网站攻防大战 防御DDoS攻击实用指南 一、为何要DDoS? 随着Internet互联 *** 带宽的增加和多种DDoS黑客工具的不断发布,DDoS拒绝服务攻击的实施越来越容易,DDoS攻击事件正在成上升趋势。出于商业竞争、打击报复和 *** 敲诈等多种因素,导致很多IDC托管机房、商业站点、游戏服务器、聊天 *** 等 *** 服务商长期以来一直被DDoS攻击所困扰,随之而来的是客户投诉、同虚拟主机用户受牵连、法律纠纷、商业损失等一系列问题,因此,解决DDoS攻击问题成为 *** 服务商必须考虑的头等大事。 二、什么是DDoS? DDoS是英文Distributed Denial of Service的缩写,意即“分布式拒绝服务”,那么什么又是拒绝服务(Denial of Service)呢?可以这么理解,凡是能导致合法用户不能够访问正常 *** 服务的行为都算是拒绝服务攻击。也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常 *** 资源的访问,从而达成攻击者不可告人的目的。虽然同样是拒绝服务攻击,但是DDoS和DOS还是有所不同,DDoS的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的 *** 包,从而造成 *** 阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击 *** 包就会犹如洪水般涌向受害主机,从而把合法用户的 *** 包淹没,导致合法用户无法正常访问服务器的 *** 资源,因此,拒绝服务攻击又被称之为“洪水式攻击”,常见的DDoS攻击手段有SYN Flood、ACK Flood、UDP Flood、ICMP Flood、TCP Flood、Connections Flood、Script Flood、Proxy Flood等;而DOS则侧重于通过对主机特定漏洞的利用攻击导致 *** 栈失效、系统崩溃、主机死机而无法提供正常的 *** 服务功能,从而造成拒绝服务,常见的DOS攻击手段有TearDrop、Land、Jolt、IGMP Nuker、Boink、Smurf、Bonk、OOB等。就这两种拒绝服务攻击而言,危害较大的主要是DDoS攻击,原因是很难防范,至于DOS攻击,通过给主机服务器打补丁或安装防火墙软件就可以很好地防范,后文会详细介绍怎么对付DDoS攻击。 三、被DDoS了吗? DDoS的表现形式主要有两种,一种为流量攻击,主要是针对 *** 带宽的攻击,即大量攻击包导致 *** 带宽被阻塞,合法 *** 包被虚假的攻击包淹没而无法到达主机;另一种为资源耗尽攻击,主要是针对服务器主机的攻击,即通过大量攻击包导致主机的内存被耗尽或CPU被内核及应用程序占完而造成无法提供 *** 服务。 如何判断网站是否遭受了流量攻击呢?可通过Ping命令来测试,若发现Ping超时或丢包严重(假定平时是正常的),则可能遭受了流量攻击,此时若发现和你的主机接在同一交换机上的服务器也访问不了了,基本可以确定是遭受了流量攻击。当然,这样测试的前提是你到服务器主机之间的ICMP协议没有被路由器和防火墙等设备屏蔽,否则可采取Telnet主机服务器的 *** 服务端口来测试,效果是一样的。不过有一点可以肯定,假如平时Ping你的主机服务器和接在同一交换机上的主机服务器都是正常的,突然都Ping不通了或者是严重丢包,那么假如可以排除 *** 故障因素的话则肯定是遭受了流量攻击,再一个流量攻击的典型现象是,一旦遭受流量攻击,会发现用远程终端连接网站服务器会失败。 相对于流量攻击而言,资源耗尽攻击要容易判断一些,假如平时Ping网站主机和访问网站都是正常的,发现突然网站访问非常缓慢或无法访问了,而Ping还可以Ping通,则很可能遭受了资源耗尽攻击,此时若在服务器上用Netstat -na命令观察到有大量的SYN_RECEIVED、TIME_WAIT、FIN_WAIT_1等状态存在,而ESTABLISHED很少,则可判定肯定是遭受了资源耗尽攻击。