服务器被大流量攻击,为什么服务器一直被ddos攻击,怎么办

DDOS攻击的重心是堵塞服务器,给域名解析访问造成困难,被攻击后我们可以采用以下方法域名备案域名备案服务器被大流量攻击:服务器被大流量攻击,为什么服务器一直被ddos攻击,怎么办  第一步,用一切方法告诉你的网友,通过IP来打开主页。这样做的目的有二,一是保持保证局部的形象正常;二是引诱非法攻击者去堵塞IP,给他多一个露出马脚的机会。  第二步,也就是第一步的同时,向政府机关报案。现在国家法定的网络安全侦察机构是公安部十一局,即公安部公共信息网络安全监察局及各地公安机关所属处。这是法律程序上的报案。是法定机构,但不是唯一机构,还可以向更多机构请求援助。  第三步,组织你的技术精兵,备份并分析服务器LOG日志。相同IP集中访问的进一步调查,如果是假IP,就放弃,如果是真IP,就联系所有者,告诉对方服务器有安全隐患,请维护。并把联络过程记录下来,多方确认。因为政府机关工作进程很慢,但又没有规定说我报案后就不能维护自己的机器了。  第四步,连上您所在服务器IDC的骨干网,和非法攻击者对峙。从他塞过来的数据里找马脚,分析对方的方法、习惯和秉性。需要高手去做。一旦确定可疑,记录——马上联络对方——警告或通知公安机关现场拘捕。同时暂时不要在任何介质公开被非法攻击的任何进展,那只能给对方信心。要想彻底打垮他,必须耐心、鄙视,令其失去非法攻击的乐趣和成就。令其在制造的“不存在的假象”里真的不存在。必要的时候关闭服务器,让对方打空拳。  第五步,更改服务器IP,恢复域名解析。等待他找到你的新IP并再次攻击,这个过程又是捕捉其马脚的过程。然后再改,周而复始,拼耐心。如果你的ISP嫌烦不合作的话就不要这样了,就用第六步。或增加服务器、增加带宽、增加软硬件防火墙,以物质实力把对方彻底拖垮。相信有了这样的失败,再脸皮厚的人也不会沾分布式攻击了。  第六步,收尾。让律师、公证等各处公证评估受到非法攻击的损失,作为公诉证据请求公安机关向法院公诉非法攻击者,要求赔偿损失或依照刑法破坏计算机系统罪判其5年有期徒刑。本答案来源:冰盾防火墙DDoS攻防的本质是资源对抗,抗D是DDoS攻击防护系统的一个简称,是针对DDoS攻击的有效防御手段。传统的防御方法通过硬件设备来清洗流量,成本非常高昂,低端的2U设备也通常动辄几十上百万一台。如果互联网接入的带宽不够大,一旦有大流量注入,带宽资源就会耗尽致使服务器再次中断。当前的Tb级攻击时代,基本都是“有钱人”的游戏。基于云计算的DDoS防护解决方案应运而生,成为了新一代的智能抗D黑魔法。可以选择一个国内的抗D的公司,比如腾讯云、长亭等,这些公司可以提供有效、响应迅速的抗D解决方案,具有遍布全国多个城市的T级防护容量的高防节点。1.什么是 DDoS 攻击?拒绝服务 (DoS) 攻击是一种恶意攻击,其目的影响目标系统 (例如网站或应用程序目标) 对合法最终用户的可用性。攻击者通常会生成大量数据包或请求,最终压垮目标系统。进行分布式拒绝服务 (DDoS) 攻击时,攻击者会使用多个被攻破或受控制的源来生成攻击。一般而言,DDoS 攻击可以由受攻击的开放系统互连 (OSI) 模型的层分隔开。攻击最常发生在网络层 (第 3 层)、传输层 (第 4 层)、表示层 (第 6 层) 和应用程层 (第 7 层)。2.DDOS 攻击分类考虑缓解此类攻击的技术时,将攻击分成基础设施层 (第 3、4 层) 攻击和应用层 (第 6、7 层) 攻击非常有用。