ddos攻击小组-小站长如何面对恶意的DDOS攻击?

一 : 小站长如何面对恶意的DDOS攻击?

  现在的网络很不安全,到处都充满了危机。我是一个做催情药、性药生意的站长,做这一行是非常赚钱的,一般一天有2000-3000的收入,一个月收入10-20万。就是因为很赚钱,所以经常被人暗地里使坏。当然遇到这样或那样的麻烦很多,尤其是遇到DDOS攻击,这种攻击简直就是要命。一点都不夸张的说,DDOS攻击是我们最大的威胁。

  通过这么多年的经验,我在这里告诉大家,如果你是做私服或者催情药的,那么一定要小心。首先遇到DDOS不要慌张,要保持冷静。应该立即处理问题,不用到处猜疑,这样会浪费时间,也耽误对网站的抢救。如果这个时候有黑客上门来敲诈,一边套他们的证据,一边维护网站,千万不要向黑客妥协,他们敲诈你一次,就会敲诈你第2次。

  调整心态后,马上修改域名解析,把IP地址修改为127.0.0.1或者直接指向政府网站,这样断绝网站和外面的链接,同时也要准备反击。

  接着,把服务器重新启动后,分析攻击来源,如果网站上有实时监控系统那么最好,查看最近直接输入域名访问的IP,如果连续一段时间很多这同一个IP,而且都是只访问首页。那么初步可以判断这个IP就是攻击者。

  那么接下来,使用IP轰炸机攻击这个IP,这样,黑客在攻击你的网站的时候,他会隔一段时间查看一下你的网站,看你的网站正常不正常访问。这个时候对这个IP轰炸,让他的网速变慢,这样他就会以为得逞了。

  同时对服务器进行升级,安装防CC、防DDOS攻击防火墙,最好是10G硬防,如果是50G硬防,那么更加好。网站的程序和数据库分开,不要使用同一个IP,数据库放一个地方,空间采用云服务器。一定不要使用windows的服务器,先把服务器安全防范最好。关闭不需要的端口,修改TCP的设置。

  目前国内的一些罪犯喜欢动用45G左右的流量攻击,对于小于45G流量攻击的,完全可以防范住,如果50G以上,就不好办,毕竟,对方DDOS一个星期,那么损失也是很大的,有的时候是竞争对手雇佣坏蛋,有的时候是坏蛋想攻击你,然后从中敲诈你一笔钱。最好就是网站做好备份,保留好证据,然后报警。

  如果服务器在国外,那么很遗憾,大陆的网监也无能为力。大陆的网监一般会告诉你,DDOS攻击,不好取证,服务器在国外,不受中国保护。通常只是建议你把硬件升级,程序打上补丁。

  面对日益猖獗的网络犯罪,很多电子商务公司都需要向罪犯缴纳保护费,而目前中国有400万电脑被网络罪犯控制。如果电信部门有权力,发现有电脑被罪犯控制,那么第1时间切断这台电脑和互联网连接,这样就可以解决问题了。如果真的可以实现,那么以后,如果发现你的电脑无法上网了,打热线电话问电信、网通,他们就会告诉你,你的电脑有木马病毒,因为参与攻击其他人的计算机,被停止接入网络,请查毒后,才能恢复正常。这样,电信公司也可以把一些杀毒软件推荐给这400万被罪犯控制的电脑用户。

二 : 如何减小DDoS攻击的发生率和破坏力?

毫无疑问,近期策划重大DDoS攻击的那些人对互联网的内部运作原理有着深入了解。由于攻击者对这些专业知识的掌握了解,以及一些重要互联网协议缺少基本安全保障,导致当谈到保护企业自身安全和防范这种类型的攻击时,许多的企业处于劣势。

这就是为什么许多企业、政策和行业组织一直致力于制定广泛的行业计划,减小危害巨大的DDoS攻击的发生率。在大多数国家,已通过了宣布DDoS攻击为非法的法律,比如美国的《计算机欺诈和滥用法案》以及英国的《计算机滥用法案》,但是立法对网络犯罪起不了多大的威胁效果。

本文将主要探讨如何减小DDoS攻击的发生率和破坏力,以及如何结合使用内部和基于云的DDoS缓解控制措施,尽量减小日益复杂的DDoS攻击对企业业务造成的干扰和破坏。

