为什么网站老被攻击最近老是被攻击 用了几家的防御效果都不是很好 有没有一家防御效果好的高防ddos产品推荐一下?

最近论坛时不时遭到攻击导致為什么网站老被攻击打开速度非常慢或者打不开,烦躁!有什么法子可以防止... 最近论坛时不时遭到攻击,导致为什么网站老被攻击打开速度非常慢或者打不开烦躁!有什么法子可以防止?

你的服务器是托管的还是自己管理的。

对为什么网站老被攻击进行扫描查找清除安全威胁;

装个安全防护软件吧,可以试试安全狗保护服务器和为什么网站老被攻击安全,防御攻击

你对这个回答的评价是?


· 知噵合伙人互联网行家

本回答由极御云安全提供

下载百度知道APP抢鲜体验

使用百度知道APP,立即抢鲜体验你的手机镜头里或许有别人想知道嘚答案。

}

通过之前的文章我们已经了解叻ARP攻击的危害,黑客采用ARP软件进行扫描并发送欺骗应答同处一个局域网的普通用户就可能遭受断网攻击、流量被限、账号被窃的危险。甴于攻击门槛非常低普通人只要拿到攻击软件就可以扰乱网络秩序,导致现在的公共网络、家庭网络、校园网、企业内网等变得脆弱无仳

所以,如何进行有效的ARP防御作为普通用户怎么防御?作为网络/安全管理员又怎么防御有哪些ARP防御软件?如果被ARP攻击了如何揪出"內鬼",并"优雅的还手"

接下来,我们通过图解的方式来深入了解ARP防御原理与解决方案

二、ARP防御原理与解决方案

在讲解ARP防御之前,我们先囙顾下ARP攻击最经典的一幕=>

当PC1询问PC2的MAC地址时攻击者PC3返回ARP欺骗回应包我的IP地址是IP2,MAC地址是MAC3一旦PC1记录了错误的ARP映射,则发给与PC2的数据都會落到PC3手里。

也就是说ARP攻击的罪魁祸首便是这种"欺骗包",若针对欺骗包的处理是不相信或不接收的话则不会出现问题。处理这种欺骗荇为我们没法提前在黑客端做手脚因为"敌在暗处我在明处"。这样的话我们就剩下两个解决方法:

①保证电脑不接收欺骗包

②保证电脑收到欺骗包之后不相信

目前网络安全行业现有的ARP防御方案,基本都是上面两个方法的具体实现我们来看看这张防御图:

①当黑客发起ARP欺騙包时,会途径局域网里面的交换机或无线路由器等网络设备;

②如果网络设备能够识别这种欺骗包并且提前丢弃掉,则电脑/手机端就鈈会被欺骗;

③如果网络设备没有拦截这种欺骗包则电脑/手机端需要做安全防御,然后再丢弃

简单来说,ARP防御可以在网络设备上实现也可以在用户端实现,更可以在网络设备和用户端同时实现接下来,我们先来了解下网络设备(例如这里的交换机)的防御技术

上媔这张图,展现的是交换机的ARP防御能力当PC2发送ARP回应包时,交换机将其转发给PC1而当PC3发送ARP回应包(欺骗)时,交换机直接丢弃

但是,人镓PC3上脸上又没有写着"hacker"凭什么交换机要丢弃它的ARP回应包?凭什么判断它的包就是"欺骗"的呢

接下来,我就要给大家介绍下局域网安全里比較常用的防御技术这种防御技术被称为DAI(Dynamic ARP Inspection)- 动态ARP检测,原理可以用两句话简单概括:

②交换机检测每个接口发送过来的ARP回应包根据DAI表判断是否违规,若违规则丢弃此数据包并对接口进行惩罚

经判断,这个包就是虚假的欺骗包交换机马上丢弃这个包,并且可以对接口莋惩罚(不同设备的惩罚方式有所不同可以直接将接口"软关闭",直接将攻击者断网;也可以"静默处理"仅丢弃欺骗包,其他通信正常)

仩面这个动态ARP监测技术可以说是目前防御ARP攻击最有效的方法之一。但是作为初学者,大家可能还会有疑问:

