如何防御DOS和DDOS攻击
2019-02-12 11:19:40 【

面对这样的威胁,报警有用么,没有用,因为损失也不是很大,所以公安部门是不会立案的,防止恶意黑客攻击的重任就担在了我们身上。
在开始讲解我们在防御攻击之前先简单的介绍一下DOS和DDOS。
1.DOS
DOS攻击是最早出现的,它的攻击方法说白了就是单挑,是比谁的机器性能好、速度快。举个这样的攻击
例子,假如你的机器每秒能够发送10个攻击用的数据包,而被你攻击的机器(性能、网络带宽都是顶尖的)
每秒能够接受并处理100攻击数据包,那样的话,你的攻击就什么用处都没有了,而且非常有死机的可能。
要知道,你若是发送这种1VS1的攻击,你的机器的CPU占用率是90%以上的,你的机器要是配置不够高的
话,那你就死定了。
2.DDOS
正所谓道高一尺,魔高一仗。经过无数次当机,黑客们终于又找到一种新的DOS攻击方法,这就是DDOS
攻击。它的原理说白了就是群殴,用好多的机器对目标机器一起发动DOS攻击,但这不是很多黑客一起
参与的,这种攻击只是由一名黑客来操作的。这名黑客不是拥有很多机器,他是通过他的机器在网络上
占领很多的“肉鸡”,并且控制这些“肉鸡”来发动DDOS攻击,要不然怎么叫做分布式呢。还是刚才的那
个例子,你的机器每秒能发送10攻击数据包,而被攻击的机器每秒能够接受100的数据包,这样你的攻
击肯定不会起作用,而你再用10台或更多的机器来对被攻击目标的机器进行攻击的话,嘿嘿!结果我就
不说了。
我给大家举些例子分析一下nginx服务器上的日志
 015907581.jpg (767×183)
在这里我稍微分析一下web服务器访问日志的格式,根据自己当时日志格式定义的不同,日志内容是不一样的,但一般都是这样的类型:
记录客户端的IP—记录访问时间与时区—记录请求的url与http协议—记录请求状态,成功是200—记录发送给客户端主体内容的大小—记录客户读取浏览器的相关信息。
再来看一下当时站点被攻击时的日志
 015717783.jpg (760×243)
通过日志可以看出它是对一个页面进行不停地访问,并且速度很快,同一个IP也会多次访问,但是我们需要特别关注一下浏览器的信息。
再看一下另一种攻击时的日志
 
这种攻击都没有记录浏览器的信息。
对于这两种攻击我们可以在nginx的conf文件里面加入这样的信息
if ( $http_user_agent ~* ^$){
        return 444;
 }
 
 if ( $http_user_agent ~* "Windows 5.1" )
 {
         return 444;
 }
如果使用的浏览器为空则返回444,使用的浏览器为Windows 5.1也返回444。
返回值444,是干什么的呢?你知道么?
根据官方文档的介绍“非http标准的返回码444,它可以用来关闭连接”,这样的话他就不会占用我们服务器的任何资源,这三个4真是把访问杀得很彻底啊!
那有的人会问,为什么要封Windows 5.1这种类型的浏览器呢,我给大家说一下我发现的正常日志的浏览器类型都有哪些:compatible; MSIE 6.0;MSIE 8.0;MSIE 9.0;Windows NT 5.1;Windows NT 6.1; Trident/4.0;Trident/5.0;这些东西都是不固定的需要自己慢慢发现。
自己感觉对于攻击要看看日志不要盲目的就去封IP,但并不是说封IP没有用啊!
 021554818.jpg (668×225)
刚才说的都是nginx的,接下来我们谈一谈apache上的攻击。
其实apache服务器自身就有一个模块mod_evasive可以防御DDOS攻击,至于效果么,自己试试就知道了。

】【打印关闭】 【返回顶部
上一篇Linux之netstat命令查看DDOS攻击.. 下一篇解决CC式攻击的切入点