评估DDoS攻击的威胁

DDoS攻击的破坏力很大,足以威胁到整个国家的关键基础设施,这个事实可以解释为何诸多政府部门在开始要求:必须制定DDoS缓解方案。比如说,受联邦金融机构检查委员会监管的金融机构现在必须监控无无遭到DDoS攻击,要有随时就能激活的事件响应方案,并确保在攻击持续期间有足够的人手,包括求助事先签好的第三方服务,如果有的话。还鼓励金融机构将攻击方面的详情上报金融服务信息共享和分析中心以及执法部门,帮助其他机构识别和缓解新的威胁及手法。

针对DDoS攻击等网络威胁的全球合作在加强。由于僵尸网络是一大威胁及常见的DDoS武器,联邦调查局(FBI)和国土安全部与另外100多个国家共享了他们认为被感染了DDoS恶意软件的成千上万台计算机的IP地址。白宫网络安全办公室、商务部、国土安全部以及行业僵尸网络组织也在紧密地合作,共同对付和打击僵尸网络。打掉僵尸网络无疑有助于改善安全形势,但这是一项永远不会结束的任务。

实施DDoS缓解控制措施,对DDoS攻击说不!

针对分布式拒绝服务的缓解方案不可忽视,因为这种攻击的频率和复杂性给更多的企业组织构成了威胁。如今的DDoS攻击结合了大强度的蛮力攻击和应用程序层攻击,尽量造成最大程度的破坏,并躲避检测机制。有些DDoS攻击利用了成千上万中招的系统或Web服务,会给企业在成本和声誉方面极其重大的破坏,拒绝服务日益成为高级针对性攻击的一部分。好消息是,你可以使用好多工具,尽量减小这种类型的攻击给客户和收入造成的影响。

想缓解DDoS,首先就要确保你已定义了事件响应流程,并且明确了责任,这就需要多个小组通力合作。DDoS防范规划需要安全团队与网络操作人员、服务器管理员和桌面支持人员以及法律顾问和公关经理携起手来。

一旦DDoS事件响应方案落实到位,你就可以关注四大方面的DDoS缓解控制措施,尽量减小DDoS攻击给业务造成的干扰和破坏。在此按重要性顺序排列:

•互联网服务提供商(ISP)。大多数ISP都有“洁净的网络管道”(Clean Pipe)或DDoS缓解服务,收费通常要比标准的带宽成本高一些。基于ISP的服务对许多中小企业来说很管用,也符合预算方面的要求。别忘了一点:云服务提供商和主机托管商也是ISP。

•DDoS缓解即服务提供商。如果你有多家ISP,第三方DDoS缓解即服务提供商也许是一种更明智的选择,不过基于云的服务通常成本更高。如果改变DNS或BGP路由,让攻击流量通过DDoS SaaS提供商来发送,你就能过滤掉攻击流量,无论哪家ISP来为你处理。

•专用的DDoS缓解设备。你可以在互联网接入点部署DDoS缓解设备,以此保护服务器和网络。不过,蛮力攻击可能仍会耗尽你的所有带宽――即使服务器没有崩溃,客户们仍无法正常访问。

•基础设施部件:比如负载均衡系统、路由器、交换机和防火墙。依赖贵企业的操作基础设施来缓解DDoS攻击是注定失败的策略,只能对付最软弱无力的攻击。然而,这些部件在协同缓解DDoS方面却能够发挥作用。

大多数企业需要外部服务和内部DDoS缓解能力结合起来。对你员工的技能水平作一个切合实际的评估――要是你手下有IT安全人员能检测并分析威胁,先从内部DDoS缓解开始入手,然后逐渐完善策略,加入外部服务。要是你没有足够的人手或者所需的技能组合,不妨从外部服务开始入手,考虑将来添加托管CPE(用户端设备)缓解能力。

无论你最后选择了哪种架构,每年都要至少测试两次DDoS缓解控制措施。如果你借助外部服务提供商,就要核对路由和DNS方面的变化,确保流量会传送到外部服务,不会有重大干扰――另外还要确保能顺利切回到直接路由。网络配置和DNS路由在正常操作期间常常变动――你要在实际的DDoS攻击之前弄清楚这一点。

防止DDoS攻击

想防止DDoS攻击,长期的解决办法就是加强攻击者用来发动攻击的互联网协议,并且要求升级系统,以便得益于最佳实践。比如说,许多DDoS攻击之所以能得逞,就是因为攻击者通常借助上当受骗的源IP地址来生成流量。IETF Best Common Practices文档BCP 38建议:网络操作人员应对从下游客户进入其网络的数据包进行过滤,丢弃源地址不在其地址范围内的任何数据包。这样可以让黑客无法发送声称来自另一个网络的数据包(即欺诈攻击)。不过,按BCP 38的要求来做需要一笔支出,却没有立竿见影的效果,因而尽管有益于更广泛的社区,却没有全面实施起来。

