私人IP可以被解释吗?
<h1>是否有可能DDOS/DOS仅具有出站流量和IPSEC隧道的公共IP. 没有配置和ping禁用DNAT</h1>
<blockquote>谢谢你的评论! 我已经测试了Mandrill,它们也欺骗IP,所以我想我们确实必须设置第二个服务器来处理传出邮件.</blockquote>
<h2>使用Google进行Work的SMTP设置保护私人IP地址</h2>
<p>我们目前有一个受Cloudflare保护的网站,但是我们发现了一个泄漏. 我们的服务器的IP显示在电子邮件标题中,这使CloudFlare有点毫无用处. 最近,我们受到了30Gbps ddos攻击的攻击,使我们的托管托管到NullRoute并分配了一个新的IP地址. 但是由于IP地址仍在欺骗,因此他们可以发起另一次攻击. 我们正在使用Google的SMTP发送电子邮件,因此我们正在使用外部邮件服务器,我该如何解决此问题? 许多人说,忽略我了解的IP地址是不对的,但是如果没有被遗漏,我们将不断成为DDOS攻击的受害者.</p>
问2015年12月21日15:37
123 6 6青铜徽章
<p>考虑使用Mandrill或Amazon Ses之类的东西发送电子邮件. Google的SMTP并非真正打算或设计用于处理服务器外发电子邮件的.</p>
2015年12月21日,15:48
<p>@ceejayoz将解决我遇到的问题? 我对服务器不太好,我更像是一个程序员.</p>
2015年12月21日,15:51
<p>你是说你的 <i>民众</i> IP地址? 您说的是“私人”,但是如果是私人地址,您将不会收到外部攻击.</p>
2015年12月21日,15:58
那不是私人地址!
2015年12月21日,16:01
<p>您的公共IP并不是真正的秘密. 我认为,您的邮件标头是人们获取IP的不可能的来源. 脚本扫描场景的可能性更大. 当然,如果它使您感觉更好,您当然可以“修复”电子邮件标头的内容,但我认为它不会为您做更多的事情.</p>
2015年12月21日,16:36
<h2>2答案2</h2>
<blockquote><p><strong>不要与您的Web服务器上的服务器上托管邮件或其他服务</strong></p> <p>如果您的邮件服务器与您的HTTP服务器相同的IP托管,则攻击者可以从发出的电子邮件中找到IP地址. 例如,攻击者可以将电子邮件发送到服务器上不存在的电子邮件地址,从而引起弹跳;弹跳可能包含服务器的IP地址.“</p> </blockquote>
<p>曼德里尔(Mandrill)和亚马逊(Amazon)SES等服务可用于此. 另外,您可以设置带有主机的第二台服务器并通过那里传递电子邮件.</p>
<p>我会确保您在那里时在该文章中实施了其他项目.</p>
回答2015年12月21日19:05
32.8K 7 7金徽章82 82银徽章106 106青铜徽章
<p>谢谢你的评论! 我已经测试了Mandrill,它们也欺骗IP,所以我想我们确实必须设置第二个服务器来处理传出邮件.</p>
2015年12月30日,16:22
<p>如果您想将Google邮件用作DDOS攻击的保护(按照“攻击者从电子邮件中获取我的IP”),这是无用的. 攻击者不想将IP放到某个地方 – 他们只是测试整个Internet上的所有IP(IPv4只有2^32个可能的IP地址,并且仅在Internet上使用它的一部分),因此它们迟早会以您为目标。其他人. 您可以处理ddos,无法避免它们.</p>
<p>是的,很少有可能直接针对您的公司,在这个学期,一些隐藏将起作用. 但是您不能从任何地方隐藏它(您将在某些来源列出,例如WHOIS或DNS Records). 但是,更多的是,攻击不是针对的,他们只是找到一些可以被送达的服务器,因此他们这样做(您会惊讶地发现多少个孩子只是为了娱乐而流动的ips. 您可以租用几美元租用僵尸网络,然后降低所有内容,即使是Google(是的,您需要拥有大僵尸网络,但可能是可能的)))).</p>
回答2015年12月21日16:52
Ondra狙击手Flidr Ondra狙击手Flidr
2,643 12 12银徽章18 18青铜徽章
<p>事实是,这是一场针对性的攻击,使我们与我联系并给了我所有细节的用户,他说他通过映像上传和电子邮件获得了IP,我已经解决了图像上传,现在只需要获取电子邮件解决了.</p>