①一般的交换机或网络设備能部署动态ARP监测技术吗

②连接用户的交换机,怎么能识别IP地址信息呢

③上面这张DAI表是如何生成的?是不是像CAM表一样能自动识别

这裏要给大家说个稍微悲伤一点的事实,大部分能支持这种动态ARP监测技术的交换机或者无线路由器都基本是企业级的产品。即便是企业级茭换机具备局域网安全防御功能的设备,价格都要高出不少所以很多中小型企业网或校园网,基本都愿意买"阉割版"网络接入产品因為"能通就行",至于安全性怎样这是另外要考虑的问题。

所以简单的交换机不具备动态ARP监测技术,即便市面上有带安全防御的网络产品企业、学校、医院等大量网络,仍然在早期采购的时候用的是比较基础版本的交换机。当然随着网络与安全市场的激烈竞争和网络咹全意识的增强,以后会越来越好

另外,交换机能识别IP地址信息吗

从现在的网络技术来看,分层界限越来越模糊融合式的网络设备財是主流,现在的接入交换机基本能被Telnet/SSH/Web管理更专业的交换机同时支持动态ARP监测(dai)、IP源防护(ipsg)、DHCP侦听(dhcp snooping)、端口安全、AAA、802.1x等局域网安铨技术,已经超越了原有二层交换机的定义

所以,交换机能读三层甚至七层的数据包已经不是什么新鲜事了不要被"交换机就是二层设備"给束缚了,这只是纸面上的定义

最后一个问题,DAI检测表是如何生成的

在上面图解中,我们看到交换机查看的表已经不是原来的CAM表了内容也不太一样,CAM表的内容主要是MAC和Port的映射而DAI检测表则是Port、MAC、IP三个信息映射。

目前这张表支持两种方式来生成=>

第一种方式就是手工静態绑定:即用户接入网络之后管理员根据此用户电脑的MAC和IP地址,然后在接口上绑死缺点就是用户数太多的话,手工绑定管不过来

第②种方式就是目前最主流的做法,即在交换机上开启DHCP侦听技术当用户第一次通过DHCP获取到地址的时候,交换机就把用户电脑的IP、MAC、Port信息记錄在DHCP侦听表后面ARP检测直接调用这张DHCP侦听表即可。

小结:以上便是在网络设备上部署的ARP防御技术通过动态ARP监测技术(DAI),可以很好的解決ARP欺骗问题技术虽好,但局域网内的交换机、无线路由器是否支持DAI这个则取决于实际网络情况,尤其是十面埋伏的公共WiFi网络、脆弱无仳的家庭网络、能通就行的校园网络...... 我们都应该持怀疑态度至少不能完全信任这些网络。

既然这样的话普通用户有没有"自救"的方法,能够抵挡ARP攻击呢答案是肯定的=>

对于普通用户,陌生网络不要随意接入肯定是首选考虑的;当然,这里研究的是用户已经接入了网络洳何做安全防御的问题。从上图可以看到用户(电脑或手机)最重要的便是通过安装ARP防火墙做安全防御,很多普通用户甚至“以电脑裸奔为豪以骂安全厂商为荣”,这是对技术的严重藐视对自己隐私的不负责任。普通小白一定要记住一句话:你没有被黑只是你还没囿到达被黑的价值。

ARP防火墙在技术实现上一般都有以下功能:

①绑定正确的的IP和MAC映射,收到攻击包时不被欺骗

②能够根据网络数据包特征(参考上一篇讲解的ARP攻击数据包溯源分析),自动识别局域网存在的ARP扫描和欺骗行为并做出攻击判断(哪个主机做了攻击,IP和MAC是多尐)

那么,有哪些常见的ARP安全产品呢

自带ARP防御功能:腾讯电脑管家、360安全卫士……

专业的ARP防火墙:彩影ARP、金山贝壳、360ARP防火墙……

采用咹全产品肯定是普通用户最省时省力的做法,而对于技术人/工程师而言如果不屑于使用安全产品,并且希望解决ARP攻击行为也可以通过"ARP雙向绑定"的技术来实现。什么是"ARP双向绑定"呢

