被老板抱进办公室揉我胸|娇妻互换被高潮了三次|女人被添全过程A片添|巜被褥里的人妻HD中字|娇妻4P被八个男人伺候电影|被迫躺在调教椅上扩张在线视频

服務(wù)器IP受到攻擊的方式有哪些?如何防御?

文章來源:優(yōu)幫云SEO 2020-09-13

服務(wù)器受到攻擊的原因很多,如勒索、同行惡意競爭、無聊惡作劇等。IP地址作為服務(wù)器的位置標(biāo)記,已成為攻擊服務(wù)器的主要目標(biāo)。對服務(wù)器IP發(fā)起攻擊,不僅會影響服務(wù)器系統(tǒng)的運行,還會阻塞網(wǎng)絡(luò),造成線路故障。攻擊服務(wù)器IP的方法有很多種,包括以下幾種:

1、Dos和DDoS攻擊:這是常見的攻擊IP的方式,目前尚無解決方案。這兩種攻擊都是流量攻擊。通過發(fā)送大量無效的訪問請求,服務(wù)器的線路被阻塞,服務(wù)器無法訪問。這種防御只能是被動防御,不能預(yù)先預(yù)測。

2、OOB攻擊:利用NetBIOS中的OOB(outofband)漏洞,其原理是通過TCP/IP協(xié)議將數(shù)據(jù)包傳輸?shù)接嬎銠C(jī)的開放端口(通常為137、138和139)。當(dāng)計算機(jī)收到數(shù)據(jù)包時,它會立即崩潰或藍(lán)屏。如果計算機(jī)不重新啟動計算機(jī),則無法繼續(xù)使用TCP/IP協(xié)議訪問網(wǎng)絡(luò)

3、WinNuke攻擊:從初簡單的選擇一個端口的IP攻擊開始,它可以攻擊一個IP范圍內(nèi)的計算機(jī),并且可以進(jìn)行連續(xù)的攻擊。也可以驗證攻擊效果。它還可以檢測和選擇端口。因此,它會導(dǎo)致某個IP地址范圍內(nèi)的所有計算機(jī)發(fā)生藍(lán)屏崩潰。

4、Ssping:其工作原理是連續(xù)地向另一臺計算機(jī)發(fā)送大的ICMP數(shù)據(jù)包。被攻擊的機(jī)器會嘗試合并這些數(shù)據(jù)包,導(dǎo)致系統(tǒng)崩潰。

5、淚滴攻擊:利用TCP/IP協(xié)議棧實現(xiàn)信任IP片段中的包頭信息來實現(xiàn)自身的攻擊。由于IP段包含指示原始數(shù)據(jù)包的哪個段包含在IP段中的信息,所以某些操作系統(tǒng)下的TCP/IP協(xié)議在接收到具有重疊偏移量的偽造段時會崩潰。teardrop的特點是它不僅可以攻擊windows系統(tǒng),還可以攻擊Linux系統(tǒng)。

(1)設(shè)置JavaScript輸出項

初次訪問時,不直接返回網(wǎng)頁內(nèi)容,但也返回此JS程序。該函數(shù)的作用是計算出入口和出口變量的值,然后在訪問的網(wǎng)站后添加一個類似“jdfwkey=hj67l9”的字符串,形成一個新的網(wǎng)站地址,然后跳轉(zhuǎn)。當(dāng)防火墻驗證jdfwkey(hj67l9)的值正確時,防火墻會釋放它,并且判斷程序的頁面在一段時間內(nèi)不會被釋放。

(2)設(shè)置301或302轉(zhuǎn)向模式輸出端口

原理與1相似。突破的方法比較簡單。它類似于1,但是它直接在HTTP頭中,甚至JS引擎也被保存了。區(qū)別在于,條目直接輸出在HTTP報頭信息中,而不是重復(fù)。還有一些其他方法可以輸出條目,比如cookie,它類似于1和2。原則是在初次就診時設(shè)定一個門檻。這不是一個單獨的項目。

