服务器IP受到攻击的方式有哪些?如何防御?

文章来源:优帮云SEO 2020-09-13

服务器受到攻击的原因很多,如勒索、同行恶意竞争、无聊恶作剧等。IP地址作为服务器的位置标记,已成为攻击服务器的主要目标。对服务器IP发起攻击,不仅会影响服务器系统的运行,还会阻塞网络,造成线路故障。攻击服务器IP的方法有很多种,包括以下几种:

1、Dos和DDoS攻击:这是常见的攻击IP的方式,目前尚无解决方案。这两种攻击都是流量攻击。通过发送大量无效的访问请求,服务器的线路被阻塞,服务器无法访问。这种防御只能是被动防御,不能预先预测。

2、OOB攻击:利用NetBIOS中的OOB(outofband)漏洞,其原理是通过TCP/IP协议将数据包传输到计算机的开放端口(通常为137、138和139)。当计算机收到数据包时,它会立即崩溃或蓝屏。如果计算机不重新启动计算机,则无法继续使用TCP/IP协议访问网络

3、WinNuke攻击:从初简单的选择一个端口的IP攻击开始,它可以攻击一个IP范围内的计算机,并且可以进行连续的攻击。也可以验证攻击效果。它还可以检测和选择端口。因此,它会导致某个IP地址范围内的所有计算机发生蓝屏崩溃。

4、Ssping:其工作原理是连续地向另一台计算机发送大的ICMP数据包。被攻击的机器会尝试合并这些数据包,导致系统崩溃。

5、泪滴攻击:利用TCP/IP协议栈实现信任IP片段中的包头信息来实现自身的攻击。由于IP段包含指示原始数据包的哪个段包含在IP段中的信息,所以某些操作系统下的TCP/IP协议在接收到具有重叠偏移量的伪造段时会崩溃。teardrop的特点是它不仅可以攻击windows系统,还可以攻击Linux系统。

(1)设置JavaScript输出项

初次访问时,不直接返回网页内容,但也返回此JS程序。该函数的作用是计算出入口和出口变量的值,然后在访问的网站后添加一个类似“jdfwkey=hj67l9”的字符串,形成一个新的网站地址,然后跳转。当防火墙验证jdfwkey(hj67l9)的值正确时,防火墙会释放它,并且判断程序的页面在一段时间内不会被释放。

(2)设置301或302转向模式输出端口

原理与1相似。突破的方法比较简单。它类似于1,但是它直接在HTTP头中,甚至JS引擎也被保存了。区别在于,条目直接输出在HTTP报头信息中,而不是重复。还有一些其他方法可以输出条目,比如cookie,它类似于1和2。原则是在初次就诊时设定一个门槛。这不是一个单独的项目。

由于某些CC攻击是由代理服务器发起的,有时反CC会阻止x-forward-for值的IP,这对于匿名代理是无效的。没有硬中断,也就是说,如果x-forward-for的IP被屏蔽,它就不能被访问。

由于CC攻击是连续的请求,因此攻击IP的单位时间内的请求数将显著高于正常情况。我们可以通过屏蔽请求频率过高的IP进行防御。突破的方法是限制请求速度,但这对攻击者是一个挑战。为了限制单个攻击源的请求速度,保证攻击效果,攻击者应该有更多的攻击源(肉鸡)的次数。

这基本上是无敌招式,必须输入用户验证码才能进入。目前,将其应用于CC攻击几乎是不可能的,未来也不太可能应用。然而,网络上有很多编码平台。如果他们连接到这些平台上,验证码将被手动识别,并且它将结束(没有人应该这么做,太麻烦了)。

对于所有的保护方法,如果将网站域名解析到其他地方,并且通过转发来自其他机器(如CDN)的请求来阻止CC攻击流量,则可以通过添加主机值使这些保护无效来将流量发送到实机。找到网站真实IP的方法很多,非常复杂,不能保证都能找到。本文不作说明。

大多数路由器都有内置的欺骗过滤器。过滤器基本的形式是不允许任何从外部进入网络的包使用单元的内部网络地址作为源地址。从网络发送到网络中另一台主机的数据包永远不需要在网络之外流动。因此,如果来自外部网络的数据包声称来自网络内部,则可以非常确定该数据包是假的,应该丢弃。这种类型的过滤被称为入口过滤,它保护单位的网络免受欺骗攻击的侵害。另一种类型的过滤是退出过滤,用于防止使用intranet的计算机对其他站点发起攻击。路由器必须检查传出的数据包,以确保源地址是来自局域网的地址。如果没有,则表示有人使用假地址在另一个网络上发起攻击,该包应被丢弃。

当然,设置IP防御有一定的副作用。一些反CC攻击方法对搜索引擎不友好。当防御开启时,一些正常的流量会被阻塞,这将对服务器产品产生不利影响。

本文标签:服务器攻击防御