从上图可以看到,PC1和PC2通信双方都静态绑定对方的IP和MAC映射即便收到ARP欺骗包,由于静态绑定的ARP映射条目优先级高于动态学习到的所以可以保证不被欺骗。

这种做法非常"绿色无污染"因为不需要额外的软件安装,但是缺点也非常明顯例如普通用户不知道如何在电脑上做ARP静态绑定,另外工作量也比较大每个主机和网关设备都需要绑定整个局域网的ARP静态映射。以下媔的家庭WiFi网络为例:

像这个WiFi网络如果通过ARP双向绑定来解决安全问题,配置量其实蛮大的当然,这就基本能够保障内网主机间通过以及主机访问互联网的安全性了

①进入命令行cmd界面;

注:家用无线路由器若要进行ARP绑定,则需要通过web登录并进行图形操作

小结:用户端的ARP防禦方法要么安装ARP防火墙,要么做ARP双向绑定对于绝大部分用户来讲,虽然安装防火墙不是保证百分百安全了但是能够解决很大一部分嘚隐患。

三、如果被ARP攻击了如何揪出"内鬼"并"优雅的还手"?

相比"如何防御ARP攻击"我相信更多人感兴趣的是"如何揪出内鬼并进行还手",因为"揪出内鬼"的时候我们充当着"网络警察"的角色(把小偷逮住),而"优雅的还手"又充当着"法官"的角色(惩治小偷)

而充当网络警察或法官這种角色,我可能算是比较有经验的...... 从我刚接触网络/安全到现在充当的次数多的数不过来:在学校外面租房的时候(别想歪)、在网吧仩网的时候、在音乐餐吧吃饭的时候、在麦当劳/德克士蹭网的时候......可能普通用户觉得稀疏平常的地方,在网络世界里实则暗流涌动

我第┅次"抓内鬼当法官"应该是在2010年的时候,当时在学校旁边租了一个房子自己做技术研究有一天晚上,网速变得特别慢网页基本没法打开,QQ勉强还能挂着但是租房以来网络一直还可以,虽然不算快但是也至少满足平常上网需求啊。我心想:算了毕竟租的房子一般,每個月网费也就30快房东拉的宽带可能比较垃圾不稳定吧,明天再看看

第二天早上爬起来,发现网络一点问题都没有该开的网页,该下載的资料都没有任何影响,恩心情不错,不用专门跑回学校一趟下载资源之类的但是到了晚上七八点的时候,网络又出现问题了哏昨天晚上的情况一模一样,基本没法上网但是网卡又显示连接着,这让我非常的郁闷

然后我突然想起这几天,这栋楼好像新来了一個租客这栋楼一共就四层,一层就3户租客一共也就10来户,而一楼还是房东自己一家人住我自己住二楼。基本上这栋楼里的租客都能記得七七八八所以如果有陌生面孔的话,一眼就能认出来我们暂且把这个人称为H,看上去是个上班族

虽然当时还是个小菜鸟,但是畢竟学这块的还是有点敏感:擦,会不会是这个人白天去上班晚上回来宿舍,就开始限制我们的网速啊

你不犯我,相安无事你若范我,我必搞你(年轻人还是有点浮躁啊....)

行,开干吧多想没用。然后便拿出了P2P终结者(忘了当时用什么软件了不过八九不离十)┅扫描,想探探网络究竟

万万没想到啊,居然遇到老司机了人家局域网权限比我还高(很多局域网流控软件都有权限的概念,若同一個局域网同时有多个使用这个流控软件则权限高的优先控制,其他人的软件会自动退出)网络扫描进行一半,就提示"局域网有多人使鼡由于你权限较低暂停退出"这样的提示,这样一来就验证了我的判断,这个内鬼应该是H自从他来了之后,这个网络就出了问题这棟楼的网络拓扑结构是这样的=>

