局域网组网技术项目式教程(微课版)-实训指导手册 项目八 网络管理与安全防护实训指导手册.docx

上传人:夺命阿水 文档编号:1182095 上传时间:2024-03-26 格式:DOCX 页数:56 大小:239.86KB
返回 下载 相关 举报
局域网组网技术项目式教程(微课版)-实训指导手册 项目八 网络管理与安全防护实训指导手册.docx_第1页
第1页 / 共56页
局域网组网技术项目式教程(微课版)-实训指导手册 项目八 网络管理与安全防护实训指导手册.docx_第2页
第2页 / 共56页
局域网组网技术项目式教程(微课版)-实训指导手册 项目八 网络管理与安全防护实训指导手册.docx_第3页
第3页 / 共56页
局域网组网技术项目式教程(微课版)-实训指导手册 项目八 网络管理与安全防护实训指导手册.docx_第4页
第4页 / 共56页
局域网组网技术项目式教程(微课版)-实训指导手册 项目八 网络管理与安全防护实训指导手册.docx_第5页
第5页 / 共56页
点击查看更多>>
资源描述

《局域网组网技术项目式教程(微课版)-实训指导手册 项目八 网络管理与安全防护实训指导手册.docx》由会员分享,可在线阅读,更多相关《局域网组网技术项目式教程(微课版)-实训指导手册 项目八 网络管理与安全防护实训指导手册.docx(56页珍藏版)》请在课桌文档上搜索。

1、局域网组网技术项目式教程实训指导手册2023年12月前百局域网组网技术项目式教程实训是教学计划规定的重要教学环节,是提高学生的专业素质,培养学生的岗位职业能力的重要手段。通过实训期间的各种工种训练,达到如下目的:1.理论联系实际,在实际操作中,验证、巩固、深化已学的有关理论和专业知识,提高学生独立分析问题、解决问题的心智能力,做到操作技能与心智技能并重。2 .使学生获得中小型企业网建设工技术和网络管理的实际知识,了解书本知识和实际情况的区别和联系:掌握网络规划准备工作内容、组建方法及防护内容。3 .开阔学生的工程技术眼界,了解我国目前网络工程技术和网络安全管理的现状和发展状况。4 .培养学生吃

2、苦耐劳、主动学习和全面学习的观念,培养学生工作中的协调配合能力,提高学生的综合素质。2023年12月目录项目8网络管理与安全防护5一、实训项目一:网络连通性检测利器-ping命令实训5(一)实训目的5(二)实训基本要求5(三)实训器材,设备和耗材5(四)实训内容5(五)项目考核11二、实训项目二:勒索病毒的防范实训14(一)实训目的14(二)实训基本要求14(三)实训器材,设备和耗材14(四)实训内容14(五)项目考核19三、实训项目三:DDOS攻击常见防御方法实训22(一)实训目的22(二)实训基本要求22(三)实训器材,设备和耗材22(四)实训内容22(五)项目考核28四、实训项目四:CC

3、攻击常见防御方法实训31(一)实训目的31(二)实训基本要求31(三)实训器材,设备和耗材31(四)实训内容31(五)项目考核35五、实训项目五:网络安全纵深防御实训38(一)实训目的38(二)实训基本要求38(三)实训器材,设备和耗材38(四)实训内容38(五)项目考核41六、实训项目六:无线网络安全之扫描实训44(一)实训目的44(二)实训基本要求44(三)实训器材,设备和耗材44(四)实训内容44(五)项目考核49七、实训项目七:项目实训局域网安全防护实战52(一)实训目的52(二)实训基本要求52(三)实训器材,设备和耗材52(四)实训内容52(五)项目考核56项目8网络管理与安全防护

4、一、实训项目一:网络连通性检测利器ping命令实训建议教学时间:2课时(一)实训目的在网络中Ping是一个十分强大的TCP/IP工具,通过本次实验,能用Ping命令检测网络的连通情况和分析网络速度,能根据域名得到服务器IP,能根据Ping返回的TTL值来判断对方所使用的操作系统及数据包经过的路由器数目。(二)实训基本要求1.熟悉基本网络命令的格式以及功能;2.撰写实验报告,包括命令执行的主要结果以及简单分析。(三)实训器材,设备和耗材工作任务所用工具和设备台套数操作要领和注意事项熟悉Ping命令使用一台能连网的PC机,安装有Windows操作系统1各个参数练习,注意多个参数配合使用,出现不同反