还有一种属于资源耗尽攻击的现象是,Ping自己的网站主机Ping不通或者是丢包严重,而Ping与自己的主机在同一交换机上的服务器则正常,造成这种原因是网站主机遭受攻击后导致系统内核或某些应用程序CPU利用率达到100%无法回应Ping命令,其实带宽还是有的,否则就Ping不通接在同一交换机上的主机了。 当前主要有三种流行的DDoS攻击: 1、SYN/ACK Flood攻击: 这种攻击 *** 是经典最有效的DDoS *** ,可通杀各种系统的 *** 服务,主要是通过向受害主机发送大量伪造源IP和源端口的SYN或ACK包,导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务,由于源都是伪造的故追踪起来比较困难,缺点是实施起来有一定难度,需要高带宽的僵尸主机支持。少量的这种攻击会导致主机服务器无法访问,但却可以Ping的通,在服务器上用Netstat -na命令会观察到存在大量的SYN_RECEIVED状态,大量的这种攻击会导致Ping失败、TCP/IP栈失效,并会出现系统凝固现象,即不响应键盘和鼠标。普通防火墙大多无法抵御此种攻击。 2、TCP全连接攻击: 这种攻击是为了绕过常规防火墙的检查而设计的,一般情况下,常规防火墙大多具备过滤TearDrop、Land等DOS攻击的能力,但对于正常的TCP连接是放过的,殊不知很多 *** 服务程序(如:IIS、Apache等Web服务器)能接受的TCP连接数是有限的,一旦有大量的TCP连接,即便是正常的,也会导致网站访问非常缓慢甚至无法访问,TCP全连接攻击就是通过许多僵尸主机不断地与受害服务器建立大量的TCP连接,直到服务器的内存等资源被耗尽而被拖跨,从而造成拒绝服务,这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的,缺点是需要找很多僵尸主机,并且由于僵尸主机的IP是暴露的,因此容易被追踪。 3、刷Script脚本攻击: 这种攻击主要是针对存在ASP、 *** P、PHP、CGI等脚本程序,并调用MSSQLServer、MySQLServer、Oracle等数据库的网站系统而设计的,特征是和服务器建立正常的TCP连接,并不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用,典型的以小博大的攻击 *** 。一般来说,提交一个GET或POST指令对客户端的耗费和带宽的占用是几乎可以忽略的,而服务器为处理此请求却可能要从上万条记录中去查出某个记录,这种处理过程对资源的耗费是很大的,常见的数据库服务器很少能支持数百个查询指令同时执行,而这对于客户端来说却是轻而易举的,因此攻击者只需通过Proxy *** 向主机服务器大量递交查询指令,只需数分钟就会把服务器资源消耗掉而导致拒绝服务,常见的现象就是网站慢如蜗牛、ASP程序失效、PHP连接数据库失败、数据库主程序占用CPU偏高。这种攻击的特点是可以完全绕过普通的防火墙防护,轻松找一些Proxy *** 就可实施攻击,缺点是对付只有静态页面的网站效果会大打折扣,并且有些Proxy会暴露攻击者的IP地址。 四、怎么抵御DDoS? 对付DDoS是一个系统工程,想仅仅依靠某种系统或产品防住DDoS是不现实的,可以肯定的是,完全杜绝DDoS目前是不可能的,但通过适当的措施抵御90%的DDoS攻击是可以做到的,基于攻击和防御都有成本开销的缘故,若通过适当的办法增强了抵御DDoS的能力,也就意味着加大了攻击者的攻击成本,那么绝大多数攻击者将无法继续下去而放弃,也就相当于成功的抵御了DDoS攻击。以下为笔者嗄暌岳吹钟鵇DoS的经验和建议,和大家分享! 1、采用高性能的 *** 设备 首先要保证 *** 设备不能成为瓶颈,因此选择路由器、交换机、硬件防火墙等设备的时候要尽量选用知名度高、口碑好的产品。再就是假如和 *** 提供商有特殊关系或协议的话就更好了,当大量攻击发生的时候请他们在 *** 接点处做一下流量限制来对抗某些种类的DDoS攻击是非常有效的。 