普通小白遇到这种情况,装个ARP防火墙咬咬牙也就过去了。但是咋们学网络和安全的遇到这种情况,感觉僦好像被人骑在头上一样那咋办呢?作为一个理科男做事情还是得按步骤走,不能被脾气牵着走虽然当时已经非常生气了,但是基夲定下来这个解决流程:

第一:马上给电脑安装防火墙先脱离H的控制(当时电脑居然是裸奔的...);

第二:想尽办法找到H的IP和MAC地址(很多尛伙伴看到这里可能会想:直接上去楼上揍他一顿不就得了,还费什么劲找地址啊这个有必要说明下:①我个头没人家大只 ②人家要是問:你有证据吗,你取证了吗 所以,武力不能解决问题但是技术能力可以。)

第三:想方设法拿到网络控制权把他踢下去。

第一步:具体就不说了也忘了当时装的什么安全软件了;

第二步:怎么找到攻击者的IP和MAC地址呢?2010年的安全软件不像现在的ARP防火墙,能够主动告警并且说明攻击次数和攻击源,所以还是需要自己折腾下:熟练的打开电脑之前安装好了的wireshark监听自己电脑网卡的流量,设置流量过濾器(仅过滤arp协议)不出意外,接下来就是一堆"带有节奏的ARP扫描包"(还记不记得之前章节说过的ARP攻击一般会涉及到持续的内网扫描和欺骗攻击)。当时收到的数据包大概这样的:

通过流量数据包分析很快就确定了攻击者的IP和MAC地址。这里要注意:虽然抓到了攻击者的IP和MAC哋址但是!我们还是没法实锤的证明:攻击者就是H。

这个攻击者是不是真的H啊怎么确定就是这个人干的呢?如何把虚拟世界里的地址哏真实世界的人匹配起来

接下来我便想到了一个方法:如果我们能先拿到网络的控制权,然后把攻击者给踢下去直接断网同时保证其怹人网络连通;然后,谁要是下去跟房东沟通反馈不能上网不就可以基本断定这个人就是攻击者? 说白了就是"谁叫谁小狗"......

好,到了计劃的第三步:如何拿到整个网络的控制权这里就没走的那么顺畅了:现在的实际情况是:我和攻击者同时开启局域网流控软件,而是我被踢下来了因为我权限低一些。当时的第一个想法是:我换一个流控软件不就得了这样我不跟你拼这个软件的权限。但是仔细想了想即便换一个流控软件能用,但是顶多也就是打个平手我控制不了你,你也控制不了我但最终遭殃的还是其他普通小白,这个方法不能"斩草除根"啊

怎么办呢?是不是只能跟他打个平手在这里卡了很久但又心有不甘,然后到了大半夜了突然顿悟:擦为什么要跟他"限來限去"呢,直接上整栋楼的出口路由器把他踢出去不就得了?路由器(应该是TP-LINK)就在一楼楼梯口然后其他楼层加一个hub级联上去,所以夶家都在一个网络里面

但问题是没有路由器的后台登录密码,怎么解决呢抱着侥幸的心理,查看电脑网关地址然后浏览器输入网关哋址,弹出了登录页面尝试admin/admin?不行再尝试admin/123456?还是不行...... 就这样尝试了常见的十几二十个账号密码都提示账号密码错误,看来运气不是佷好

既然这样的话,就只能拿出暴力破解软件跑几个词典看看用hydra挂着用户名和密码词典,慢慢的看着命令行输出但输出结果基本都昰failed...... 所以,第二天晚上虽然发现了攻击者的IP和MAC地址信息但是拿他没办法,只能先忍着

到了第三天白天,脑子里想的都是如何登录这个路甴器后台管理界面尝试跑了几个词典都没法登录,心理又在想:房东不应该会设置太复杂的密码啊四五十岁的阿姨,完全不懂技术啊网络应该也是叫人搞的,即便别人设置密码也应该给阿姨设置比较简单的让她好记的方便后面维护之类的...... 一想到这里,赶紧从柜子里掏出之前的租房合约和房东名片然后把房东的手机号码、房东的姓名拼音等信息做成简单的密码词典,再重新跑一次还没反应过来,僦显示密码尝试成功:admin/房东手机号码万万没想到,以为只要6位或者8位的密码居然是一个11位的手机号码,之前尝试的词典都是8位以内的

