189 8069 5689

网站被劫持攻击以及流量攻击如何解决

目前越来越多的服务器被DDOS流量攻击,尤其近几年的DNS流量攻击呈现快速增长的趋势,DNS受众较广,存在漏洞,容易遭受到攻击者的利用,关于DNS流量攻击的详情,我们来大体的分析一下,通过我们创新互联这几年的安全监控大数据来看清DNS的攻击。一种是DNS路由劫持攻击,一种是DNS流量放大攻击。

我们提供的服务有:成都网站设计、网站制作、外贸营销网站建设、微信公众号开发、网站优化、网站认证、宁远ssl等。为近千家企事业单位解决了网站和推广的问题。提供周到的售前咨询和贴心的售后服务,是有科学管理、有技术的宁远网站制作公司

DNS缓存攻击以及劫持路由分析

服务器的攻击者会劫持路由进行DNS缓存攻击,当发送一个请求包或者是打开一个网站的时候就会去找就近的路由,简单来说就是网站劫持,打个比方当一个访问者去请求创新互联官网的时候,中专路由如果被劫持,那么就会把一个不是创新互联的IP,返回给你,这个IP可以是攻击者恶意构造的,当你不小心访问了,并且输入了用户名以及密码,这些信息都会被攻击者所掌握。也就是密码信息被劫持了。

那么如何来检测这种DNS路由劫持的攻击呢?

在正常的一些情况下,我们的DNS服务器与我们网站域名的解析IP,都是保持同步的,都会一致,当你访问一个网站或者其他域名的时候,发现打开的都是一个页面或者是解析到了一个IP上,基本上就可以断定DNS被劫持了,可以使用域名解析工具来检查问题。

DNS服务器也会有漏洞,一般是在区域传送中发生,目前很多DNS的服务器都被默认的配置成了当有访问请求的时候,会自动返回一个域名数据库的所有信息,造成了可以任意的执行DNS域传送的解析操作,攻击使用的大多数是TCP协议进行传输攻击。

DNS流量攻击英文名也称为DNS Amplification Attack,使用的是回复域名请求数据包加大的方式将请求的流量,进行放大化,明明10G的数据包会放大成100G,数据量越来越大,攻击者的IP也都是伪造的,并反向给受害IP,导致造成DNS流量放大攻击,查看服务器的CPU是否占用到百分之80到99之间,看回复的数据包里的recursion数据是否为1,以及ANT参数的合法值,数据包的大小也可以看出攻击的特征,返回的数据包大于请求数据包。

DNS流量攻击都是使用的攻击者带宽与网站服务器的带宽的差异进行的,当攻击者带宽以及攻击数量加大时,就会对服务器造成影响,发送请求查询数据包,正常发送1个请求,就会放大成10个请求,攻击者的数量越多,流量越大,受攻击的网站以及服务器就承载不了这么大的带宽了。

DNS流量攻击如何防护?

网站以及服务器的运营者,使用的带宽都是有限的,一般都是1-50M,之间或者有些到100M,但是当受到大流量攻击的时候,根本承受不住,服务器继而瘫痪,一般防护的安全策略使用服务器的硬件防火墙去抗流量攻击,再一个可以使用CDN,隐藏服务器的真实IP,让CDN去分担流量攻击,如果对流量攻击防护不是太懂的话可以在网站建设初期就使用高防御服务器来部署网站,可以省去一大堆麻烦。

创新互联建站美国百兆带防御服务器,低至699元起。

详情请咨询2727324602

E3 1230 16G 100Mcn2直连 10G ddos 699元

E5 2620 32G 100Mcn2直连 10G ddos 899元


本文标题:网站被劫持攻击以及流量攻击如何解决
分享链接:http://cdxtjz.com/article/cciig.html

其他资讯