2、尽量避免NAT的使用 无论是路由器还是硬件防护墙设备要尽量避免采用 *** 地址转换NAT的使用,因为采用此技术会较大降低 *** 通信能力,其实原因很简单,因为NAT需要对地址来回转换,转换过程中需要对 *** 包的校验和进行计算,因此浪费了很多CPU的时间,但有些时候必须使用NAT,那就没有好办法了。 3、充足的 *** 带宽保证 *** 带宽直接决定了能抗受攻击的能力,假若仅仅有10M带宽的话,无论采取什么措施都很难对抗现在的SYNFlood攻击,当前至少要选择100M的共享带宽,更好的当然是挂在1000M的主干上了。但需要注意的是,主机上的网卡是1000M的并不意味着它的 *** 带宽就是千兆的,若把它接在100M的交换机上,它的实际带宽不会超过100M,再就是接在100M的带宽上也不等于就有了百兆的带宽,因为 *** 服务商很可能会在交换机上限制实际带宽为10M,这点一定要搞清楚。 4、升级主机服务器硬件 在有 *** 带宽保证的前提下,请尽量提升硬件配置,要有效对抗每秒10万个SYN攻击包,服务器的配置至少应该为:P4 2.4G/DDR512M/SCSI-HD,起关键作用的主要是CPU和内存,若有志强双CPU的话就用它吧,内存一定要选择DDR的高速内存,硬盘要尽量选择SCSI的,别只贪IDE价格不贵量还足的便宜,否则会付出高昂的性能代价,再就是网卡一定要选用3COM或Intel等名牌的,若是Realtek的还是用在自己的PC上吧。 5、把网站做成静态页面 大量事实证明,把网站尽可能做成静态页面,不仅能大大提高抗攻击能力,而且还给黑客入侵带来不少麻烦,至少到现在为止关于HTML的溢出还没出现,看看吧!新浪、搜狐、网易等门户网站主要都是静态页面,若你非需要动态脚本调用,那就把它弄到另外一台单独主机去,免的遭受攻击时连累主服务器,当然,适当放一些不做数据库调用脚本还是可以的,此外,更好在需要调用数据库的脚本中拒绝使用 *** 的访问,因为经验表明使用 *** 访问你网站的80%属于恶意行为。 6、增强操作系统的TCP/IP栈 Win2000和Win2003作为服务器操作系统,本身就具备一定的抵抗DDoS攻击的能力,只是默认状态下没有开启而已,若开启的话可抵挡约10000个SYN攻击包,若没有开启则仅能抵御数百个,具体怎么开启,自己去看微软的文章吧! guidance/secmod109.mspx 也许有的人会问,那我用的是Linux和FreeBSD怎么办?很简单,按照这篇文章去做吧! 7、安装专业抗DDoS防火墙 8、其他防御措施 以上的七条对抗DDoS建议,适合绝大多数拥有自己主机的用户,但假如采取以上措施后仍然不能解决DDoS问题,就有些麻烦了,可能需要更多投资,增加服务器数量并采用DNS轮巡或负载均衡技术,甚至需要购买七层交换机设备,从而使得抗DDoS攻击能力成倍提高,只要投资足够深入,总有攻击者会放弃的时候,那时候你就成功了!
黑客守则可千万别忘了,至少有几条要牢记谨守:
1、谨慎存放有关攻击资料的笔记,更好用自己的方式来记录——让人不知所云;
2、在虚拟世界的任何地方都要用虚拟的ID行事,不要留下真实姓名或其它资料;
3、不要向身边的朋友炫耀你的技术——除非你认为就算因他的原因导致你*^%$,你也不会怪他……
4、网友聊天不要轻易说出自己的学习与攻击计划——拍搭当然不一样啦。
也许你会觉得我太过多事,但现在国内突然涌起的这阵“黑客热”的确象一个难以把握的漂漂MM,往好里想,情势大好,技术水平迅速提高,但……国家的安全部门允许这群拥有较高技术水平的人在不受其控制的情况下呢,自由地在可能有机密情报的电脑世界里转悠吗?几则最新的消息或许应该看一看(都是99-11月的):
1、北京公安部已专门成立了一个安全小组,专门对抗敌方黑客入侵;
2、大陆已着手因应资讯战的建设工作,并於‘总参二部(军事情报部)’下设‘科学装备局’,此一机构目前也针对电脑 *** 资料窃取、窜改及散播病毒等加以监控。(台湾报导)
3、据某报声称( *** 报?),信息战已迫在眉睫,应该有一个“网军”来因应这种情势……
我们只对技术感兴趣,但千万不要因为热爱技术却坑了自个儿,所以,小心点儿好,是吧!