2015年12月21日,16:58
<p>因此,下次他们只会将电子邮件发送给公司中的任何人,并通过攻击者服务器链接的图像,他们也知道您的IP. 您无法隐藏您的IP,有办法如何获取IP. 任何时候.</p>
2015年12月21日,17:02
<p>那么Cloudflare的意义是什么? 这是隐藏您的IP的代理. 哦,我们的服务器不是在我们公司托管的,它是在其他地方托管的. 那不是完全没有用的Cloudflare?</p>
2015年12月21日,17:05
<p>不,您不了解CloudFlare完整 – CloudFlare是在您的服务器之前缓存代理. 它处理请求并检测请求哪个URL,将其传输到原始服务器和缓存结果,因此1)它可以将您的网站传播到全球(澳大利亚的访问者不需要到达美国的服务器)2)2)2)2)它可以缓存结果,因此您的服务器不需要一次又一次的服务器(=您的服务器可以处理更多唯一的请求),3)如果服务器下降,它可以为您的网站提供服务(=访问者不会在上面注意到问题您的服务器).隐藏ip一无所有.</p>
<h2>是否有可能DDOS/DOS仅具有出站流量和IPSEC隧道的公共IP. 没有配置和ping禁用DNAT.</h2>
<p>自动解决方案可帮助您通过建议在输入时提出可能的匹配来快速缩小搜索结果.</p>
显示结果
仅显示|而是搜索
你的意思:
<ul>
<li>livecommunity</li>
<li>讨论</li>
<li>一般主题</li>
<li>是否有可能DDOS/DOS仅具有出站流量和IPSEC隧道的公共IP. 没有配置和ping禁用DNAT.</li>
</ul>
<ul>
<li>订阅RSS提要</li>
<li>标记主题为新</li>
<li>将主题标记为阅读</li>
<li>为当前用户浮动这个主题</li>
<li>打印机友好页面</li>
</ul>
<p>是否有可能DDOS/DOS仅具有出站流量和IPSEC隧道的公共IP. 没有配置和ping禁用DNAT.</p>
<ul>
<li>标记为新</li>
<li>订阅RSS提要</li>
<li>永久链接</li>
<li>打印</li>
</ul>
<p>03-22-2022 03:14 PM</p>
0喜欢
3回答3
l1 bithead
<ul>
<li>标记为新</li>
<li>订阅RSS提要</li>
<li>永久链接</li>
<li>打印</li>
</ul>
<p>03-22-2022 05:36 PM</p>
<p>而不是在所有外部界面/区域上使用火,并启用DOS保护和区域保护.</p>
0喜欢
L5 Sessionator
<ul>
<li>标记为新</li>
<li>订阅RSS提要</li>
<li>永久链接</li>
<li>打印</li>
</ul>
<p>03-23-2022 02:25 PM-编辑03-23-2022 02:29 PM</p>
<p>从理论上讲,这仍然是可能的. 帕洛现在看到的大多数DDOS攻击是基于反射的放大攻击. UDP,不是ICMP. (听起来像是在您的网络中允许的).</p>
<p>Mirai Botnet. 带有出站规则的物联网设备上反映和放大NTP. 只有出站规则而躲在Nat后面,这更难? 是的. 不可能的? 不. 除非您知道某些当前的内部设备都很干净,并且您知道它们一年365天,那还是可能的. 苗条,因此深入防御,但有可能.</p>
<p>还要考虑DDOS生活在NAS,路由器,家庭安全套件上.</p>
<p>+1在上面的DOS/区域保护概况上.</p>
<h2>公共IP服务</h2>
<img src=”/_next/image?url=%2F_next%2Fstatic%2Fmedia%2Fbanner-load-balancer.315d18a6.png&w=640&q=75″ alt=”横幅” width=”” height=”” />
<p>公共IP服务允许您的实例连接到Internet. 提供了两种类型的公共IP:外部IP和DDOS受保护的IP.</p>
<h2>外部IP</h2>
<p>外部IP是可公开访问的静态IP地址,可用于连接到您实例的私有IP地址. 当外部IP链接到内部IP时,它可以用作NAT(网络地址翻译),以使您的实例或加载平衡器连接到Internet.</p>
<p>要拥有自动安全性,您可以通过NIPA云空间门户将外部IP升级到DDOS受保护的IP.</p>
