知识屋:更实用的电脑技术知识网站
所在位置:首页 > 网络安全 > 安全资讯

服务器攻击防御作业指导书

发布时间:2013-07-17 21:29:59作者:知识屋

一、 攻击和防御的基本认识

1、 攻击类型

a) CC:CC是我们比较常见的攻击方式,攻击者通过大量请求我们的页面,消耗服务器资源和带宽资源,达到网站无法访问的目的;

b) DDOS:DDOS也是经常遇到的攻击,攻击者挟持大量肉鸡,对服务器进行半连接的攻击,使得服务器带宽堵塞,正常访问无法进入服务器;

c) ARP:这个攻击我们不常见,表现形式是在我们的网站页面上出现其他的广告,但检查页面代码,却没有广告代码。

2、 防御的思路和方法

a) CC:优化页面程序代码,减少每段代码对服务器资源的消耗,尽量使用html页面,如确实需要动态页面,则必须使用缓存技术,减少对数据库的压力;

b) DDOS:对服务器做一些配置优化,但基本上无法防御住大量肉鸡的攻击,此时可以将DNS解析到高防服务器;

c) ARP:防御较为简单,直接联系机房,查找异常mac,处理掉ARP。


遭受CC或DDOS攻击后的处理流程

i

 

操作注释:

操作1:判断攻击类型

a) 命令: netstat -an|grep SYN|wc -l 看检查到的包多不多,一般我们服务器只有20以下,超过200,基本可以确认是DDOS攻击

b) 命令: netstat -n | awk ‘/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}’ 看 ESTABLISHED ,非常大是DDOS,数值大概在1万以上,正常值在2000左右或以下

c) 查看nginx日志,检查是否大量请求某个页面,日志增长数量迅速,若确认,则为CC

操作2.1:开启CC登陆判断

进入common文件夹,修改configWeb.php文件,将include(“proxy.php”)的注释去掉

操作2.2:转移到高防

 

进入dnspod.cn,修改域名dns解析地址,指向高防服务器,同时替换主服务器上的nginx配置文件为应急nginx.conf,并重启nginx,目的是关闭80端口

操作3.1:开启多台服务器共同防御CC

在dnspod.cn里增加多个A记录,使得用户平均解析到各个服务器,共同防御CC,此时主服务器不需要关闭80端口

操作3.2:和联盟高防轮切

在单台高防无法防御的时候,重新修改dnspod里的IP地址,将地址解析到联盟高防,等到联盟防不住的时候,切到自己高防,通过不停的来回切换,使攻击对我们的影响,降到最低

操作4:攻击结束

通过监控和主服务器测试,判断攻击是否结束,若结束后,域名解析回到自己主服务器,nginx配置文件换回攻击以前的版本,注释掉CC防御的代码。

一、 服务器状态监控

1、 iptraf监控网卡流量,一般DDOS和CC都会引发网卡收到的包数量增长;

2、 netstat -an|grep SYN|wc –l命令检查SYN包数量;

3、 检查nginx日志,是否存在大量同时请求某个页面,以及日志文件的增长速度;

4、 若为DDOS攻击,在攻击一段时间后,开启主服务器80端口,检查是否还有大量SYN包进入服务器。

二、 注意事项

1、在被DDOS攻击时,确保主服务器的nginx配置文件为应急版本,80端口必须关闭,可用netstat –ntupl 命令检查开启的端口。

2、要经常检查高防服务器,确保高防服务器随时待命,且程序代码和主服务器同步,可在高防服务器用 /root/rsync/rsync-client.sh 命令手动同步,默认为每2小时一次自动同步。

3、检测攻击是否还存在,可以把正常的nginx配置文件换上,并重启nginx,观察SYN包和iptraf的流量,一切正常,则可在15分钟后把域名解析回主服务器,并继续观察;若有异常,则马上逆操作,替换应急nginx配置文件,域名解析到高防服务器。

4、对于技术部,要确保在被攻击时,理清思路,严格按步骤操作。

(免责声明:文章内容如涉及作品内容、版权和其它问题,请及时与我们联系,我们将在第一时间删除内容,文章内容仅供参考)
收藏
  • 人气文章
  • 最新文章
  • 下载排行榜
  • 热门排行榜