DOS防御策略

article/2025/4/22 10:44:51

该方法能解决一些小型服务的DOS防御问题,成本不高,能在一定程度上起到DOS防御的作用。

原本服务架构

这里写图片描述

我们的服务器向多个客户机提供服务,这里以腾讯云服务器为例,假设服务商租了一台腾讯云的服务器,一旦服务器收到攻击并达到一定程度之后,腾讯云有保护策略,会开启黑洞模式,也就是所,它会屏蔽一切与它通信的网络,包括你是服务器的租赁者。这个时候,不管你用远程桌面连接还是客户来请求服务器,都是无法进行通讯的。

Windows防火墙

windows防火墙能按照指定的规则进行通讯,比如让服务器只开放某个端口,或者让服务器能够与指定的用户进行通讯。
在DOS下配置防火墙策略

添加入站规则

dos下输入 netsh advfirewall firewall add rule ?
可以查看到用法,下面列出具体用法

add rule name= dir=in|out action=allow|block|bypass 
[program=] 
[service=|any] 
[description=] 
[enable=yes|no (default=yes)] 
[profile=public|private|domain|any[,…]] 
[localip=any|||||] 
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|||||] 
[localport=0-65535|[,…]|RPC|RPC-EPMap|IPHTTPS|any (default=any)] 
[remoteport=0-65535|[,…]|any (default=any)] 
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|tcp|udp|any (default=any)] 
[interfacetype=wireless|lan|ras|any] 
[rmtcomputergrp=] 
[rmtusrgrp=] 
[edge=yes|deferapp|deferuser|no (default=no)] 
[security=authenticate|authenc|authdynenc|authnoencap|notrequired(default=notrequired)]

参数说明:
dir = in/out 选择入站规则 还是出站规则
action=allow/block 允许还是拒绝
name=”xxx” 规则名称
remoteip 远程ip
localip 本地ip
localport 本地端口
remoteport 远程端口

添加一个规则

netsh advfirewall firewall add rule name="ipcesi" dir=in action=block remoteip="204.13.201.137/32,204.13.201.139/32,45.55.224.1-45.55.224.255"

以上表示的意思是,添加一个入站规则,名称为ipcesi,方式为拒绝访问,对方ip地址为4.13.201.137/32,204.13.201.139/32,45.55.224.1-45.55.224.255”。

修改一个规则

比如我要将上面我设置的规则的ip修改

netsh advfirewall firewall set rule name="ipcesi" remoteip="224.113.201.137/32"

修改服务架构

有了入站规则,我们就能规定哪些用户与本服务器进行通信了
我们将服务一开屏蔽所有的通信,只留下管理员的主机和一台中间通信服务器,通信服务器的成本不必太高,只需要可以转发数据就行。
这里写图片描述

如上图所示,我们分别在中转服务器和服务器上部署一个程序,中转服务器用来转发客户机的请求,服务器收到请求之后,设置防火墙策略,这里可以用C/C#/Java/C++等调用dos来实现对防火墙策略的增加和修改,我们只让服务器首先只对中转服务器服务,然后通过这种手段来逐渐扩大服务器,只有用户在客户端进行合法登录,我们就再策略组中添加用户的ip地址,而dos攻击,例如,SYN攻击,就是伪造一堆IP地址来进行TCP三次握手,而这里一开始就被windows防火墙给屏蔽了,也就起到了防御dos的作用。


http://chatgpt.dhexx.cn/article/LdLM1lm4.shtml

相关文章

网络安全中的常见攻击类型和防御策略

友情链接:简单实用的IPAD协议框架GeWe框架 网络安全是当前互联网世界中的重要问题。本文将详细介绍常见的网络攻击类型,包括分布式拒绝服务攻击(DDoS)、SQL注入、钓鱼等,并提供相应的防御策略。读者将了解如何识别和应…

会话重放之防御策略、手段

目录 什么是会话重放? 有什么预防手段? 请求添加时间戳或UUID方式实现预防 什么是会话重放? 会话重放是一种攻击方式,攻击者利用先前记录的会话数据来重放或重新发送网络通信流量,以模拟合法用户的身份,…

SQL注入攻击原理及防御策略

一.什么是SQL注入 SQL注入,一般指web应用程序对用户输入数据的合法性没有校验或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执…

安全防御策略trust-untrust-dmz(1)

策略实验 一,规划分析和拓扑图的搭建二,配置思路1,先配置FW000口的IP2,使用IP进入防火墙图形化界面,并且可以创建安全区域3,配置FW100口,其它同理4,配置AR15,配置SERVER2…

浅谈撞库防御策略

2014,12306遭遇撞库攻击,13万数据泄露;2015,乌云网上爆出网易邮箱过亿用户数据由于撞库泄露;数据泄露愈演愈烈,撞库登录成为网站的一大安全威胁,今天小编就和大家探讨一下如何才能够有效的防止撞库攻击。俗语知己知彼,百战不殆,小编在网上找了个撞库教程整理给大家看看…