<h2>DDOS受保护的IP</h2>
<p>DDOS受保护的IP是Cloudflare Magic Transit™的一项服务,可保护防止分布式拒绝服务或DDOS. 您可以将此服务用作外部IP,并通过NIPA云空间门户自己管理.</p>
<h3>它是如何工作的?</h3>
<p>DDOS受保护的IP提供了额外的保护层,可帮助您在第3层上保护您的网站,应用程序和整个网络免受各种类型的网络攻击,尤其是DDOS攻击。.</p>
<p>DDOS保护IP的工作作品是通过分析您的传入流量(入口)来区分合法的流量和恶意访问者. 任何被确定为威胁的流量将被阻止,而不会降低正常流量的性能,从而确保只有干净的流量才能访问您的实例.</p>
<h4>Cloudflare的可靠产品</h4>
<p>DDOS受保护的IP是Cloudflare的产品,Cloudflare是世界领先的安全技术提供商. 我们已经与CloudFlare合作,以确保产品的安全性和可靠性.</p>
<h4>触手可及的服务</h4>
<p>直接从CloudFlare使用此服务需要购买大型企业包并在您的实例上手动实施. 如果您需要购买更少的IP.</p>
<h4>全球275个数据中心有更多安全性</h4>
<p>每个Cloudflare数据中心的每个服务器都跨越100个国家 /地区的275个城市,均运行DDOS缓解服务的全部堆栈. 可以确保您的实例或应用程序可以保护您的实例或应用程序免受外部危险的保护.</p>
<h2>什么是DDO(分布式拒绝服务)攻击?</h2>
<p>网络犯罪是一个持续的威胁,这意味着用户需要高度了解并教育自己在线时可能遇到的风险. 这些日益增长的危险之一是网络犯罪攻击的子类别,称为DDOS攻击. 这些同步攻击可能是毁灭性的,尤其难以检测到. 在本文中,我们将解释这些攻击是什么,以及在攻击变得毁灭性之前要寻找的警告信号.</p>
<h2>什么是DDOS攻击?</h2>
<p>DDOS(意味着分布式拒绝服务)是对用户计算机的一种攻击. 这是拒绝服务或DOS的子类攻击. 这些是专门为关闭网络而设计的攻击,它们很容易成为DDOS攻击. 像其他形式的网络攻击一样,例如勒索软件攻击,这个想法是为用户无法访问重要的文件,数据或文档.</p>
<p>DDOS攻击通过用流量或信息淹没目标网络来做到这一点,以免运行并崩溃. 拒绝服务攻击通常仅来自一个网络或系统. 另一方面,分布式拒绝服务攻击是多层的. 它涉及多个系统一起工作以将DOS攻击与一个目标同步. 涉及的网络通常以前是由恶意软件感染的. 这就是使一个黑客使用多个系统执行DDOS攻击的原因. 可以指示每个计算机或系统攻击受害设备的IP地址,并且攻击下的网络不堪.</p>
<p>认为这是交通拥堵;在大型旅行周末(例如圣诞节或感恩节)中,高速公路充满了意外的交通和新的交通方式. 它会给每个人带来备份 – 即使是通常在日常旅行的汽车.</p>
<h2>识别DDOS攻击</h2>
<p>在DDOS攻击方面,区分恶意和正常网络流量特别困难,因为它们仅涉及合法设备. 在DDOS攻击中,流量由真实的合法用户组成。先发制人地阻止有害活动几乎是不可能的. 很难确定什么流量有害,此外,它来自.</p>
<p>使DDOS攻击与众不同的是,他们不会试图违反安全性. 该攻击会在没有蛮力或黑客攻击的情况下禁用服务器;这一切都是通过合法的方法完成的. 但是,用户和主机会像在不同类型的攻击中一样感受到DDOS攻击的效果.</p>
<p>DDOS攻击的长度各不相同;有时它们发生在大量反复攻击中,有时只是一个压倒性的事件. 无论哪种方式,损害都是有害的. 公司可能需要几个月的时间才能从DDOS攻击中恢复,这对企业产生了长期影响.</p>
<p><img src=”https://www.whatismyip.com/static/6b51e089083be49abc2b199acbee50d6/ddos_attack.webp” /></p>
<p>最终,很难识别DDOS攻击. 但是,试图检测和停止DDOS攻击时,有一些危险信号需要寻找. 如果您遇到以下任何一个,则可能是DDOS攻击:</p>
<ul>
<li>您的网络在短时间内从相同的IP地址收到太多不完整的连接请求.</li>
<li>某些流量源地址仍在查询相同的数据集,即使TTL(live)已过期.</li>
<li>常规用户或员工报告异常缓慢的站点性能.</li>
