DDOS分为SYN Flood、ACK Flood、UDP Flood、NTP Flood、SSDP Flood、DNS Flood、HTTP Flood、ICMP Flood、CC等攻击类型。每种类型的攻击都有其自身的特点,反射式DDOS攻击是一种新的变体,黑客通常选择具有放大效果的协议服务进行攻击,从而达到四两博千斤的效果。
由于某些服务配置不当,导致服务器被黑客利用进行DDoS攻击。具体表现为机器对外带宽占满;使用抓包工具检测,可看到大量同一源端口的包对外发出。
解决方案
Linux系统
1. 加固NTP服务
- 通过Iptables配置只允许信任的IP访问本机UDP的123端口。
- 修改配置文件,然后执行以下命令:
echo "disable monitor" >> /etc/ntp.conf
- 执行以下命令重启NTP服务:
service ntpd restart
- 修改配置文件,然后执行以下命令:
- 我们建议您直接关闭掉NTP服务,并禁止其开机自启动。
- 执行
service ntpd stop
命令。 - 执行
chkconfig ntpd off
命令。
- 执行
2. 加固Chargen服务
- 通过Iptables配置只允许信任的IP访问本机UDP的19端口。
- 我们建议您直接关闭掉chargen服务。编辑配置文件”/etc/inetd.conf”,用#号注释掉chargen服务,然后重启inetd服务。
Windows系统
1. 加固Simple TCP/IP服务
注意: Windows系统默认不安装Simple TCP/IP服务,如果您无需使用此服务,可跳过此步骤。
- 通过防火墙配置,只允许信任的IP访问本机UDP、TCP的19、17端口。
- 我们建议您直接关闭Simple TCP/IP服务,并禁止自启动。
2. Web应用的加固
WordPress的Pingback
- 您可以通过增加Wordpress插件来防止Pinback被利用,加入如下过滤器:
add_filter( ‘xmlrpc_methods’, function( $methods ) {
unset( $methods[‘pingback.ping’] );
return $methods;
} ); - 建议您直接删除xmlrpc.php文件。
云技术在线提供DDOS攻击防护服务及解决方案。