【UTM使用_入侵防御策略】

UTM使用入侵防御策略 一、网络拓扑图 二、需求描述 外部用户在访问内部的server时启用入侵防御检查;入侵防御策略使用全策略; 三、实验步骤: 配置接口eth1、eth2为路由模式,并设置所需的IP地址 新建IP映射策略,…

网络防御与蓝队实践:探讨网络防御策略、入侵检测系统、安全事件响应等蓝队方面的实际案例和方法

第一章:引言 网络安全一直是当今信息社会中至关重要的话题。随着技术的不断发展,网络威胁也愈发复杂和隐匿。在这样的背景下,网络防御变得尤为重要,蓝队作为网络防御的重要一环,起着至关重要的作用。本文将深入探讨网…

安全世界观 | 常见WEB安全问题及防御策略汇总

1、安全世界观 继上一篇: 我用一个小小的开放设计题,干掉了40%的面试候选人 聊到了Web安全之后,好多朋友也在关注这个话题,今天特意再写一篇。 安全世界观一词是《白帽子讲Web安全》一书的开篇章节,多年后再读经典,仍然…

深度学习的黑魔法防御术:恶意样本(Adversarial Example) 的防御策略综述

随着深度学习(Deep Learning)研究的深入,相关应用已经在许多领域展现出惊人的表现。一方面,深度神经网络(DNN)的强大能力着实吸引着学术界和产业界的眼球。另外一方面,深度学习的安全问题也开始…

CC攻击原理以及如何防御策略

CC攻击原理以及如何防御策略 CC 攻击是一种 DDoS(分布式拒绝服务),它似乎比其他 DDoS 攻击更具技术性。在这种攻击中,看不到假IP,看不到特别大的异常流量,但会导致服务器无法正常连接。 很多创业公司辛辛苦…

服务器安全:浏览器同源策略与跨域请求、XSS攻击原理及防御策略、如何防御CSRF攻击

主要包括 浏览器同源策略与跨域请求XSS攻击原理及防御策略如何使用SpringSecurity防御CSRF攻击CC/DDOS攻击与流量攻击什么是SSL TLS HTTPS? 一、浏览器的同源策略 请求方式:HTTP,HTTPS,Socket等 HTTP请求特点:无状…

常见Web安全问题及防御策略

1、安全世界观 安全世界观一词是《白帽子讲Web安全》一书的开篇章节,多年后再读经典,仍然受益匪浅! 正如开篇所说的:“互联网本来是安全的,自从有了研究安全的人,互联网就不安全了。” 世上没有攻不破的系统&#xff0…

基于联邦学习中毒攻击的防御策略

文章目录 联邦学习简介FL(federal learning)和模型中毒攻击的背景针对模型中毒攻击的防御策略局部模型更新的评估方法基于光谱异常检测的方法( Spectral Anomaly Detection Based Method)基于真理推理的评估方法基于熵的滤波方法基于余弦相似…

DDos攻击防御策略

DDOS攻击防御策略 DDOS(DDOS:Distributed Denial of Service) 分布式拒绝服务攻击. 在信息安全三要素里面—保密性,完整性,可用性,中DDOS(分布式拒绝服务攻击),针对的是目标机器的可用性,这种攻击方式是利用目标系统网络系统功能的的欠缺或者直接消耗其资源,是目标机器木法正常…

网络安全威胁与防御策略

第一章:引言 随着数字化时代的快速发展,网络已经成为人们生活和工作中不可或缺的一部分。然而,网络的广泛应用也引发了一系列严峻的网络安全威胁。恶意软件、网络攻击、数据泄露等问题层出不穷,给个人和企业带来了巨大的风险。本文…

安全文章研读:深度学习对抗攻击防御策略的一些实现

本文整理自哈尔滨工业大学硕士论文:深度学习对抗攻击防御策略的研究与实现 0x01 太长不看 深度学习在表现优异的同时,还存在易受攻击的缺陷。多数防御策略只能应对特定的攻击方法,普适性比较低,另外这些防御策略多为全局过滤扰动…

过拟合与欠拟合的生动理解

文章目录 1、过拟合2、欠拟合3、图像表现4、解决办法 1、过拟合 过拟合(OverFititing):太过贴近于训练数据的特征了,在对应训练集上表现非常优秀,近乎完美的预测/区分了所有的数据,但是在新的测试集上却表…

模型的过拟合与欠拟合

样本数据集:样本数据集总是表现为数据的内在规律(如:yf(x))与随机噪声共同作用的结果。 训练集:训练集是用于训练模型的样本数据集合。我们总是希望通过训练集,找到真实数据的内在规律,同时又希…

如何解决过拟合与欠拟合

如何解决过拟合与欠拟合 根据不同的坐标方式,欠拟合与过拟合图解不同。 1.横轴为训练样本数量,纵轴为误差 如上图所示,我们可以直观看出欠拟合和过拟合的区别: ​ 模型欠拟合:在训练集以及测试集上同时具有较高的误…

机器学习中的过拟合与欠拟合

目录 一、什么是过拟合与欠拟合二、原因及解决方法三、正则化类别四、拓展—原理 问题:训练数据训练的很好啊,误差也不大,为什么在测试集上面有 问题呢? 当算法在某个数据集当中出现这种情况,可能就出现了过拟合现象。…