2.1基础设施层攻击第 3、4 层中的攻击通常被分类为基础设施层攻击。这些也是最常见的 DDoS 攻击类型,包括同步 (SYN) 洪水等攻击以及用户数据报包 (UDP) 洪水等其他反射攻击。这类攻击的数量通常很多,目的是耗尽网络或应用程序服务器的容量。但是幸运的是,这些类型的攻击带有清晰的签名,易于检测。2.2应用层攻击第 6、7 层中的攻击通常被分类为应用层攻击。这类攻击不太常见,往往也更复杂。与基础设施层攻击相比,这些攻击的规模通常较小,但往往侧重于特别昂贵的应用程序,让真正的用户无法使用这些应用程序。例如,向登录页面或者昂贵的搜索 API 发起的 XML RPC 洪水攻击 (也称为 WordPress pingback 攻击) 都属于应用层攻击。3.DDoS 防护技术3.1减少攻击面缓解 DDoS 攻击的一种首选方式是尽可能减少可能受到攻击的攻击面,这样可以限制攻击者的选择,让使您能够在一个位置构建防护。我们应该确保应用程序或资源不向其不会与之通信的端口、协议或应用程序开放。这样可以尽可能减少攻击点,让我们有重点地进行防护。在某些情况下,您可以将计算资源放置于内容分发网络 (CDN) 或负载均衡器的后面,并限制指向基础设施某些部分 (例如数据库服务器) 的直接 Internet 流量,从而实现这一点。在其他情况下,您可以使用防火墙或访问控制列表 (ACL) 来控制到达应用程序的流量。3.2制定扩展计划要缓解大规模 DDoS 攻击,带宽 (或传输) 容量和服务器容量是可以吸收和缓解攻击的两个重要方面。3.3传输容量。设计应用程序架构时,请确保您的托管提供商能够提供足够的冗余 Internet 连接,让您能够应对大量流量。因为 DDoS 攻击的最终目标是影响资源/应用程序的可用性,所以资源/应用程序的位置应该靠近最终用户和大型 Internet 交换机,这样,即使出现大量流量,您的用户也能轻松访问应用程序。此外,Web 应用程序可以使用内容分发网络 (CDN) 和 智能 DNS 解析服务,这样可以在更接近最终用户的位置额外设置一层网络基础设置来提供内容和解析 DNS,从而实现进一步的防护。3.4服务器容量。大多数 DDoS 攻击是针对容量的攻击,会耗尽大量资源;因此,您应该能够快速扩展或缩减计算资源。要实现这一点,您可以使用规模更大的计算资源,也可以使用支持更大容量、网络接口更多或者网络连接更强的计算资源。此外,您可以使用负载均衡器来持续监控并在资源间移动负载,以便防止任何一种资源过载,这也是一种常见的方式。4.了解正常流量和异常流量检测到进入主机的流量不断增加时,我们要保持的底线是只接受主机在不影响可用性的情况下能够处理的流量。这个概念称为速率限制。更高级保护技术可以更进一步,通过分析各个数据包来智能地只接受合法的流量。要实现这一点,您需要了解目标通常接收到的良好流量的特征,并能够针对这一基准线来比较每个数据包。5.针对复杂的应用程序攻击部署防火墙比较好的做法是使用 Web 应用程序防火墙 (WAF) 来防护试图利用应用程序本身漏洞的攻击 (例如 SQL 注入或跨站点请求伪造)。此外,由于这些攻击的独特性质,您应该能够针对非法请求 (可能具有伪装为良好流量或来自不良 IP、异常地理位置等特征) 轻松创建自定义缓解措施。在经验丰富的人员的支持下研究流量模式并创建自定义防护措施,也可能有助于缓解攻击。


本文出自快速备案,转载时请注明出处及相应链接。

本文永久链接: https://www.xiaosb.com/beian/34372/