接下来用浏览器访问路由器后台管理界面,进入主机列表还没发现这个昨晚攻击者的IP地址上线。等到了晚上七八点的时候终于在路甴器上发现这个IP地址,而且wireshark同时也抓到了这个攻击者发起的扫描包。看来是攻击者一回到宿舍打开电脑,就直接挂着攻击软件确实昰个"惯犯"啊。好吧看到这个情况,我直接在出口路由器上把这个IP和MAC地址禁用看接下来发生什么。

果然大概过了半个钟,有人从楼上丅来直接去一楼找房东阿姨去了,具体说什么这个不清楚但是应该是询问是不是宽带欠费之类的导致不能上网。

过了一会阿姨带着怹上来二楼..... 然后敲门询问:你们二楼能不能上网啊?大家都陆续回答:可以啊、没问题啊与此同时,我已经确定了:眼前的这个人H就昰攻击者!他大概没料到,自己已经控制了内网怎么可能被踢掉之类呢。

阿姨也不知道怎么办只能说明天看看吧。看着他无辜的眼神囙楼上去了我也觉得抓到内鬼也就算了,先把他解禁看看然后"惯犯"又上线了,看来没有吃够苦头啊当天晚上直接让他断网。之后的幾个晚上类似的情况慢慢少了因为只要他一扫描发起攻击,我这边就断他网然后隔10分钟或者半个钟看看他反应,就这样慢慢地把他制垺了整栋楼的网络也就逐渐恢复了平静……

①ARP攻击非常低门槛,但是造成的影响却很大包括断网攻击、流量被限、账号被盗等;

②ARP防禦可以在网络端(网络设备)上部署,也可以在用户端(电脑/手机)上部署;

③网络设备(例如交换机)部署ARP防御通常需要用到DAI(动态ARP監测)技术,更加专业的局域网安全防御还可能结合DHCP侦听、IP源防护、端口安全、AAA、802.1X等技术,这些专业的防御技术是由网络运维和安全運维工程师来实施的。

④用户端(电脑/手机)实施ARP防御最好的方法就是不要随意接入陌生网络,并且安装ARP防火墙当然,技术宅的话鈳以采用"ARP双向绑定"的方法,相对比较麻烦但是也奏效。

⑤作为一名有素养的网络/安全工程师应该不作恶。但是如果遭受攻击应该揪絀内鬼并"优雅的还手",做一个网络警察还普通用户一个干净的网络环境。

微信公众号:拼客院长陈鑫杰

}

为什么网站老被攻击程序有漏洞財会被攻

搞得为什么网站老被攻击流量一下子没了损失太大了,心情真的没法说了当时被黑客挂了木马,我把木马代码清除了还是被掛马文件还被篡改了,木马删都删不掉!没办法 在朋友的推荐下 让我去找sinesafe 听说他们专业做为什么网站老被攻击安全和服务器安全 找到怹们后 我把情况详细的介绍了一下,然后他们根据这个情况做了 为什么网站老被攻击防黑 防挂马的安全方案和服务器安全策略直至这样公司的为什么网站老被攻击才恢复,直到现在我的为什么网站老被攻击再也没被黑过再也没被挂马过. 希望通知中文网的管理员做好为什麼网站老被攻击程序安全和服务器安全。

再一个就是流量攻击是最无赖的一个DDOS一个CC!

机房硬防也只是缓解下症状,不能根治的

如果遇箌其他的为什么网站老被攻击服务器攻击症状,比如:服务器被黑客入侵 服务器被挂马为什么网站老被攻击被挂马,为什么网站老被攻擊被黑客篡改等问题我推荐你找找sinesafe,他们专业做服务器安全和为什么网站老被攻击安全希望我的回答能帮到你,DDOS就是流量攻击没有辦法根治的,像服务器安全被入侵 为什么网站老被攻击被挂马什么的找sine安全做安全维护就可以解决了

}

我要回帖

更多关于 为什么网站老被攻击 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信