5、馈信息的含义(四)实训内容任务一:Ping命令功能基本原理:Ping利用Internet控制消息协议(ICMP)在源主机和目标主机之间交换数据包。当执行ping命令时,源主机发送ICMPEchoRequest数据包到目标主机,目标主机接收到后返回ICMPEchoReplyo通过计算往返时间(ROUnd-TriPTime,RTT),Ping命令可以测量数据包从源主机发送到目标主机再返回的时间,从而评估网络的性能和稳定性。基本测试步骤:步骤1:显示Ping命令常用参数Ping命令参数很多,想要显示所有参数,打开命令行窗口,输入Ping/?命令,如图8-1所示:CsMJsrsAdinlttrator

6、pln9Z?-请健入 Control-Brepingmr.163.co止*r*ltl*rPing zl63picipv6. v. bsgslb. cn 116.177.238.121 Jff 32 字”的数44:116.177.238.121 的回字 W=32116.177.238.121 的的戈:字 W32116.177.238. 121 的则“:字 ”42116.177. 238.121 的网支:rZtt32时间=3%BS 时时:13IBS HM=22s 时间=313sTTL=51TTL=51L=51TTL=51116.l11.238.121的Ping统计信息:故剧包:己发送=4.己按收=

7、4.去失=O(0/失)住过行界的估计时间(以华杪为单位):ly三131msmK=344bs.kf均*265as图8-2基本连通性测试图2中直接PingiP地址或网关,ping会显示出以上数据,bytes=32,time:Ims,TTL=128,它们的含义分别是:bytes值:数据包大小。time值:响应时间,这个时间越小,说明连接这个地址速度越快。TTL值:TimeToLiVe,表示DNS记录在DNS服务器上存在的时间,它是IP协议包的一个值,告诉路由器该数据包何时需要被丢弃。可以通过Ping返回的TTL值大小,粗略地判断目标系统类型是Windows系列还是NIXLinux系列。因此一般TTL

8、值:100130ms之间,Windows系统;240255ms之间,NIXLinux系统。步骤2:指定数据包数量:ping-n次数目标,通过指定发送的ICMPEchoReqUeSt次数,可以进行有限次数的Ping测试。在默认情况下,一般发送四个数据包,通过这个命令可以自己定义发送的个数,对衡量网络速度很有帮助,比如想测试发送8个数据包的返回的平均时间、最快时间、最慢时间,输入命令ping-,结果如图8-3所示:D:CsersLenovopingF8rww.163.coa666666663pcipv6. V. bsgslb. en 116.177.238.119 Jl” 32 字”的数据: 23

9、8. 119 的网亚:?怜32 时阿WlgBS TTL=51238.119238. 119238.119238.119238.119238. 119238.119的ED:字V=32的网K: 的M找: 的的灯: 的网震: 的网复: 的回M:字 1V32 字琳,32 字节:32 字 W=32 Y 1t=32 字 V32时阿二40ms 时间=24s W(JM7bs 时时=50BS Hftj=49Bs 时佃j=62s 时网72sTTL=51 TU51 TTL:51 TTL51 TTL51 TTL=51 TrL二51116.177.238.119的Ping统计彷息:数榭包:已发送=8.己接收=82;失三

10、0(0去失)往返行程的砧itH同(以备聆为华位):24s,JaK,106s,图8-3指定数据包数量从图3给WWW发送8个数据包的过程当中,返回了8个,没有丢失,这8个数据包当中返回速度最快为24ms,最慢为106ms,平均速度为56ms。说明当前网络良好。如果对于一些不好的网络,比如监控系统中非常卡顿,这样测试,返回的结果可能会显示出丢失出一部分,如果丢失的比较多的话,那么就说明网络不好,可以很直观的判断出网络的情况。步骤3:指定数据包大小:Ping-1大小目标,用于测试不同大小的数据包对网络的影响。发送size指定大小的到目标主机的数据包。在默认的情况下Windows的ping发送的数据包大

