脚本启动显示查询频繁被服务器防御_又被CC攻击弄得心有余悸?莫怕!这里教你如何防御...
轉(zhuǎn)自CSDN,博主:一只IT小小鳥。
CC攻擊原理
HTTP Flood 俗稱CC攻擊(Challenge Collapsar)是DDOS(分布式拒絕服務(wù))的一種,前身名為Fatboy攻擊,也是一種常見的網(wǎng)站攻擊方法。是針對(duì) Web 服務(wù)在第七層協(xié)議發(fā)起的攻擊。
攻擊者相較其他三層和四層,并不需要控制大量的肉雞,取而代之的是通過端口掃描程序在互聯(lián)網(wǎng)上尋找匿名的 HTTP 代理或者 SOCKS 代理,攻擊者通過匿名代理對(duì)攻擊目標(biāo)發(fā)起HTTP 請(qǐng)求。
匿名代理服務(wù)器在互聯(lián)網(wǎng)上廣泛存在。因此攻擊容易發(fā)起而且可以保持長(zhǎng)期高強(qiáng)度的持續(xù)攻擊,同樣可以隱藏攻擊者來源避免被追查。
HTTP/CC 攻擊的特點(diǎn):
如果 Web 服務(wù)器支持 HTTPS,那么進(jìn)行 HTTPS 洪水攻擊是更為有效的一種攻擊方式。原因有二:
其一,在進(jìn)行 HTTPS 通信時(shí),Web 服務(wù)器需要消耗更多的資源用來認(rèn)證和加解密。
其二,目前一部分防護(hù)設(shè)備無法對(duì) HTTPS 通信數(shù)據(jù)流進(jìn)行處理,會(huì)導(dǎo)致攻擊流量繞過防護(hù)設(shè)備,直接對(duì) Web 服務(wù)器造成攻擊。
簡(jiǎn)易CC攻擊防御方法
1. 利用Session做訪問計(jì)數(shù)器:
利用Session針對(duì)每個(gè)IP做頁面訪問計(jì)數(shù)器或文件下載計(jì)數(shù)器,防止用戶對(duì)某個(gè)頁面頻繁刷新導(dǎo)致數(shù)據(jù)庫(kù)頻繁讀取或頻繁下載某個(gè)文件而產(chǎn)生大額流量。(文件下載不要直接使用下載地址,才能在服務(wù)端代碼中做CC攻擊的過濾處理)
2. 把網(wǎng)站做成靜態(tài)頁面:
大量事實(shí)證明,把網(wǎng)站盡可能做成靜態(tài)頁面,不僅能大大提高抗攻擊能力,而且還給駭客入侵帶來不少麻煩,至少到現(xiàn)在為止關(guān)于HTML的溢出還沒出現(xiàn),看看吧!新浪、搜狐、網(wǎng)易等門戶網(wǎng)站主要都是靜態(tài)頁面,若你非需要?jiǎng)討B(tài)腳本調(diào)用,那就把它弄到另外一臺(tái)單獨(dú)主機(jī)去,免的遭受攻擊時(shí)連累主服務(wù)器。
3. 增強(qiáng)操作系統(tǒng)的TCP/IP棧
Win2000和Win2003作為服務(wù)器操作系統(tǒng),本身就具備一定的抵抗DDOS攻擊的能力,只是默認(rèn)狀態(tài)下沒有開啟而已,若開啟的話可抵擋約10000個(gè)SYN攻擊包,若沒有開啟則僅能抵御數(shù)百個(gè),具體怎么開啟,自己去看微軟的文章吧!
