Red de conocimiento de abogados - Derecho de sociedades - ¿Por qué mi computadora a menudo se agrega a la lista de hosts prohibidos debido a ataques DoS por parte del enrutador?

¿Por qué mi computadora a menudo se agrega a la lista de hosts prohibidos debido a ataques DoS por parte del enrutador?

Características de la protección DDOS:

Con la proliferación de ataques DDOS en Internet, frente a varias amenazas de ataques potenciales impredecibles, mantener la seguridad de la red se ha convertido en la principal prioridad de los ciudadanos de Internet. En comparación con el DOS simple original, los ataques DDOS muestran una formación de ataques a gran escala más distribuida y coordinada, y su destructividad tampoco tiene precedentes. Esto también dificulta el trabajo de prevención de DDOS. ¿Qué medidas deberían tomarse para responder eficazmente? La lucha contra los ataques DDOS se centra principalmente en la prevención. El siguiente es Yundun Network Security, que asume la prevención de la seguridad de la red como su propia responsabilidad e introduce varias características importantes del sistema de protección de seguridad DDOS de defensa en la nube recientemente lanzado:

Característica 1. : Integración múltiple

Con la continua aparición de feroces ataques DDOS, los problemas de seguridad del entorno de Internet y los sitios web también están constantemente expuestos. La seguridad actual de los sitios web se encuentra en un estado muy frágil. El trabajo futuro de prevención de DDOS debería ser. Comience desde todos los aspectos. Profundice los esfuerzos de defensa en los puntos clave de la operación. Después de comprender a fondo el número y las características regulares de los ataques DDOS, tome las medidas correspondientes para minimizar el impacto de los ataques DDOS.

El sistema de defensa en la nube DDOS de Yundun Internet Security brindará protección de seguridad a los sitios web desde 6 aspectos: servidor de alta defensa, DNS inteligente de alta defensa, clúster de servidores de alta defensa, arquitectura de firewall en clúster y sistema de monitoreo de red. Sistema de enrutamiento inteligente de alta defensa. La arquitectura de protección CC/DDOS definitiva de múltiples niveles, múltiples ángulos y múltiples estructuras, formada de manera inteligente por 6 arquitecturas de subproductos, brinda servicios tales como escaneo y monitoreo regulares, firewalls de configuración de puntos troncales, configuración razonable de equipos de red, filtrado de intrusiones, etc., para todas las posibilidades del sitio web, las vulnerabilidades de seguridad explotadas por los piratas informáticos no se filtran, por lo que los problemas de seguridad ya no se convierten en uno de los factores que preocupan a los sitios web, proporcionando una protección real a los usuarios.

Característica 2: Defensa inteligente

El sistema de defensa en la nube DDOS de Cloud Security implementa un escaneo regular de los nodos maestros de la red a través del monitoreo de la red y utiliza el sistema de resolución DNS inteligente para configurar los puertos de monitoreo para que siempre Esté en guardia contra posibles La vulnerabilidad de seguridad existente significa que si un nodo es atacado, cambiará automáticamente a otro nodo. Cuando se enfrenta a amenazas de ataque, Cloud Shield adopta una estrategia de respuesta más ideal, utilizando capacidad y recursos masivos para derrotar los ataques de piratas informáticos. El sistema de defensa en la nube DDOS de Cloud Shield puede manejar de manera completa y efectiva SYNFood y ACK Flood que superan los 100G, ICMPFlood, UDPFlood, DNSFlood DDOS. ataques y puede manejar eficazmente el agotamiento de la conexión, HTTPGetFlood, DNSQueryFlood, ataques CC, etc. Ante los ataques DDOS de piratas informáticos, Cloud Shield ha establecido una defensa de clúster distribuido, que puede aumentar la cantidad de nodos según la demanda para mejorar la defensa. El sistema de detección de tiempo de inactividad responderá rápidamente y reemplazará los servidores de nodos paralizados para garantizar el estado normal del sitio web. . También puede devolver todos los paquetes de datos enviados por el atacante al punto de envío, paralizando la fuente del ataque y reduciendo así la capacidad de ataque.