<li>当流量量很高时,您的服务器响应503个不可用的错误,并且在流量量减小时不会离开,就像正常流量一样.</li>
<li>报告表明流量异常的尖峰无法解释.</li>
</ul>
<h2>三种类型的DDOS攻击</h2>
<p>使用了许多不同的技术,这意味着它们很难逃避和理解. 但是,DDOS攻击属于三个一般类别.</p>
<h3>体积攻击</h3>
<p>体积攻击通过各种方法产生大量流量,使带宽过饱和. 它创建了数字交通堵塞,因此没有更多的流量可以通过该网站来延伸到网站,将用户远离并损害公司的声誉和业务.</p>
<p>体积攻击是一种蛮力的方法,窃取比其他两种攻击更多的带宽. 他们通常依靠物联网设备和僵尸网络,它们是机器人网络,无需任何人为援助即可移动数据. 这些僵尸网络的攻击流量比任何一个黑客实时更快地淹没了服务器,导致受害者关闭.</p>
<p>最常见的体积攻击是UDP和ICMP洪水,以及DNS扩增攻击. 实际上,根据Securelist发表的最新报告.Kaspersky UDP攻击的COM占2022年所有攻击的63%. 顾名思义,UDP和ICMP洪水泛滥,用户数据报协议数据包或Internet Control Message Message Messote PINGS淹没主机,以压倒服务器或Web应用程序. 攻击者使用反射攻击来操纵受害者的IP地址来提出请求,并且带宽无法跟上.</p>
<p>使用DNS放大攻击,攻击操纵公共DNS服务器,从许多不同来源发送大量小数据包. 攻击者用DNS查找请求淹没系统. DNS服务器响应每个服务器,但是返回受害者自己的DNS服务器的数据量导致关闭.</p>
<h3>协议攻击</h3>
<p>协议攻击是对网络基础架构的攻击,例如服务器,防火墙和负载平衡器. 他们以恶意连接请求为目标协议通信,直到无法正常运行.</p>
<p>尽管体积攻击是蛮力,但协议攻击着重于针对互联网通信协议中的弱点. 协议很复杂,更新很慢,这意味着漏洞通常暴露于黑客中,以便在DDOS攻击中利用漏洞.</p>
<p>一种常见的协议攻击类型是死亡攻击. 发送ping包括传递给PING接收者的信息包. 随着死亡攻击的ping,数据通过庞大的请求摧毁了设备的带宽. 攻击者用可以冻结或崩溃系统的数据包利用系统中的漏洞.</p>
<h3>应用程序攻击</h3>
<p>应用程序攻击是更复杂的攻击,可以利用应用程序层中的弱点. 他们打开了堵塞磁盘空间和内存的连接和过程,这再次使其成为站点或应用程序服务器无法正常工作.</p>
<p>至于分布式拒绝服务的技术(ddos)攻击了,有几个要注意的. 尽管知道黑客可能使用的方法并不一定可以帮助您防止攻击,但值得知道机制.</p>
<p>HTTP洪水攻击是应用层攻击的一个例子;与其他类型的攻击相比,它们更普遍地涉及Web服务器和Internet. 攻击者与Web服务器进行无害的交互,该服务器打算用尽服务器的资源.</p>
<h2>如何防止DDOS攻击</h2>
<p>在过去的几年中,DDOS攻击恶化. 而平均攻击持续了三十分钟,现在许多人平均接近五十小时. 尽管DDOS保护很困难,但您可以采取措施,可以帮助您从DDOS攻击中逃避潜在的损害. 您可以通过增加带宽的托管基础设施对分布式拒绝服务攻击的抵抗力更具抵抗力.</p>
<p>上面提到的许多攻击都依赖于压倒服务器的带宽. 用足够大的带宽,用户可以处理活动的尖峰,这意味着崩溃系统. 攻击者将不得不做更多的工作,以压倒您的网站或服务器. 您还可以与您的Web主机联系,以查看他们是否提供DDOS缓解工具,例如擦洗中心,以帮助您防止攻击.</p>
<p>切换到云服务而不是硬件可以轻松增加带宽,并帮助保护您的数据和信息免受其他威胁. 如果要继续为网络使用硬件,请尝试配置设置以确定网络安全性. 您可以配置防火墙以删除传入的ICMP数据包,这将有助于洪水. 通过硬件调整,这将减少基于PING的攻击.</p>
<h2>经常问的问题</h2>
<h3>DDO代表什么?</h3>
<p>DDO代表分布式拒绝服务.</p>
<h3>DDOS是犯罪吗?</h3>
<p>是的,DDOS攻击是非法的网络犯罪. 犯下DDOS攻击并参与袭击可能会导致入狱.</p>
<h3>VPN可以保护您免受DDOS攻击?</h3>
<p>尽管他们不能保证保护,但通常,虚拟专用网络可以帮助停止DDOS攻击. 它们隐藏了您的IP地址,使DDOS攻击者更难找到和针对您的网络.</p>