11、小为32byte,最大能发送65500byteo当一次发送的数据包大于或等于65500byte时,将可能导致接收方计算机宕机。所以微软限制了这一数值;这个参数配合其它参数以后危害非常强大,比如攻击者可以结合-t参数实施DoS攻击。(所以它具有危险性,不要轻易向别人计算机使用)。例如:ping-I65500-t211.84.7.46会连续对IP地址执行Ping命令,直到被用户以Ctrl+C中断。这样它就会不停的向211.84.7.46计算机发送大小为6550Obyte的数据包,如果你只有一台计算机也许没有什么效果,但如果有很多计算机那么就可以使对方完全瘫痪,网络严重堵塞,由此可见威力非同小可。步

12、骤4:记录经过设备的IP地址:ping-rcount,这个命令在“记录路由”字段中记录传出和返回数据包的路由,探测经过的路由个数,但最多只能跟踪到9个路由。例如Ping-n1-r9202.102.224.25(发送一个数据包,最多记录9个路由),如图8-4所示,将经过9个路由都显示出来了,也就是说可以跟踪ip地址所经过的9个路由,在检查故障时可以快速定位。D三Xping-n1-r9202.102.224.25Pinging202.102.224.25with32bytesofdata:Replyfrom202.102.224.25:bytes32time三3nsTTL-122Route:61.

13、163.246.6-218.28.128.18-61.168.251.38-61.168.253.252-221.14.195.245-202.102.224.1-202.102.224.25-61.168.251.190-61.168.253.250Pingstatisticsfor202.102.224.25:Packets:Sent三1,Received=1,Lost=0f0r/1MItt(1.1.255P1710.lB.LMVVserAim三trtrpini10.16L1IEmPint10.IM1.1A有X2字DS:io1.11nuzn32ou-2mTTVaCH10.168.Ll的网堡

14、:字W32HH1Mt0次。10.168.1.1rjMQ:7n-32HH-3M11Ltni166.1.1*JMM字e三32HH11L410.168.1.1的Pint檐iMR:B*(l.己发也二4=4.0W去大)但越打片的估计酎叨力付):RWlss3.X平均2mraAdnlniStrator)(nM.10.168.1.143的HM:JtUriMHUl:H.10.lB,1.143flHU:.HIIIM.D.166.1.2的Fimmct(0.:aC:己发迅-4.已隹-4.L9rdBinpint10.16BI.3ciM6e.8. 字 DS*C: AiUMMIIk IJ 无雄访HH “打M:C*3*4.i

15、4.*Oa.tt,这样就会把结果导入的a.txt文件中,全部IP检查完成后打开a.txt搜索“TTL=”包含它的就是通的地址,没有包含“TTL=”的地址就是不通的,如图8-6所示:管理员:命令提示符-MicrosoftWindowsl4for/1din(l,1.5)doping10.168.1.%da.txt此时不应有in(1C:UsersAdministratorfor/1%din(1.1.5)doping10.168.1.%da.txtC:UsersAdministratorping10.168.1.1la.txtC:WsersXAdninistratorping10.168.1.2la.

16、txtC:UsersAdministratorping10.168.1.3la.txtC:UsersAd三inistratorping10.168.1.4la.txtC:UsersAdministratorping10.168.1.5la.txtCUsersAdministrator图8-6ping网段升级说明:ip地址是变的,填需要测的ip网段就行,a.txt也是变的,可以自己设置名称。任务四:不同网络场景的反馈信息在WindoWS系统下,执行Ping命令时会获得不同的反馈信息,这些信息提供了关于网络状态和可能问题的有用线索。以下是一些常见的ping命令反馈信息及其可能的含义:1正常响应:反

17、馈信息:成功收到ICMPEchoReply0可能问题:网络通信正常,目标主机能够响应。2请求超时:反馈信息:RequestTimedOut,o可能问题:目标主机未能在规定时间内响应,可能由于网络拥塞、路由问题(远程主机没有回程路由)、或目标主机配置防火墙导致。3目标不可达:反馈信息:DestinationHostUnreachable0可能问题:无法与目标主机建立网络连接,可能是由于目标主机关闭或故障、路由问题或防火墙拦截。4网络不可达:反馈信息:DestinationNetworkUnreachabIenO可能问题:无法到达目标网络,可能是由于网络配置错误、路由问题(没有到远程主机的路由信息