由于某些CC攻擊是由代理服務(wù)器發(fā)起的,有時反CC會阻止x-forward-for值的IP,這對于匿名代理是無效的。沒有硬中斷,也就是說,如果x-forward-for的IP被屏蔽,它就不能被訪問。

由于CC攻擊是連續(xù)的請求,因此攻擊IP的單位時間內(nèi)的請求數(shù)將顯著高于正常情況。我們可以通過屏蔽請求頻率過高的IP進(jìn)行防御。突破的方法是限制請求速度,但這對攻擊者是一個挑戰(zhàn)。為了限制單個攻擊源的請求速度,保證攻擊效果,攻擊者應(yīng)該有更多的攻擊源(肉雞)的次數(shù)。

這基本上是無敵招式,必須輸入用戶驗證碼才能進(jìn)入。目前,將其應(yīng)用于CC攻擊幾乎是不可能的,未來也不太可能應(yīng)用。然而,網(wǎng)絡(luò)上有很多編碼平臺。如果他們連接到這些平臺上,驗證碼將被手動識別,并且它將結(jié)束(沒有人應(yīng)該這么做,太麻煩了)。

對于所有的保護(hù)方法,如果將網(wǎng)站域名解析到其他地方,并且通過轉(zhuǎn)發(fā)來自其他機(jī)器(如CDN)的請求來阻止CC攻擊流量,則可以通過添加主機(jī)值使這些保護(hù)無效來將流量發(fā)送到實機(jī)。找到網(wǎng)站真實IP的方法很多,非常復(fù)雜,不能保證都能找到。本文不作說明。

大多數(shù)路由器都有內(nèi)置的欺騙過濾器。過濾器基本的形式是不允許任何從外部進(jìn)入網(wǎng)絡(luò)的包使用單元的內(nèi)部網(wǎng)絡(luò)地址作為源地址。從網(wǎng)絡(luò)發(fā)送到網(wǎng)絡(luò)中另一臺主機(jī)的數(shù)據(jù)包永遠(yuǎn)不需要在網(wǎng)絡(luò)之外流動。因此,如果來自外部網(wǎng)絡(luò)的數(shù)據(jù)包聲稱來自網(wǎng)絡(luò)內(nèi)部,則可以非常確定該數(shù)據(jù)包是假的,應(yīng)該丟棄。這種類型的過濾被稱為入口過濾,它保護(hù)單位的網(wǎng)絡(luò)免受欺騙攻擊的侵害。另一種類型的過濾是退出過濾,用于防止使用intranet的計算機(jī)對其他站點發(fā)起攻擊。路由器必須檢查傳出的數(shù)據(jù)包,以確保源地址是來自局域網(wǎng)的地址。如果沒有,則表示有人使用假地址在另一個網(wǎng)絡(luò)上發(fā)起攻擊,該包應(yīng)被丟棄。

當(dāng)然,設(shè)置IP防御有一定的副作用。一些反CC攻擊方法對搜索引擎不友好。當(dāng)防御開啟時,一些正常的流量會被阻塞,這將對服務(wù)器產(chǎn)品產(chǎn)生不利影響。

本文標(biāo)簽:服務(wù)器攻擊防御
玉田县| 丽江市| 大方县| 宁明县| 富源县| 永仁县| 华坪县| 扶沟县| 海林市| 托克托县| 介休市| 教育| 阿勒泰市| 荃湾区| 普定县| 中山市| 宿松县| 伊宁市| 牙克石市| 临城县| 南岸区| 仙游县| 山阴县| 南岸区| 裕民县| 马边| 荥阳市| 霸州市| 阳江市| 吴忠市| 永嘉县| 万盛区| 鲁甸县| 万载县| 峨山| 祁门县| 靖西县| 临潭县| 广灵县| 宁德市| 楚雄市|