Característica 3: Combinación gratuita

Durante mucho tiempo, la demanda de los usuarios ha sido el principal motor del mercado. Sin embargo, para diferentes condiciones operativas y diferentes escalas, los usuarios también tienen diferentes demandas de seguridad del sitio web. Frente a estos estándares individuales detallados, los proveedores de servicios de defensa DDOS deben considerar cómo satisfacer las necesidades personalizadas de los usuarios. En vista de esto, el sistema de defensa en la nube DDOS de Cloud Security, Cloud Security, no es un sistema enorme que esté empaquetado a la fuerza. Cada uno de sus subproductos se hace eco entre sí y es relativamente independiente. Según sus propias necesidades, las empresas pueden comprar un determinado subproducto por separado o integrar un conjunto de soluciones personalizadas para realizar el proceso de reducción del sistema empresarial de la complejidad a la simplicidad. Además, los productos de protección DDOS de Yundun se dividen en diferentes niveles para facilitar que los usuarios elijan libremente. El nivel del sistema de defensa varía de 8G a 100G, lo que proporciona una base de respaldo consistente para la defensa de seguridad de los usuarios.

Cómo prevenir ataques DDOS:

Bloquear servicio

Antes de hablar de DDoS, primero debemos comprender que DoS generalmente se refiere a los piratas informáticos que intentan obstaculizar el uso normal. Los usuarios utilizan servicios en Internet, como cortar las líneas telefónicas del edificio para que los usuarios no puedan realizar llamadas. En cuanto a la red, debido a las limitaciones de ancho de banda, equipos de red y capacidades de procesamiento del host del servidor, cuando los piratas informáticos generan paquetes de red excesivos que el equipo no puede manejar, los usuarios normales no podrán utilizar el servicio normalmente. Por ejemplo, si un hacker intenta utilizar una gran cantidad de paquetes para atacar a usuarios de acceso telefónico o ADSL cuyo ancho de banda es mucho menor, la víctima encontrará que el sitio web al que desea conectarse no se puede conectar o la respuesta es muy lenta.

Los ataques DoS no invaden el host y no pueden robar datos en la máquina, pero aun así causarán daños al objetivo. Si el objetivo es un sitio web de comercio electrónico, los clientes no podrán comprar en él. sitio web.

Denegación de servicio distribuida

DDoS es un caso especial de DoS. Los piratas informáticos utilizan varias máquinas para atacar al mismo tiempo y evitar que los usuarios normales utilicen los servicios. Después de que los piratas informáticos invaden una gran cantidad de hosts por adelantado, instalan un programa de ataque DDoS en el host víctima para controlar el host víctima y atacar el objetivo del ataque. Algunas herramientas DDoS utilizan una arquitectura de múltiples capas e incluso pueden controlar miles de computadoras a la vez; Es hora de lanzar ataques. Este método puede generar enormes cantidades de tráfico de red para paralizar los objetivos de los ataques. Ya en el año 2000 se produjeron ataques DDoS contra sitios web conocidos como Yahoo, eBay, Buy y CNN, que bloquearon el tráfico legítimo de la red durante varias horas.

Los programas de ataque DDoS se pueden clasificar de varias formas y se pueden dividir en ataques manuales, semiautomáticos y automáticos según el grado de automatización. La mayoría de los primeros programas de ataque DDoS eran ataques manuales. Los piratas informáticos buscaban manualmente computadoras pirateables, implantaban el programa de ataque y luego daban instrucciones para atacar al objetivo. La mayoría de los programas de ataque semiautomáticos tenían un controlador para controlar el programa agente utilizado. controlar el ataque. Los piratas informáticos propagan intrusiones automatizadas. La herramienta se implanta en el programa del agente y luego el controlador se utiliza para controlar todos los agentes para lanzar ataques DDoS al objetivo para automatizar aún más todo el programa de ataque y el tiempo del objetivo; y el método del ataque están escritos en el programa de ataque con anticipación. Después de que el pirata informático distribuye el programa de ataque, escanea automáticamente los hosts intrusivos, implanta agentes y lanza ataques a objetivos designados en momentos predeterminados. Por ejemplo, caen los gusanos de Internet W32/Blaster. esta categoría.

Si clasificamos los ataques en función de sus debilidades, se pueden dividir en dos tipos: ataques de protocolo y ataques de fuerza bruta. Los ataques de protocolo se refieren a piratas informáticos que aprovechan las debilidades de diseño o errores de ejecución en un determinado protocolo de red para consumir una gran cantidad de recursos, como ataques TCP SYN, ataques a servidores de autenticación, etc., se refieren a piratas informáticos que utilizan una gran cantidad; de conexiones normales para consumir los recursos de la víctima. Recursos, porque los piratas informáticos prepararán varios hosts para lanzar objetivos de ataque DDoS. Siempre que el tráfico de red enviado por el atacante por unidad de tiempo sea mayor de lo que el objetivo puede manejar, la potencia de procesamiento del objetivo será. consumidos y los usuarios normales no podrán utilizar el servicio.