18、)或防火墙设置引起。5端口不可达:反馈信息:DestinationPortUnreachabIe11O可能问题:目标主机存在,但指定的端口不可用,可能是由于服务未启动或防火墙过滤。6传输失败:反馈信息:TransmitFailed,GeneralFailureo可能问题:发送数据包时发生了一般性失败,可能是由于网络驱动程序、硬件问题或权限不足。7TTL超时:反馈信息:TTLExpiredinTransitno可能问题:数据包在传输中达到了TTL(TimeToLive)的最大值,可能是由于网络环路或路由问题引起。8网络繁忙:反饿信息:Pingrequestcouldnotfindhost或,Pi

19、ngrequesttimedoutbecausethehostisdown.可能问题:目标主机未响应,可能是因为网络负载过高、目标主机故障或路由问题。练习及思考题思考题1:哪些网络命令可以查看一个域名对应的IP地址是什么?思考题2:如果一台主机不能上网,试分析可能的原因有哪些?(五)项目考核在实训项目考核中,要做到成绩考核与评定的“标准统一、方法科学.过程公正、结果客观”,在实训成绩考核与评定时,主要考核以下内容:(1)考核学生的学习和实训态度、遵守操作规程、安全文明生产实训情况;(2)对相关专业的基本知识和操作技能、技巧理解和运用的程度;(3)考核学生的创新精神和团队协作能力;(4)考核学生

20、解决实际问题的综合能力和专业实训取得的成果。:项目实训学生实际操作评分表项目名称:组别:得分:项目评价内容要求分值得分实前(20分)记录表格设计合理5及时认真5着装符合安全操作要求5进实训室准时5实训中(60分)实训操作按操作标准和注意事项规范操作20态度认真5团队协作,遇到困难积极与组员沟通和交流5问题处理积极思考任务,发现问题5并提出合理的解决方法5实训成效按规定时间完成任务10任务产品符合质量标准10实训后(20分)设备耗材使用工具或设备无损坏5耗材用量未超过指标要求5数据处理数痒据结果正确10合计100表二:项目实训综合评价表项目名称:组别:得分:评价项目分值得分1、学习目标是否明确5

21、2、学习过程是否呈上升趋势,不断进步103、是否能独立地获取信息,资料收集是否完善104、独立制定、实施、评价工作方案情况20表三:项目实训报告姓名班级组别实训任务时间实训内容练习及思考二、实训项目二:勒索病毒的防范实训建议教学时间:2课时(一)实训目的勒索病毒是近年来增长迅速且危害巨大的网络安全威胁,它可以通过各种方式进行攻击,包括通过漏洞利用、电子邮件、程序木马、网络下载等方式进行传播。该病毒性质恶劣、危害极大,一旦感染将会给用户带来无法估量的损失。这种病毒利用各种加密算法对文件进行加密并勒索高额赎金,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。因此,防范勒索病毒非常重要。通过实

22、训进一步加深学生对病毒理解,拓展学生网络安全管理方面的专业技能,为今后的学习、工作打下坚实的基础。(二)实训基本要求1 .了解勒索病毒传播途径。2 .掌握勒索病毒应急处置流程。(三)实训器材,设备和耗材工作任务所用工具和设备台套数操作要领和注意事项勒索病毒的防范一台能连网的PC机,安装有Windows操作系统1不同勒索病毒表现不一样,处理方式也有差别(四)实训内容任务一:勒索病毒表现如果计算机出现了以下特征,可表明已经中了勒索病毒:(1)电脑桌面被篡改服务器被感染勒索病毒后,最明显的特征是电脑桌面发生明显变化,即:桌面通常会出现新的文本文件或网页文件,这些文件用来说明如何解密的信息,同时桌面上