网络管理员们可以确保自己遵守其他最佳实践,从而加强互联网的总体安全。比如说,他们应该熟悉国土安全部颁布的DDoS快速指南(DDoS Quick Guide),还应该落实开放解析器项目(Open Resolver Project)等项目给予的建议。开放解析器可以回复针对域外主机的递归查询,因而用于DNS放大DDoS攻击中。该项目已列出了2800万个构成重大威胁的解析器,并提供了详细指导,教人们如何配置DNS服务器,以减小DNS放大攻击的威胁。

与往常一样,若能确保已安装了软件的最新版本,系统不大容易受到黑客的攻击,黑客经常企图利用其资源作为DDoS攻击的一部分。虽然金融机构等大企业是某些攻击者眼里的明显目标,但它们至少有财力和资源来采用最新的安全技术和最佳实践。不过,资源有限的小企业仍然面临可能很强大的对手。这也是谷歌启动护盾项目(Project Shield)的原因之一:

好让那些运行新闻、人权或选举方面网站的组织机构可以通过谷歌庞大的DDoS缓解基础设施来发布其内容。这种类型的计划主要旨在确保潜在的受害者有足够的资源来抵御攻击,从而消除DDoS攻击的影响。

全面共享DDoS缓解资源、实施行业最佳实践可能很费时间和资源,而且可能无法立即带来回报,但是互联网是个整体性的社区项目,打击DDoS攻击是大家共同的责任。除非人人都出一份力,否则再多的计划也无法让我们摆脱该死的DDoS攻击。

三 : 多家域名注册商连遭黑客有组织DDOS攻击

易名中国(9月3日)讯,据悉,连日来已有万网、新网、新网互联等域名注册商连续遭遇黑客折DDOS恶意攻击,造成大部分域名访问出错、DNS服务器异常、域名功能管理暂停等问题,损失巨大,目前万网、新网互联、新网总部称已上报警方。

新网互联公告截图

据了解,9月2日上午,有用户反馈,称新网互联官方网站无法访问,疑似遭到劫持,新网互联官方域名指向localhost,并且长时间未恢复正常服务,当晚,新网互联向用户发出紧急通知,称机房服务器遭到大流量恶意Ddos攻击,并已上报警方。次日,国内另一家域名注册商新网DNS服务器出现异常,部分域名暂时无法访问,域名解析记录均不存在,疑遭到恶意攻击。而中国万网在8月26日就已经遭到攻击,万网在公告中称这是多个黑客组织、有蓄谋、恶意的DDOS攻击。

万网公告截图

目前为止,各网站已经基本恢复,但仍有小范围攻击仍在继续,有关人士称,不仅是新网、万网、新互遭到攻击,中国频道也遭到了攻击,但这一消息善未得到证实,但不管是对哪家域名注册商的服务器进行攻击,损害到的是所有广大域名使用者的利益。

【相关报道】

新网数码DNS疑出故障 部分域名暂时无法访问

新网互联称遭黑客恶意攻击 已将事件通报警方

四 : 游侠网论坛遭遇十余小时DDOS攻击 目前已恢复

2月4日中午消息,从昨晚11点左右开始,游侠网论坛设在浙江的服务器,持续遭遇十余小时的高流量DDOS攻击,至今天中午刚刚恢复正常访问。游侠网称已就此向服务器所在地公安机关报案,目前正在配合公安机关进行取证工作。

2月3日晚间,知名单机游戏网站游侠网的Netshow论坛突然遭遇高流量DDoS攻击。

“攻击从昨晚11点开始”,游侠网相关负责人对新浪科技表示,“开始是域名攻击,切走域名之后,转成IP攻击”。游侠网还试图通过域名轮循,但收效甚微丢包率仍达90%。据悉,整个攻击一直持续进行,只是再今早曾暂停过一段时间。

今日中午,游侠网服务器所在的机房加设防火墙后,其论坛才最终得以恢复正常访问。据游侠网相关负责人透露,此次被攻击的机房位于浙江的嘉兴湖州一带。

游侠网方面表示,此次攻击的流量很大,但并未透露具体的规模。据介绍,游侠网论坛的服务器和其他服务器共享千兆的出口,同机房的其他网络公司也受到此次攻击的影响。

针对此次的攻击事件,游侠网称已经正式向服务器所在地公安机关报案,目前正配合公安机关进行取证工作。游侠网相关负责人透露,需要从浙江省出口总交换机上才有可能查到攻击来源,但他也表示“这个不太容易,希望能够查出来”。