Si se distingue por la frecuencia de ataque, se puede dividir en dos tipos: ataque continuo y ataque de frecuencia variable. Un ataque continuo significa que después de que se emite el comando de ataque, el host atacante continuará atacando con todas sus fuerzas. Por lo tanto, se generará una gran cantidad de tráfico instantáneamente para bloquear el servicio del objetivo y, por lo tanto, es fácil de detectar. El ataque de frecuencia variable es más cauteloso y la frecuencia del ataque puede ser de lenta a lenta. La velocidad aumenta gradualmente o la frecuencia cambia, utilizando este método para retrasar el tiempo de detección del ataque.

Sobrevivir a un ataque DDoS

Entonces, ¿cómo se las arregla para sobrevivir y continuar brindando servicios normales cuando sufre un ataque DDoS? De la introducción anterior, podemos saber si la escala. El riesgo de ataque de piratas informáticos es mucho mayor. Es difícil resistir un ataque según el ancho de banda de su red y las capacidades de su dispositivo o host, pero todavía hay formas de mitigar el impacto de un ataque.

El primer paso es investigar el origen del ataque. Dado que los piratas informáticos atacan mediante máquinas invasoras, es posible que no podamos descubrir dónde lanza el ataque. Debemos trabajar desde el objetivo del ataque. ataque paso a paso, y primero investigue la fuente del ataque desde qué enrutadores fronterizos que gobiernan la red provienen y qué enrutador externo es el siguiente paso, comuníquese con los administradores de estos enrutadores (tal vez un ISP o una empresa de telecomunicaciones). y solicite su ayuda para bloquear o identificar la fuente del ataque, antes de abordarlo. ¿Qué se puede hacer?

Si el objetivo del ataque es solo una IP, intente cambiar la. IP y cambiar su mapeo DNS puede evitar el ataque. Esta es la forma más rápida y efectiva, pero el objetivo del ataque es evitar que los usuarios normales utilicen el servicio. Aunque el método de cambiar la IP evita ataques, de otros. En perspectiva, el hacker también ha conseguido su objetivo. Además, si el método de ataque es relativamente simple y sus reglas se pueden encontrar en el tráfico generado, entonces es posible bloquearlo utilizando las ACL (listas de control de acceso) del enrutador o las reglas del firewall. El tráfico proviene de la misma fuente o enrutador central, puede considerar bloquear temporalmente el tráfico allí. Por supuesto, esto aún puede bloquear tanto el tráfico normal como el anormal, pero al menos otras fuentes pueden recibir servicios normales. Esto a veces es un sacrificio necesario. Si tiene capacidad adicional, puede considerar aumentar la máquina o el ancho de banda como amortiguador contra ataques, pero esto es sólo una solución temporal y no una solución permanente. Lo más importante es investigar de inmediato y coordinar con las unidades pertinentes para solucionar el problema.

Prevención de ataques DDoS

Los DDoS deben resolverse mediante la cooperación de varios grupos y usuarios en Internet para formular estándares de red más estrictos. Cada dispositivo o host de red necesita actualizar las vulnerabilidades de su sistema en cualquier momento, cerrar servicios innecesarios, instalar el software antivirus y firewall necesario, prestar atención a la seguridad del sistema en todo momento y evitar que piratas informáticos y DDoS automatizados le implanten programas de ataque. programas para evitar convertirse en cómplice del ataque de un hacker.

Algunos DDoS disfrazarán el origen del ataque y falsificarán la IP de origen del paquete, lo que dificultará su seguimiento. Esta parte se puede evitar configurando la función de filtrado del enrutador, siempre que se encuentre el origen. del paquete en el dominio es su dominio. Si la dirección IP no es la dirección IP, el paquete debe descartarse directamente en lugar de enviarse. Si el equipo de administración de red admite esta función, el personal de administración de red puede configurarlo correctamente. filtrar los paquetes falsos, lo que también puede reducir en gran medida el tiempo de investigación y seguimiento.

Es muy importante mantener la comunicación entre los dominios de la red para alertar tempranamente y prevenir ataques DDoS. Algunos ISP colocarán sensores en algunos nodos de la red para detectar un tráfico enorme y repentino para proporcionar alerta temprana y aislamiento. el área víctima de DDoS y reducir el grado de victimización de los clientes.

El método de protección más eficaz:

Esto se puede lograr ocultando la IP de origen. La premisa es encontrar primero una máquina de escudo de alta defensa y luego ocultar la IP.