23、显示勒索提示信息及解密联系方式。下面为电脑感染勒索病毒后,典型的桌面发生变化的示意图,如图8-7所示。图8-7电脑桌面被篡改示意图电脑感染勒索病毒后,另外一个典型特征是文件后缀被篡改,如图8-8所示。2021-02-05 20:272021-02-05 20:27类型DEVDS文件DBVOS文件DEvDS文件DETOS文件. nWOSC&ttl mdf. d(7229987C-2700. deerhoel. te. Devos i_j w.f d229987C-2700. drhoenl tc.D*vos d7229987C-2700 drho*xl. t Dvox(2)文件后缀被篡改2021

24、-02-0520:562021-02-0520:57图8-8文件后缀被篡改不意图任务二:勒索病毒传播途径(I)利用安全漏洞传播攻击者利用弱口令、远程代码执行等网络产品安全漏洞(这些漏洞多是已公开且已发布补丁的漏洞,且未及时修复的),攻击入侵用户内部网络,获取管理员权限,进而主动传播勒索病毒。(2)利用钓鱼邮件传播攻击者将勒索病毒内嵌至钓鱼邮件的文档、图片等附件中,或将勒索病毒恶意链接写入钓鱼邮件正文中,通过网络钓鱼攻击传播勒索病毒。一旦用户打开或点击,病毒就会自动加载、安装,进而威胁整个网络安全。(3)利用网站挂马传播攻击者通过网络攻击网站,以在网站植入恶意代码的方式挂马,或通过主动搭建包含恶

25、意代码的网站,诱导用户访问网站并触发恶意代码,劫持用户当前访问页面至勒索病毒下载链接并执行,进而向用户设备植入勒索病毒。(4)利用移动介质传播攻击者通过隐藏U盘、移动硬盘等移动存储介质原有文件,创建与移动存储介质盘符、图标等相同的快捷方式,一旦用户点击,将自动运行勒索病毒,或运行专门用于收集和回传设备信息的木马程序,便于未来实施针对性的勒索。(5)利用软件供应链传播攻击者利用软件供应商与软件用户间的信任关系,通过攻击入侵软件供应商相关服务器设备,利用软件供应链分发、更新等机制,在合法软件正常传播、升级等过程中,对合法软件进行劫持或篡改,规避用户网络安全防护机制,传播勒索病毒。(6)利用远程桌面

26、入侵传播攻击者通常利用弱口令、暴力破解等方式获取攻击目标服务器远程登录用户名和密码,进而通过远程桌面协议登录服务器并植入勒索病毒。同时,攻击者一旦成功登录服务器,获得服务器控制权限,可以服务器为攻击跳板,在用户内部网络进一步传播勒索病毒。任务三:勒索病毒应急处置流程步骤一:检测阶段如何发现勒索病毒,可通过如下两个场景进行识别:场景一:感染但未加密从攻击者渗透进入内部网络的某一台主机到执行加密行为往往有一段时间,如果在这段时间能够做出响应,完全可以避免勒索事件的发生。如果有以下情况,可能是外于感染未加密状态:(1)监测设备告警如果使用了监测系统进行流量分析、威胁监测,系统产生大量告警日志,例如“

27、SMB远程溢出攻击”,“弱口令爆破“等,可能是病毒在尝试扩散。(2)资源占用异常病毒会伪装成系统程序,释放攻击包、扫描局域网络445端口等占用大量系统资源,当发现某个疑似系统进程的进程在长期占用CPU或内存,有可能是感染病毒。场景二:感染已加密如果有以下情况,可能是处于感染且已加密状态:(I)统一的异常后缀勤索病毒执行加密程席后会加密特定类型的文件,不同的勒索病毒会加密几十到几百种类型的文件,基本都会包括常见的文档、图片、数据库文件。当文件夹下文件变成如下统一异常不可用后缀,就是已经被加密了。(2)勒索信或桌面被算改勒索病毒加密文件的最终目的是索要赎金,所以会在系统明显位置如桌面上留下文件提示