DDoS攻击全称是分布式拒绝服务攻击,即很多攻击源一起访问某台服务器,制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯。

游侠网号称中国单机游戏门户网站,其官方公布的资料显示,游侠网论坛在线人数最高超过18000人,平均在线12000人。(孟鸿)

以下是《游侠网Netshow论坛遭到高流量DDOS攻击的通知及通告》全文:

以下为引用的内容:

游侠网Netshow论坛在2010年2月3日晚约23时许,开始遭到高流量的DDOS攻击,致使论坛的服务器和同一机房的其他个人或公司服务器服务瘫痪,目前此事已经产生了严重且恶劣的影响,一些站点不顾当前国家全面开展反网络攻击的行动,使用DDOS、流量堵塞攻击手段攻击游侠网论坛,同时也影响到了同一机房的其他网络公司服务器和电信运营商的利益,游侠网和机房人员以及其他受影响的网络服务商于凌晨12:00正式向服务器所在地公安机关报案并以受理,我们正配合公安机关进行取证工作,在取证结束后将会在第一时间寻求解决的方法,由此给大家带来的不便我们深表歉意。

游侠网管理团队

2010年2月4日凌晨

五 : 如何减小DDoS攻击的发生率和破坏力?

毫无疑问,近期策划重大DDoS攻击的那些人对互联网的内部运作原理有着深入了解。由于攻击者对这些专业知识的掌握了解,以及一些重要互联网协议缺少基本安全保障,导致当谈到保护企业自身安全和防范这种类型的攻击时,许多的企业处于劣势。

这就是为什么许多企业、政策和行业组织一直致力于制定广泛的行业计划,减小危害巨大的DDoS攻击的发生率。在大多数国家,已通过了宣布DDoS攻击为非法的法律,比如美国的《计算机欺诈和滥用法案》以及英国的《计算机滥用法案》,但是立法对网络犯罪起不了多大的威胁效果。

本文将主要探讨如何减小DDoS攻击的发生率和破坏力,以及如何结合使用内部和基于云的DDoS缓解控制措施,尽量减小日益复杂的DDoS攻击对企业业务造成的干扰和破坏。

评估DDoS攻击的威胁

DDoS攻击的破坏力很大,足以威胁到整个国家的关键基础设施,这个事实可以解释为何诸多政府部门在开始要求:必须制定DDoS缓解方案。比如说,受联邦金融机构检查委员会监管的金融机构现在必须监控无无遭到DDoS攻击,要有随时就能激活的事件响应方案,并确保在攻击持续期间有足够的人手,包括求助事先签好的第三方服务,如果有的话。还鼓励金融机构将攻击方面的详情上报金融服务信息共享和分析中心以及执法部门,帮助其他机构识别和缓解新的威胁及手法。

针对DDoS攻击等网络威胁的全球合作在加强。由于僵尸网络是一大威胁及常见的DDoS武器,联邦调查局(FBI)和国土安全部与另外100多个国家共享了他们认为被感染了DDoS恶意软件的成千上万台计算机的IP地址。白宫网络安全办公室、商务部、国土安全部以及行业僵尸网络组织也在紧密地合作,共同对付和打击僵尸网络。打掉僵尸网络无疑有助于改善安全形势,但这是一项永远不会结束的任务。

实施DDoS缓解控制措施,对DDoS攻击说不!

针对分布式拒绝服务的缓解方案不可忽视,因为这种攻击的频率和复杂性给更多的企业组织构成了威胁。如今的DDoS攻击结合了大强度的蛮力攻击和应用程序层攻击,尽量造成最大程度的破坏,并躲避检测机制。有些DDoS攻击利用了成千上万中招的系统或Web服务,会给企业在成本和声誉方面极其重大的破坏,拒绝服务日益成为高级针对性攻击的一部分。好消息是,你可以使用好多工具,尽量减小这种类型的攻击给客户和收入造成的影响。

想缓解DDoS,首先就要确保你已定义了事件响应流程,并且明确了责任,这就需要多个小组通力合作。DDoS防范规划需要安全团队与网络操作人员、服务器管理员和桌面支持人员以及法律顾问和公关经理携起手来。

一旦DDoS事件响应方案落实到位,你就可以关注四大方面的DDoS缓解控制措施,尽量减小DDoS攻击给业务造成的干扰和破坏。在此按重要性顺序排列:

