CC攻击是DDoS(分布式拒绝服务)的一种,相比其它的DDoS攻击,CC似乎更有技术含量一些。面对这种类型的攻击形势,在网站上看不到到虚假IP,也没有特别大的异常流量,但它会造成服务器无法进行正常连接,一条ADSL的普通用户就可以让一台高性能的Web服务器挂掉。而最让人担忧的是这种攻击技术含量其实不高,只要利用一些专用工具和一些IP代理,一个初、中级的电脑水平的用户就能够实施DDoS攻击。
定时扫描网络的主节点
由于大多数网络恶意攻击都是对网络的主节点进行攻击,因此,服务商会定期扫描网络主节点,寻找可能存在的安全隐患去及时清理。
主节点配置有防火墙
配置防火墙在主要节点上,能够过滤掉网络恶意攻击,极大程度去提高网络安全而降低由于网络恶意攻击带来的风险。目前,网时的高防服务器在骨干节点上采用了3D立体防御体系,能够无视CC攻击、防御DDOS攻击,基本上能够实现无视网络任意攻击。
带宽冗余充足
网络恶意攻击其中一个形式就有带宽消耗型攻击,我们常见的服务器带宽堵塞就是大量的攻击数据包堵塞导致的,这就需要高防服务器所在机房带宽冗余充足。
过滤不必要IP和端口
高防服务器可以在路由器上过滤掉假的IP,关闭其余端口只开放服务端口。
一、取消域名绑定
一般CC攻击都是针对网站的域名进行攻击,那么攻击者就在攻击工具中设定攻击对象为该域名然后实施攻击。对于这样的攻击我们的措施是取消这个域名的绑定,让CC攻击失去目标。
二、屏蔽IP
我们通过命令或在查看日志发现了CC攻击的源IP,就可以在防火墙中设置屏蔽该IP对Web站点的访问,从而达到防范攻击的目的
三、更改Web端口
一般情况下Web服务器通过80端口对外提供服务,因此攻击者实施攻击就以默认的80端口进行攻击,所以,我们可以修改Web端口达到防CC攻击的目的。
四、域名欺骗解析
如果发现针对域名的CC攻击,我们可以把被攻击的域名解析到127001这个地址上。我们知道127001是本地回环IP是用来进行网络测试的,如果把被攻击的域名解析到这个IP上,就可以实现攻击者自己攻击自己的目的,这样再多的肉鸡或者代理也会宕机。
五、部署云都网络高防CDN防御
高防CDN可以自动识别恶意攻击流量,对这些虚假流量进行智能清洗,将正常访客流量回源到源服务器IP上,保障源服务器的正常稳定运行。
CC攻击(ChallengeCoHapsar,挑战黑洞)是DDoS攻击的一种常见类型,攻击者控制某些主机不停地发送大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。 CC攻击主要针对WEB服务器发送大量并发请求,重点针对应用程序中比较消耗资源的功能,占用大量系统资源。CC攻击的攻击技术含量和成本很低, 只要有上百个IP,每个IP弄几个进程,就可以有上千个并发请求,很容易让被攻击目标服务器资源耗尽,从而造成网站宕机。
CC攻击的防御手段
1提高服务器性能
CC攻击是以消耗服务器资源为主,那么高性能服务器硬件能力和充足的网络带宽资源可以提升系统对CC攻击的承载能力,不过提升服务器性能的成本要远比CC攻击成本高,所以谨慎使用。
2网页静态化
纯静态的网页请求可以减少对服务器资源的消耗,提高服务器并发能力,从而让网站具有一定的抗CC能力。
3使用负载均衡
现在很多云服务器商都提供负载均衡器,负载均衡器通过将流量分发到不同的后端服务来扩展应用系统的服务吞吐能力,消除单点故障并提升应用系统的可用性,可以解决一些中小型CC攻击,但其实这跟提高服务器性能一样,成本相当高,跟CC攻击比起来,差太远。
4限制非法请求IP
一些简单的CC攻击其IP是非常少的,可以通过防火墙对CC攻击的IP进行屏蔽访问。这方法只适用于攻击方代理IP少的情况下有效。
5限制浏览器UA
UA是识别浏览器的重要证明,一些CC工具的访问UA都是一样的,我们只要利用防火墙把对方的UA禁止访问,就可以达到防御作用。
6限制IP请求频率
CC攻击为了达到消耗服务器的作用,每个IP都会对服务器进行频繁的访问,通过防火墙限制每个IP 10秒钟内可以访问多少次,超过会被暂时拦截,可有效防御CC攻击。
7JS挑战
这是一种安全防御商常用的防御CC攻击的手段,通过对每个访问网站的访客进行JS质询,合法用户正常跳转,非法用户进行拦截。
8CDN内容分发
CDN类似于负载均衡器, 不同的是CDN对源服务器配置要求高,普通CDN想要防御CC攻击,需要把网站内容全部缓存至CDN节点,让CC攻击尽可能少的请求进服务器,从而达到防御CC攻击的作用,不过CC攻击会产生大量的流量,如果你的CDN是按量计费的,那么请谨慎使用,一不小心就会产生大量的费用,造成严重经济损失。
9推荐防御产品
目前市面上很多防御CC攻击的产品,不过很多效果并不理想,而且误杀几率很高,主机吧这里推荐百度云加速和京东云星盾,这两个都是高防CDN,而且都是大厂产品,主机吧代理百度云加速超过5年,百度云加速防御效果杠杠的,市面上几乎999%的CC攻击都是可以防御,而且误杀极低,推荐大家使用。相关链接
CC攻击有一定的隐蔽性,那如何确定服务器正在遭受或者曾经遭受CC攻击呢可以通过以下三个方法来确定。
1、命令行法
一般遭受CC攻击时,Web服务器会出现80端口对外关闭的现象,因为这个端口已经被大量的垃圾数据堵塞了正常的连接被中止了。可以通过在命令行下输入命令netstat-an来查看,SYN_RECEIVED是TCP连接状态标志,意思是正在处于连接的初始同步状态,表明无法建立握手应答处于等待状态。这就是攻击的特征,一般情况下这样的记录一般都会有很多条,表示来自不同的代理IP的攻击。
2、批处理法
上述方法需要手工输入命令且如果Web服务器IP连接太多看起来比较费劲,可以建立一个批处理文件,通过该脚本代码确定是否存在CC攻击。
脚本筛选出当前所有的到80端口的连接。当感觉服务器异常时就可以双击运行该批处理文件,然后在打开的loglog文件中查看所有的连接。如果同一个IP有比较多的到服务器的连接,那就基本可以确定该IP正在对服务器进行CC攻击。
3、查看系统日志
web日志一般在C:\WINDOWS\system32\LogFiles\>
默认情况下,web日志记录的项并不是很多,可以通过IIs进行设置,让web日志记录更多的项以便进行安全分析。其 *** 作步骤是:开始-管理工具打开Internet信息服务器,展开左侧的项定位到相应的Web站点,然后右键点击选择属性打开站点属性窗口,在网站选项卡下点击属性按钮,在日志记录属性窗口的高级选项卡下可以勾选相应的扩展属性,以便让Web日志进行记录。比如其中的发送的字节数、接收的字节数、所用时间这三项默认是没有选中的,但在记录判断CC攻击中是非常有用的,可以勾选。另外,如果你对安全的要求比较高,可以在常规选项卡下对新日志计划进行设置,让其每小时或者每一天进行记录。为了方便日后进行分析时好确定时间可以勾选文件命名和创建使用当地时间。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)