28、,或将勒索图片更改为桌面。勒索信绝大多数为英文,引导被勒索的用户交赎金步骤二:抑制阶段(1)发现勒索病毒后如何进行隔离 采取可行措施进行隔离,避免影响其它主机(如断网隔离) 通过边界控制设备,防止网终区域间相互影响(2)防止勤索病毒扩散 采取及时的补救加固措施(安全加固) 相关漏洞的扫描修补与跟踪配置核查步骤三:处置阶段信息收集:IT管理人员截图取证主机中的勒索信息文件,截图取证被加密的时间和文件后缀名,检查服务器开放端口情况、补丁更新情况,并截图取证,检查服务器当日的安全日志,截图取证或导出当天日志步骤四:恢复阶段业务恢复:从备份中恢复损坏的数据,调整可能影响业务正常运转的策略。文件解密:付

29、费风险,部分中招主机可能包含关键信息,企业处于业务考虑可能会考虑通过比特币付款,但不能确认付款可以恢复数据,建议企业慎重考虑;解密工具:可查看安全广商已发布部分勒索病毒的解密工具。步骤五:安全加固通常应从如下方面进行加固:多数勒索软件会利用RDP(远程桌面协议)暴力破解传播,在不影响业务的前提下避免3389端口对外开放。利用IPS、防火墙等设备对03389端口进行防 开启WindOWS自身的防火墙尽量关闭3389、445、139、135等不用的高危端口 在计算机中配置账户锁定策略,连续登陆失败即锁定账户 要求每台服务器设置唯一口令,且禁止设置弱口令(复杂度要求采用大小写字母、数字、特殊符号混合

30、)对员工进行安全意识培训,避免打开陌生邮件的附件、下载破解版软件和运行来源不明的程序 定时对重要数据进行异地备份,防止数据破坏和丢失 及时更新系统及应用版本,及时打漏洞补丁 及时安装防病毒软件,并更新到最新的病毒库和引警 定时通过扫描器做专项口令排查,可排查通用口令和弱口令任务四:部分公开的勒索相关解密工具公开的勒索病毒相关解密工具(FreeRansomwareDecryptionTools),可供应急查询使用:(1) kasperskyFreeRansomwareDecryptors-KasperskyLabhttps:(2) avastFreeRansomwareDecryptionToo

31、lsUnlockYourFilesAvasthttpsransomware-decryption-tools(3) avgFreeRansomwareDecryptionToolsUnlockYourFilesAVGhttpsen-usransomware-decryption-tools(4) NoMoreRansomTheNoMoreRansomProiecthttps:/www.nomoreransom.org/en/decryption-tools.htm(5) BitdefenderFreeTools-BitdefenderLabs(6) MaIwareHunterIDRansomw

32、arehttps:/id-(7) McAfeeMcAfeeRansomwareRecover(Mr2)McAfeeFreeToolshttosenterpriseen-usdownloadsfree-toolsransomware-decryption.htm(8) TrendMicroUsingtheTrendMicroRansomwareFileDecryptor练习及思考题思考题1:常见的勒索病毒有哪些?思考题2:勒索病毒发展趋势是怎样的?(五)项目考核在实训项目考核中,要做到成绩考核与评定的“标准统一、方法科学.过程公正、结果客观”,在实训成绩考核与评定时,主要考核以下内容:(1)考核

33、学生的学习和实训态度、遵守操作规程、安全文明生产实训情况;(2)对相关专业的基本知识和操作技能、技巧理解和运用的程度;(3)考核学生的创新精神和团队协作能力;(4)考核学生解决实际问题的综合能力和专业实训取得的成果。表一:项目实训学生实际操作评分表项目名称:组别:得分:项目评价内容要求分值得分实前(20分)记录表格设计合理5及时认真5着装符合安全操作要求5进实训室准时5实训中(60分)实训操作按操作标准和注意事项规范操作20态度认真5团队协作,遇到困难积极与组员沟通和交流5问题处理积极思考任务,发现问题5并提出合理的解决方法5实训成效按规定时间完成任务10任务产品符合质量标准10实训后(20分

34、)设备耗材使用工具或设备无损坏5耗材用量未超过指标要求5数据处理数痒据结果正确10合计100表二:项目实训综合评价表项目名称:组别:得分:评价项目分值得分1、学习目标是否明确52、学习过程是否呈上升趋势,不断进步103、是否能独立地获取信息,资料收集是否完善104、独立制定、实施、评价工作方案情况20表三:项目实训报告姓名班级组别实训任务时间实训内容练习及思考三、实训项目三:DDoS攻击常见防御方法实训建议教学时间:2时(一)实训目的DDoS是一种耗尽攻击目标的系统资源导致其无法响应正常的服务请求的攻击方式,DDoS的防护系统,本质上是一个基于资源较量和规则过滤的智能化系统。面对DDoS攻击,