还有,我只是一个电脑爱好者,各位千万别把我当黑客,我也不懂如何黑——正所谓咬人的的狗不叫——一句出口骂了自个儿不说还得罪一大片……本文档只为电脑爱好者提供,如有任何非法使用情况发生,一概由肇事者自行承担责任——先撇清了^^
好了,题外话说到这里,现在先把我计划中的内容理个大纲吧:
1、安全概念及思路(别忽略了它噢,这可是基础中的基础,其实真正软件中的漏洞并没有大家想象中那么多,而被攻破的系统有许多是因为人为的疏失才“惨遭蹂躏”的。
2、以入侵者的角度考虑安全问题(整个入侵过程的思路与动作 *** ,有机会我会把一整个过程详细写下并贴图的,这是后话)
3、系统配置方案
4、几篇国外基础性文章的翻译
5、部份国内较流行工具的使用 ***
好,现在开始我们的之一章,安全概念及思路:
一、综述、
一提起 *** 安全,大家心里想到的首先应该都是“某某的主页被黑了”“五角大楼昨天又被黑客闯入”之类的讯息,其实我认为这只是安全的一个方面,是属远程攻击,但你是否想到,90%以上的入侵行为其实不是黑客们干的,而是你身边的同事、朋友……或者你再想想,系统被人侵入后造成资料丢失的后果,但如果你的电脑被暴雨干干净净彻头彻尾地洗了一遍,你里面的数据还在不在呢?所以我认为计算机安全应该分为物理安全、本地安全和远程安全。
物理安全因为牵涉到储如机房布置,防水防火等事项,不在本文的讨论范畴内。
二、本地安全失控
@ 单机安全
古龙大侠说过:越是亲密的朋友,就可能是越危险的敌人。听说过吧——没有?我告诉你吧,你有一台电脑,平时用来上上网,玩玩游戏,偶尔也敲点公文进去,你认为它挺安全的,但有一天,你的朋友突然告诉你,他有你的上网帐号和密码,你相信吗?——不要不信,这种 *** 挺多的,假如你用的是WINDOWS,假如你拨号上网的密码写了保存,那——默哀三分钟——你根本一点安全概念都没有嘛!任何人只要在你的电脑上运行某个小软件就……
我从来不保存什么密码——你可能要得意的说,但——你的朋友在你电脑里装了一个木马,可以捕捉拨号 *** 那个“连接到”的Caption,然后记下你所按的键盘,悄悄地将文件写入一个加密过的文本后再自动退出——会点编程的人应该都做得到,你的电脑是不是失守了?
设了屏幕保护密码——天啊,重启动后还有什么?
设定了管理策略,用策略编辑器编辑过,如果不输密码他就进不了,进去了也什么都干不成!——把你的user.dat和system.dat删掉后用我的代替,这个主意你认为怎么样?
当然我不是让你杯弓蛇影弄得一个朋友都没有只能形影相吊——这样活着太没劲啦!
如果你的电脑没有机密资讯的话当然无所谓,如果有——保证尽量少的人接触它!
写了这么多都是WIN9X的,UNIX系统里这方面的问题是不是就少了呢?从物理方面来说,如果一台机器摆放的位置不安全,能让人有足够的时间打开机箱做一些手脚,你的机器就无法安全,就拿我的机子来说吧,我有两块硬盘,但在WIN9X和NT里都看不到第二块硬盘的影子——我把它装上了LINUX,而且只能从一个特定的地方启动它,启动之后,在LINUX下,我可以任意的用mount命令装其它操作系统里的所有数据一扫而空……明白我的意思了吗?