《強(qiáng)化 TCP/IP 堆棧安全》。也許有的人會(huì)問,那我用的是Linux和FreeBSD怎么辦?很簡(jiǎn)單,按照這篇文章去做吧!《SYN Cookies》。
4. 服務(wù)器前端加CDN中轉(zhuǎn)
如果資金充裕的話,可以購(gòu)買高防的盾機(jī),用于隱藏服務(wù)器真實(shí)IP,域名解析使用CDN的IP,所有解析的子域名都使用CDN的IP地址。此外,服務(wù)器上部署的其他域名也不能使用真實(shí)IP解析,全部都使用CDN來解析。
另外,防止服務(wù)器對(duì)外傳送信息泄漏IP地址,最常見的情況是,服務(wù)器不要使用發(fā)送郵件功能,因?yàn)猷]件頭會(huì)泄漏服務(wù)器的IP地址。如果非要發(fā)送郵件,可以通過第三方代理(例如sendcloud)發(fā)送,這樣對(duì)外顯示的IP是代理的IP地址。
總之,只要服務(wù)器的真實(shí)IP不泄露,10G以下小流量DDOS的預(yù)防花不了多少錢,免費(fèi)的CDN就可以應(yīng)付得了。如果攻擊流量超過20G,那么免費(fèi)的CDN可能就頂不住了,需要購(gòu)買一個(gè)高防的盾機(jī)來應(yīng)付了,而服務(wù)器的真實(shí)IP同樣需要隱藏
簡(jiǎn)易CC攻擊防御策略
確定Web服務(wù)器正在或者曾經(jīng)遭受CC攻擊,那如何進(jìn)行有效的防范呢?
(1).取消域名綁定
一般cc攻擊都是針對(duì)網(wǎng)站的域名進(jìn)行攻擊,比如我們的網(wǎng)站域名是“www.abc.com”,那么攻擊者就在攻擊工具中設(shè)定攻擊對(duì)象為該域名然后實(shí)施攻擊。對(duì)于這樣的攻擊我們的措施是取消這個(gè)域名的綁定,讓CC攻擊失去目標(biāo)。
(2).域名欺騙解析
如果發(fā)現(xiàn)針對(duì)域名的CC攻擊,我們可以把被攻擊的域名解析到127.0.0.1這個(gè)地址上。我們知道127.0.0.1是本地回環(huán)IP是用來進(jìn)行網(wǎng)絡(luò)測(cè)試的,如果把被攻擊的域名解析到這個(gè)IP上,就可以實(shí)現(xiàn)攻擊者自己攻擊自己的目的,這樣他再多的肉雞或者代理也會(huì)宕機(jī),讓其自作自受。
(3).更改Web端口
一般情況下Web服務(wù)器通過80端口對(duì)外提供服務(wù),因此攻擊者實(shí)施攻擊就以默認(rèn)的80端口進(jìn)行攻擊,所以,我們可以修改Web端口達(dá)到防CC攻擊的目的。運(yùn)行IIS管理器,定位到相應(yīng)站點(diǎn),打開站點(diǎn)“屬性”面板,在“網(wǎng)站標(biāo)識(shí)”下有個(gè)TCP端口默認(rèn)為80,我們修改為其他的端口就可以了。
(4).屏蔽IP
我們通過命令或在查看日志發(fā)現(xiàn)了CC攻擊的源IP,就可以在防火墻中設(shè)置屏蔽該IP對(duì)Web站點(diǎn)的訪問,從而達(dá)到防范攻擊的目的。
聲明:我們尊重原創(chuàng)者版權(quán),除確實(shí)無法確認(rèn)作者外,均會(huì)注明作者和來源。轉(zhuǎn)載文章僅供個(gè)人學(xué)習(xí)研究,同時(shí)向原創(chuàng)作者表示感謝,若涉及版權(quán)問題,請(qǐng)及時(shí)聯(lián)系小編刪除!
精彩在后面
Hi,我是超級(jí)盾
更多干貨,可移步到,微信公眾號(hào):超級(jí)盾訂閱號(hào)!精彩與您不見不散!
超級(jí)盾:從現(xiàn)在開始,我的每一句話都是認(rèn)真的。
如果,你被攻擊了,別打110、119、120,來這里看著就行。
截至到目前,超級(jí)盾成功抵御史上最大2.47T黑客DDoS攻擊,超級(jí)盾具有無限防御DDoS、100%防CC的優(yōu)勢(shì)。
總結(jié)
以上是生活随笔為你收集整理的脚本启动显示查询频繁被服务器防御_又被CC攻击弄得心有余悸?莫怕!这里教你如何防御...的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: java网络篇-tcp的握手和挥手!
- 下一篇: python实现xmind_Python