35、掌握常见的防御方式有哪些。(二)实训基本要求1 .熟练识别DDOS攻击类型。2 .灵活掌握DDoS攻击常见防御方法(三)实训器材,设备和耗材工作任务所用工具和设备台套数操作要领和注意事项DDoS攻击常见防御方法一台能连网的PC机,安装有Windows操作系统1从不能侧面进行DDOS防御(四)实训内容任务一:DDOS攻击防御方法任务情景描述:DDoS攻击可以使企业完全宕机数小时以上,而宕机的后果可能很严重,各种规模的企业和政府都可能受到影响。因此几乎每个有在线业务的企业都需要衡量其在网站防护上面所需要的花费及其投资回报率,怎样用最合理的成本来进行最大化的攻击防护是每个企业需要考虑的很重要的问题。

36、步骤1:建立多层DDoS防护体系当前的DDoS攻击模式已经与5-10年前有很大的不同。早期的DDoS攻击主要集中在第3层或第4层(协议和传输层)的容量攻击。如今DDOS攻击有许多不同的类型,每种类型都针对不同的层(网络层、传输层、会话层、应用层)或多层攻击组合。此外,攻击者正在寻找使网站无法访问合法流量的新方法和利用漏洞的致命方法,从而策划高度复杂的攻击。在这种情况下,无法通过简单地增加网络带宽或使用传统防火墙来阻止DDoS攻击。您需要一个全面的、多模块的、多层次的DDoS防护方案来规避各种攻击,包括应用层DDoS攻击。因此解决方案必须具有可扩展性,并具有内置冗余、流量监控功能、业务逻辑缺陷检

37、测和漏洞管理功能。步骤2:避免成为肉鸡攻击者使用的一种常见策略是DDoS僵尸网络,这是一个由远程控制的受感染设备组成的网络,可向目标发送大量流量。假设机器因DDOS攻击而关闭,可能系统会遭到破坏并被用作肉鸡。为了避免成为肉鸡,必须做好对应的防范如下:设备和软件保持最新;使用强而独特的密码;小心可疑的电子邮件和附件;使用信誉良好的反恶意软件解决方案;使用信誉良好的VPN。步骤3:识别攻击类型通过了解每种攻击类型的特征并快速识别它们,DDoS保护程序可以实时响应,在攻击造成重大损害之前有效地缓解攻击。识别攻击类型允许更有针对性和有效的防御机制,例如过滤特定流量或阻止恶意IP地址。此外及早识别攻击类

38、型有助于预测和预防未来的攻击并改善整体安全态势,因此在攻击者发动攻击之前就识别攻击类型的能力是DDoS保护程序不可或缺的一部分。一般来说局域网可能会遇到三种常见的DDoS攻击类型:a.应用层(L7)攻击或HTTP泛洪攻击这种应用层攻击针对具有来自多个来源的请求的应用程序。此类攻击会生成大量PoST、GET或HTTP请求,导致服务停机数小时至数周不等。由于成本低且易于操作,应用层攻击被广泛用于电子商务、银行和创业网站等。b.UDP放大攻击攻击者使用开放的NTP请求流量以阻塞目标服务器或网络。L3/L4(网络或传输)上的这种流量随着有效负载流量而增强,并且与请求大小相比是巨大的,因此会使服务不堪重负而宕机。c.DNS泛洪攻击DNS泛洪是针对将域名转换为IP地址的DNS(域名系统)服务器的DDoS攻击。这种攻击旨在通过大流量淹没DNS服务器,使合法用户无法访问目标网站或在线服务。步骤4:创建DDOS攻击威胁模型DDoS攻击威胁模型是一种结构化方法,用于识别和分析DDoS攻击给您的在线服务或网站带来的潜在风险。大多数互联网企业都在努力处理网络资源库存,以跟上不断增长的增长和客户需求。新的门户网站、支付网关、应用系统、

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号