•互联网服务提供商(ISP)。大多数ISP都有“洁净的网络管道”(Clean Pipe)或DDoS缓解服务,收费通常要比标准的带宽成本高一些。基于ISP的服务对许多中小企业来说很管用,也符合预算方面的要求。别忘了一点:云服务提供商和主机托管商也是ISP。

•DDoS缓解即服务提供商。如果你有多家ISP,第三方DDoS缓解即服务提供商也许是一种更明智的选择,不过基于云的服务通常成本更高。如果改变DNS或BGP路由,让攻击流量通过DDoS SaaS提供商来发送,你就能过滤掉攻击流量,无论哪家ISP来为你处理。

•专用的DDoS缓解设备。你可以在互联网接入点部署DDoS缓解设备,以此保护服务器和网络。不过,蛮力攻击可能仍会耗尽你的所有带宽――即使服务器没有崩溃,客户们仍无法正常访问。

•基础设施部件:比如负载均衡系统、路由器、交换机和防火墙。依赖贵企业的操作基础设施来缓解DDoS攻击是注定失败的策略,只能对付最软弱无力的攻击。然而,这些部件在协同缓解DDoS方面却能够发挥作用。

大多数企业需要外部服务和内部DDoS缓解能力结合起来。对你员工的技能水平作一个切合实际的评估――要是你手下有IT安全人员能检测并分析威胁,先从内部DDoS缓解开始入手,然后逐渐完善策略,加入外部服务。要是你没有足够的人手或者所需的技能组合,不妨从外部服务开始入手,考虑将来添加托管CPE(用户端设备)缓解能力。

无论你最后选择了哪种架构,每年都要至少测试两次DDoS缓解控制措施。如果你借助外部服务提供商,就要核对路由和DNS方面的变化,确保流量会传送到外部服务,不会有重大干扰――另外还要确保能顺利切回到直接路由。网络配置和DNS路由在正常操作期间常常变动――你要在实际的DDoS攻击之前弄清楚这一点。

防止DDoS攻击

想防止DDoS攻击,长期的解决办法就是加强攻击者用来发动攻击的互联网协议,并且要求升级系统,以便得益于最佳实践。比如说,许多DDoS攻击之所以能得逞,就是因为攻击者通常借助上当受骗的源IP地址来生成流量。IETF Best Common Practices文档BCP 38建议:网络操作人员应对从下游客户进入其网络的数据包进行过滤,丢弃源地址不在其地址范围内的任何数据包。这样可以让黑客无法发送声称来自另一个网络的数据包(即欺诈攻击)。不过,按BCP 38的要求来做需要一笔支出,却没有立竿见影的效果,因而尽管有益于更广泛的社区,却没有全面实施起来。

网络管理员们可以确保自己遵守其他最佳实践,从而加强互联网的总体安全。比如说,他们应该熟悉国土安全部颁布的DDoS快速指南(DDoS Quick Guide),还应该落实开放解析器项目(Open Resolver Project)等项目给予的建议。开放解析器可以回复针对域外主机的递归查询,因而用于DNS放大DDoS攻击中。该项目已列出了2800万个构成重大威胁的解析器,并提供了详细指导,教人们如何配置DNS服务器,以减小DNS放大攻击的威胁。

与往常一样,若能确保已安装了软件的最新版本,系统不大容易受到黑客的攻击,黑客经常企图利用其资源作为DDoS攻击的一部分。

虽然金融机构等大企业是某些攻击者眼里的明显目标,但它们至少有财力和资源来采用最新的安全技术和最佳实践。不过,资源有限的小企业仍然面临可能很强大的对手。这也是谷歌启动护盾项目(Project Shield)的原因之一:

好让那些运行新闻、人权或选举方面网站的组织机构可以通过谷歌庞大的DDoS缓解基础设施来发布其内容。这种类型的计划主要旨在确保潜在的受害者有足够的资源来抵御攻击,从而消除DDoS攻击的影响。

全面共享DDoS缓解资源、实施行业最佳实践可能很费时间和资源,而且可能无法立即带来回报,但是互联网是个整体性的社区项目,打击DDoS攻击是大家共同的责任。除非人人都出一份力,否则再多的计划也无法让我们摆脱该死的DDoS攻击。

注:相关网站建设技巧阅读请移步到建站教程频道。

下页更精彩: 1 2 3 4 5 下一页
上一篇: 课题研究工作报告-课题研究工作报告 下一篇: 无法访问您可能没有权限使用网络资源-网络无法访问,你可能没有权限使用网络资源,请与管理员联系,拒绝访问

优秀文章