Colección de citas famosas - Slogan de motivación - ¿Cuánto cuesta un port general de equipo Ddos? ¿Cuáles son los puertos comunes para dispositivos ddos?

¿Cuánto cuesta un port general de equipo Ddos? ¿Cuáles son los puertos comunes para dispositivos ddos?

¿Cómo configurar la seguridad de Qunhui?

El método de configuración de la seguridad de Qunhui es el siguiente:

1.

Qunhui Security Advisor Check Security Advisor es la suite integrada de Qunhui. Podemos utilizar esta subsuite para comprobaciones diarias de inicio de sesión. Los resultados de la inspección darán un informe preliminar, que probablemente le indicará qué opciones inseguras deben modificarse y podrá modificarlas de acuerdo con las sugerencias. Nota: Pruebe con los estándares corporativos o verifique todas las configuraciones avanzadas.

2.

Cierre ssh y telnet. Cuando analizamos algunos servicios, a menudo necesitamos usar la terminal Qunhui (ssh). Asegúrese de desactivar SSH cuando no esté en uso. Una vez olvidé cerrar el puerto predeterminado 22 y bloqueé más de 10 direcciones IP en un día. Además, se recomienda encarecidamente modificar el puerto 22 a otros de 5 bits o más.

3.

Habilite el bloqueo de IP, la protección DDoS y el firewall.

4.

Cambiar el puerto de inicio de sesión y forzar HTTPS. Nota: es posible que sea necesario restablecer frp. Al acceder mediante aplicaciones móviles (como dsfile, Qunhui Manager), dado que los valores predeterminados 5000 y 5001 ya no se utilizan, se debe agregar un número de puerto modificado más adelante.

¿A qué puerto debe llamar ddos?

Puertos como el 808000 pueden ser atacados.

¿Qué es un ataque DDOS? ¿Como funciona? ¿Cual es su propósito? ¡Cuanto más detallado mejor! ¿Gracias?

El mayor dolor de cabeza para una web es ser atacado. Los ataques comunes a servidores incluyen principalmente estas categorías: penetración de puertos, penetración de puertos, descifrado de contraseñas y ataques DDOS. Entre ellos, DDOS es actualmente uno de los métodos de ataque más potentes y difíciles.

Entonces, ¿qué es un ataque DDOS?

El atacante falsificó una gran cantidad de solicitudes legítimas al servidor, ocupando una gran cantidad de ancho de banda de la red, provocando que el sitio web quedara paralizado y fuera inaccesible. Su característica es que el coste de la defensa es mucho mayor que el coste de la ofensiva. Un hacker puede lanzar fácilmente ataques 10G y 10G, pero el coste de defenderse contra 10G y 10G es muy alto.

Al principio, la gente llamaba a los ataques DDOS ataques DOS (denegación de servicio). Su principio de ataque es: si usted tiene un servidor y yo tengo una computadora personal, usaré mi computadora personal para enviar una gran cantidad de información no deseada a su servidor. Esta información no deseada obstruirá su red, aumentará su carga de procesamiento de datos y, por lo tanto, no tendrá éxito. Reduce la CPU del servidor y la eficiencia de la memoria.

Pero con el desarrollo de la tecnología, los ataques uno a uno como DOS son fáciles de defender, por lo que nació el ataque de denegación de servicio distribuido por DDOS. El principio es el mismo que el de DOS, pero la diferencia es que un ataque DDOS es un ataque de muchos a uno. Incluso decenas de miles de computadoras personales atacan un servidor al mismo tiempo, lo que finalmente provoca que el servidor atacado quede paralizado. .

Tres métodos de ataque DDOS comunes

Ataque SYN/ACKFlood: El ataque DDOS más clásico y efectivo, que puede matar los servicios de red de varios sistemas. Principalmente enviando una gran cantidad de paquetes SYN o ACK con IP de origen y puertos de origen falsificados al host de la víctima, lo que provoca que los recursos de caché del host se agoten o estén ocupados enviando paquetes de respuesta, lo que provoca una denegación de servicio. Debido a que todas las fuentes son falsas, es difícil de rastrear, pero la desventaja es que es difícil de implementar y requiere el soporte de hosts zombies de gran ancho de banda.

