Hacker es una palabra familiar y todos los que crean sitios web deberían estar expuestos a ella. Los piratas informáticos atacan los sitios web de muchas formas, la más común de las cuales es el "ataque de tráfico". Creo que muchas personas se han encontrado con esto. Sólo por experiencia personal supe que el daño era grave. El servidor del sitio web fue atacado y el sistema quedó paralizado, dejándolo inaccesible durante dos días. Antes de ser atacado, sólo tenía un conocimiento superficial de los piratas informáticos. Una lección me enseñó a investigar en profundidad sobre la piratería de sitios web y compartirla con ustedes.
Primero, introduzcamos los ataques de piratería. Existen muchas versiones de la definición de la palabra hacker y básicamente implican técnicas de programación difíciles. El ataque hacker es diferente, bastante similar a lo que se suele llamar hacker. Estos individuos se centran en dañar deliberadamente los sistemas informáticos y telefónicos de otras personas y provocar intrusiones en la red o daños a otros. Llame a este comportamiento un ataque de piratas informáticos.
Un método de ataque de piratas informáticos se llama ataque de tráfico, que se dirige principalmente al ancho de banda de la red. Utiliza una gran cantidad de paquetes de ataque falsos para inundar paquetes de red legítimos, lo que provoca congestión en la red y que la información no pueda llegar al host. El propósito del atacante esta vez no era causar daño, sino extorsionar. El atacante contactó directamente y pidió dinero, o continuó atacando. De repente me di cuenta de que me estaban chantajeando. Lo que no esperaba que sucediera en la vida real también sucedió en línea. La alta tecnología me ha involucrado profundamente en el chantaje en línea, dejándome estupefacto.
En la actualidad, el desarrollo de Internet avanza a pasos agigantados, pero la prevención de seguridad está en desventaja y no podrá perfeccionarse en mucho tiempo. La alta tecnología se ha convertido en una herramienta para que personas con malas intenciones dañen los intereses de los demás. Son frecuentes los casos en los que las contraseñas de Alipay son robadas a través de Internet, lo que provoca la pérdida de dinero. Es más, bajo la apariencia de una tienda online, utilizan diferencias horarias u otros métodos para inducir a otros a realizar compras y luego no tener noticias después del pago. Parece que las mejoras en la seguridad en Internet son inminentes.
Como dice el refrán, cada altura es tan alta como el diablo. Los ataques de piratas informáticos no se pueden evitar. Sólo podemos tomar medidas efectivas para prevenirlos en la medida de lo posible. Por ejemplo, al crear un sitio web, intente utilizar equipos de red de alto rendimiento. Al seleccionar equipos como enrutadores, conmutadores y firewalls de hardware, intente elegir productos que sean bien conocidos y tengan buena reputación. E intente llegar a un acuerdo con el proveedor de la red. Cuando se produzca un ataque malicioso, puede pedirles que establezcan restricciones de tráfico en los puntos de la red. Los usuarios del sitio web deben evitar el uso de NAT tanto como sea posible, porque NAT necesita convertir direcciones de un lado a otro. Durante el proceso de conversión, los paquetes de red se verificarán y calcularán, lo que es una pérdida de tiempo de CPU. El ancho de banda de la red determina directamente la capacidad de resistir ataques, por lo que debe ser suficiente. Esta vez solo utilicé un ancho de banda de 10 M. Más tarde supe que es difícil resistir los ataques SYNFlood, por lo que se recomienda tener al menos 100 M de ancho de banda compartido. Lo último que vale la pena señalar es que intente que el sitio web sea una página estática. Porque convertir un sitio web en una página estática no solo mejorará la capacidad de resistir ataques, sino que también engañará a los piratas informáticos para que se entrometan. Como mínimo, se lo pondrá más difícil a los intrusos.
Este ataque me mostró la tiranía de los piratas informáticos. Utilizan su alto nivel de inteligencia para escribir programas para robar cuentas e invadir. Se puede decir que pedir dinero es un secuestro en línea y exigir un rescate. También se puede comparar con el cobro forzoso de tarifas de protección de sitios web.
Parece que los ataques de tráfico tienen una tendencia viciosa a convertirse en extorsión de la red. Para los webmasters en general, deben prestar atención a la existencia de piratas informáticos y tomar precauciones a tiempo para evitar perder datos importantes y causar pérdidas graves.
Original de Zhiqi, conserve la dirección de origen http://www.ok.net.cn/blog/?post=852 al reimprimir, gracias
Espacio personal del autor Zhiqi.