1、《 *** 安全基础》应用与标准 第三版,William Stallings,清华大学出版社
2、《黑客攻防实战详解》,邓吉,柳靖,电子工业出版社
3、Applied Cryptography, Second Edition: Protocols, Algorthms, and Source Code in C (cloth),Bruce Schneier,中文版本名:《应用密码学》 协议算法与C源程序,机械工业出版社
4、Computer security art and science,计算机安全学-安全的艺术与科学,Matt Bishop
电子工业出版社
5、Cryptogrophy and network security ,密码编码学与 *** 安全:原理与实践(第四版)
William stallings,电子工业出版社
6、Information Security principles and practice,信息安全原理与实践,Mark Stamp
电子工业出版社
7、Network Security Principles and Practices ,(CCIE Professional Development)
*** 安全原理与实践 CCIE系列
8、入侵的艺术 ,Kevin D.Mitnick;William L.Simon,清华大学出版社
9、Network Algorithmics--An Interdisciplinary Approach to Designing Fast Networked Devices‘’Inside Cisco IOS Software Architecture ,(CCIE Professional Development)
10、OpenSSL与 *** 信息安全——基础、结构和指令 ,王志海,童新海,沈寒辉
11、现代密码学理论与实践 , Wenbo Mao,电子工业出版社
12、密码学基础(中文版),Oded Goldreich,人民邮电出版社
13、 *** 渗透技术,许治坤,电子工业出版社
14、网站入侵与脚本攻防修炼,肖遥,电子工业出版社
15、黑客大曝光(第六版),麦克卢尔 斯卡姆布智 库尔茨 钟向群,清华大学出版社
16、0day安全:软件漏洞分析技术(第2版),王清主编,2011年6月出版
你还不如买本书呢,我觉得既然想学习,那就至少得有那么几本比较权威全面的书籍,必须是纸质版的,方便查阅,方便学习。
可以先看看c语言,高数之类的,大一学的都是基础课,我们大一上学期学了高数,c语言和计算机概论,下学期学了物理,线代,离散数学,高数B。专业课程要到大二大三才学,感兴趣的话可以自己找相关书籍,但是要把基础打好后面才能得心应手~
你说的那些有一部分有
有一部分是讲相同的担不是同一个出版社
www.csdn.com
www.pcbookcn.com
book.gougou.com
www.baidu.com
这几个你都去看下。。
还缺什么的话
我再帮你找下
菜鸟的话就看黑客渗透笔记 大概40左右。
冰的原点写的,这个适合你
Facebook母公司Meta被欧盟罚款1700万欧元(约合1900万美元),原因是它未能阻止Facebook平台在2018年发生的一系列数据泄露事件,违反了欧盟的隐私规则。 Meta在欧盟的主要隐私监管机构爱尔兰数据保护委员会表示,他们发现Facebook“未能采取适当的技术和组织措施”。 20...
Bleeping Computer 网站披露,网络安全分析师发现 GoDaddy 管理服务器上托管的部分 WordPress 网站,被部署了大量后门,所有网站都具有相同的后门有效载荷。 据悉,这次网络攻击可能影响到许多互联网服务经销商,已知的包括 MediaTemple、tsoHost、123Re...
Google已经为Windows、Mac和Linux用户发布了Chrome 99.0.4844.84,以解决一个在外部被利用的高严重性零日漏洞。浏览器供应商在周五发布的安全公告中说:”Google已经得知CVE-2022-1096的一个漏洞存在于外部。” 99.0.4844.84版本已经在稳定的桌...
Hackernews 编译,转载请注明出处: 据观察,一个利益熏心的黑客正在部署一个全新的针对 Oracle Solaris 系统的 rootkit,目的是ATM机网络,并在不同银行使用伪造的卡进行未经授权的现金提款。 威胁情报和事件应急公司 Mandiant 正在追踪名为 UNC2891的组织,...
澳大利亚信息专员发现,Clearview AI 在许多方面违反了澳大利亚的隐私法。在此前的双边调查中发现,该公司的面部识别工具未经同意并以不公平的方式收集澳大利亚人的敏感信息。由澳大利亚信息专员办公室(OAIC)和英国信息专员办公室(ICO)进行的调查发现,Clearview AI 的面部识别工具不...
微软今天宣布,它将默认阻止5个Office应用程序中VBA宏脚本的执行,这是近年来影响最大的变化之一。从2022年4月初开始,Access、Excel、PowerPoint、Visio和Word用户将不能在他们从互联网上下载的不受信任的文件中启用宏脚本。 安全研究人员多年来一直要求作出这一改变,这将...