服务攻击(DDoS 攻击)是一种针对目标系统的恶意网络攻击。 DDoS攻击往往会导致攻击者的业务无法正常访问,也就是所谓的拒绝服务。 这种类型的攻击是最有害的。 。 其原理是向目标服务器发送大量数据包,占用其带宽。 对于流量攻击,单纯加防火墙是没有用的。 足够的带宽必须与防火墙结合起来才能防御。

常见的DDoS攻击包括以下几类:

网络层攻击:典型的攻击类型是UDP反射攻击,例如NTP Flood攻击。 此类攻击主要利用大流量来拥塞攻击者的网络带宽,导致攻击者的业务无法正常响应客户访问。

传输层攻击:典型的攻击类型包括SYN Flood攻击、连接数攻击等,这些攻击通过占用服务器的连接池资源来达到拒绝服务的目的。

会话层攻击:典型的攻击类型是SSL连接攻击。 此类攻击通过占用服务器的SSL会话资源来达到拒绝服务的目的。

应用层攻击:典型的攻击类型包括DNS Flood攻击、HTTP Flood攻击、游戏假人攻击等,这些攻击占用服务器的应用处理资源,极大消耗服务器的处理性能,从而达到拒绝服务的目的。

2. 受到攻击时如何应对

1.检查网站的服务器

当我们发现我们的网站受到攻击时,不要过于惊慌。 首先检查网站服务器是否被黑客入侵,找出网站上存在的黑色链接,然后做好网站安全防御。 具体操作分为三步:

2. 针对攻击类型提供相应的解决方案

(1)ARP欺骗攻击:

通过IP-MAC双向绑定防止ARP欺骗; 定位ARP攻击源头; 使用ARP防火墙; 绑定VLAN和交换机端口; 使用VLAN。 (目前防御ARP欺骗攻击的方法有很多,有兴趣的朋友可以网上搜索相关知识点,这里就不一一展示了。)

(2)CC攻击:

一般来说,CC攻击的目标是网站的域名。 对于此类攻击,可以取消IIS上域名的绑定,使CC攻击失去目标。 具体步骤为:打开“IIS管理器”,找到具体站点,右键“属性”打开该站点的属性面板,点击IP地址右侧的“高级”按钮,选择域名项进行编辑,并更改“主机标头值”删除或更改为其他值(域名)。 经过模拟测试,取消域名绑定后,Web服务器的CPU立即恢复正常状态,通过IP的访问和连接均正常。 但缺点也很明显。 取消或更改域名不会改变其他人的访问权限。 另外,对于IP上的CC攻击也无效。 即使攻击者发现域名发生变化,也会对新域名进行攻击。 攻击。

如果我们发现某个域名受到CC攻击,我们可以将被攻击的域名解析到地址127.0.0.1。 我们知道127.0.0.1是用于网络测试的本地环回IP。 如果将被攻击的域名解析为这个IP,攻击者就可以达到自己攻击自己的目的。 这样,无论他使用多少肉鸡或代理,他都会宕机并让它受苦。 另外,当我们的Web服务器受到CC攻击时,我们会将被攻击的域名解析到国家权威的政府网站或者网警的网站,让网警处理。 现在,一般网站都使用“新网”等服务提供商提供的动态域名解析服务。 您可以登录并设置。

一般Web服务器通过80端口对外提供服务,因此攻击者使用默认的80端口进行攻击。 因此,我们可以修改Web端口来防止CC攻击。 运行IIS管理器,找到对应的站点,打开该站点的“属性”面板,在“网站标识”下有一个TCP端口,默认为80。我们可以将其更改为其他端口。

如果我们通过命令或者查看日志找到了CC攻击的源IP,我们可以在IIS中进行设置,阻止该IP访问网站,从而防止IIS攻击。 在相应站点的“属性”面板中,单击“目录安全”选项卡,单击“IP地址和域名”下的“编辑”按钮,打开设置对话框。 在此窗口中,我们可以设置“授权访问”,也称为“白名单”,也可以设置“拒绝访问”,也称为“黑名单”。 例如,我们可以将攻击者的IP添加到“拒绝访问”列表中,以阻止该IP访问Web。

前四种方式对网站访问危害很大,但使用CDN可以智能识别并拦截CC攻击,有效降低误杀率,让网站实现正常访问。

(3)DDoS攻击

一、定期检查服务器漏洞

定期检查服务器软件安全漏洞是保证服务器安全的最基本措施。 无论是操作系统(还是Linux)还是常用的网站应用软件(mysql、nginx、FTP等),服务器运维人员都必须特别关注这些软件的最新漏洞动向,并对高风险的漏洞进行补丁及时发现漏洞。

二、隐藏服务器真实IP

通过CDN节点传输加速服务,可以有效隐藏网站服务器的真实IP地址。 根据网站的具体情况选择CDN服务。 对于普通的中小型企业网站或者个人网站,可以首先利用我们CDN的三维防御隐藏源IP和多个防御节点来实现自动防御。 其次,防止服务器对外传输信息时泄露IP地址。 最常见的情况是服务器不应该使用发送电子邮件功能,因为电子邮件标头会泄露服务器的IP地址。 如果一定要发送电子邮件,可以通过第三方代理(例如)发送,这样对外显示的IP就是代理的IP地址。

三. 关闭不必要的服务或端口

这也是服务器运维人员最常用的做法。 在服务器防火墙中,仅开放使用的端口,如网站Web服务的80端口、数据库的3306端口、SSH服务的22端口等。关闭不需要的服务或端口,并在路由器上过滤假IP。

四、购买高防提高承受能力

这一措施是通过购买高防盾机、增加服务器带宽等资源来提高自身抵御攻击的能力。

V. 限制 SYN/ICMP 流量

用户应在路由器上配置最大SYN/ICMP流量,以限制SYN/ICMP报文可以占用的最大带宽。 这样,当大量的SYN/ICMP流量超过限制时,就意味着不是正常的网络访问,而是有黑客入侵。 早期,限制 SYN/ICMP 流量是防止 DOS 的最佳方法。 虽然这种方法目前对抗DdoS效果较差,但仍然可以起到一定的作用。

Ⅵ. 网站请求IP过滤

除了服务器之外,网站程序本身的安全性能也需要提高。 使用cms制作。 系统安全机制中的过滤功能,通过限制单位时间内POST请求、404页面等访问操作,过滤掉过多的异常行为。 虽然这对DDOS攻击没有明显的改善效果,但也在一定程度上减少了小带宽的恶意攻击。