Ataque de conexión completa TCP: Este ataque está diseñado para eludir las inspecciones de firewall tradicionales. En circunstancias normales, la mayoría de los cortafuegos convencionales tienen la capacidad de filtrar ataques DOS como TearDrop y Land, pero dejarán de lado las conexiones TCP normales. No sé si muchos programas de servicios de red (como IIS, Apache y otros servidores web) pueden aceptar un número limitado de conexiones TCP. Una vez que haya una gran cantidad de conexiones TCP, incluso si son normales, el acceso al sitio web será muy lento o incluso inaccesible. Un ataque de conexión completa TCP utiliza muchos hosts zombies para establecer una gran cantidad de conexiones TCP con el servidor víctima hasta que la memoria del servidor y otros recursos se agotan y se arrastran, provocando una denegación de servicio. La característica de este ataque es eludir la protección de los firewalls generales para lograr el propósito del ataque. La desventaja es que es necesario encontrar muchos hosts zombies y, dado que la IP de los hosts zombies está expuesta, este método de ataque DDOS es fácil de rastrear.

Ataque de cepillado de scripts: este tipo de ataque se dirige principalmente a sistemas de sitios web con ASP, JSP, PHP, CGI y otros scripts. Y llame a MSSQLServer, MySQLServer, Oracle y otras bases de datos. Su característica es establecer una conexión TCP normal con el servidor y enviar continuamente consultas, listas y otras llamadas al script que consumen una gran cantidad de recursos de la base de datos. Los ataques típicos son pequeños y amplios.

¿Cómo defenderse de los ataques DDOS?

En términos generales, puede comenzar con el hardware, un solo host o todo el sistema de servidor.

1. Hardware

1. Aumentar el ancho de banda

El ancho de banda determina directamente la capacidad de resistir ataques. Aumentar la protección dura del ancho de banda es la solución teórica óptima. Mientras el ancho de banda sea mayor que el tráfico de ataque, no tiene miedo, pero el costo es muy alto.

2. Actualice la configuración del hardware

Con la premisa de garantizar el ancho de banda de la red, intente actualizar la configuración de las instalaciones de hardware como CPU, memoria, disco duro, tarjeta de red, enrutador y Cambie y elija productos conocidos y con buena reputación.

3. Firewall de hardware

Coloque el servidor en una sala de ordenadores con un firewall de hardware DDoS. Los firewalls profesionales generalmente tienen la función de limpiar y filtrar el tráfico anormal y pueden resistir ataques DDoS de tráfico, como ataques SYN/ACK, ataques de conexión completa TCP y ataques de script.

Segundo host único

1. Solucione las vulnerabilidades del sistema de manera oportuna y actualice los parches de seguridad.

2. Cierre los servicios y puertos innecesarios, reduzca los complementos innecesarios del sistema y los elementos de inicio automático, minimice la cantidad de procesos en el servidor y cambie el modo de trabajo.

3. iptables

4. Controle estrictamente los permisos de la cuenta, prohíba el inicio de sesión de root y el inicio de sesión con contraseña, y modifique los puertos predeterminados de los servicios de uso común.

En tercer lugar, todo el sistema del servidor

1. Equilibrio de carga

El equilibrio de carga se utiliza para distribuir uniformemente las solicitudes a todos los servidores, reduciendo así la carga en un solo servidor. servidor.

2. CDN

CDN es una red de distribución de contenidos construida en Internet. Se basa en servidores perimetrales implementados en varios lugares y utiliza el módulo de función de distribución y programación de la plataforma central para permitir a los usuarios obtener el contenido que necesitan cerca, reduciendo la congestión de la red y mejorando la velocidad de respuesta y la tasa de acceso de los usuarios. Por lo tanto, la aceleración CDN también utiliza tecnología de equilibrio de carga. En comparación con los firewalls de hardware de alta defensa, CDN es más razonable y varios nodos comparten el tráfico de penetración. En la actualidad, la mayoría de los nodos CDN tienen una función de protección de tráfico de 200G y, junto con una protección de defensa estricta, se puede decir que pueden hacer frente a la gran mayoría de los ataques DDoS.

3. Defensa de clúster distribuido

La característica de la defensa de clúster distribuido es que cada servidor de nodo está configurado con múltiples direcciones IP y cada nodo puede resistir ataques DDoS de no menos de 10G. Si un nodo es atacado y no puede proporcionar servicios, el sistema cambiará automáticamente a otro nodo de acuerdo con la configuración de prioridad y todos los paquetes de datos del atacante serán devueltos al punto de envío, paralizando la fuente del ataque.