您的请求过于频繁,已被网站管理员设置拦截怎么解决?

您的请求过于频繁,已被网站管理员设置拦截怎么解决?,第1张

问题就是出现在我们CC防护规则没有设置好,我们在配置安全狗的CC防护规则时设置太严格才会导致这样的拦截。所以修改CC防护规则即可解决。

具体修改步骤如下:

第一步:首先我们打开网站安全狗的CC防护规则页面,如图所示:

我们可以先把单位时间内的  允许最大请求数目调大一点,比如增加10次,然后保存一下,重启一下web服务,使修改规则后可以立即生效。

第二步:修改完规则后,再尝试访问看看,如果不行就在调试,直到不会拦截为止。

第三步:如果这时您有将“会话验证模式”调到高级模式或者中级模式,我们建议您在调整数值还没有效果的情况下,将会话验证模式调为初级看看。调完之后,保存、重启一下web服务,使修改规则后可以立即生效。

注:

(1)服务器安全狗也有CC防御功能,相对网站安全狗来说,服务器安全狗因为是从服务器的驱动层进行防御,所以效果明显,所以当您调整完网站安全狗后,服务器安全狗也建议做适当的调整,相对来说服务器安全狗可以设置相对严格一点,如图:

(2)会话验证模式分为:初级模式、中级模式、高级模式。如果平时没什么攻击,建议管理员们使用初级模式就行,当受到间断性攻击时,我们可以使用中级模式,当服务器网站遭受频繁攻击,且攻击量大时,我们可以使用高级模式进行防护。

(3)如果您是访客,访问别人的网站,或者您的网站是寄在空间商那边,没有装过安全狗,那么您可以联系网站管理员反馈一下,或者空间商反馈该情况,问题就可以解决了。

(4)针对“您的请求过于频繁,已被管理员设置拦截”的页面,管理员们,可以通过在CC防护模块的 “修改拦截提示信息”进行修改,设置。方便访客遇到问题联系你们解决。

白名单的概念与“黑名单”相对应。

白名单技术的宗旨是不阻止某些特定的事物,它采取了与黑名单相反的做法,利用一份“已知为良好”的实体(程序、电子邮件地址、域名、网址)名单。没有必要运行必须不断更新的防病毒软件,任何不在名单上的事物将被阻止运行;系统能够免受零日攻击。

白名单技术十分简单,给予了管理员和公司较大的权力来控制能够进入网络或者在机器上运行的程序,白名单技术的优点是,除了名单上的实体外都不能运行或者通过,缺点则是,不在名单上的实体都不能运行和通过。

扩展资料:

1、黑名单,白名单优缺对比:

黑名单:

优点:可以通过已知的信息禁止(解决)一些隐患,例如过滤XSS,SQL注入等。

缺点:仅能针对已知的隐患和威胁,不能防御新的威胁,例如0day。

白名单:

优点:解决0day,相较于黑名单更轻量。

2、适用场景。

黑名单:信任域大的适合用黑名单,例如接入层的WAF根据某些IP的恶意请求禁止此IP。

白名单:信任域小的适合用白名单,例如数据库服务器仅允许特定IP地址、网段的客户端来连接它。

参考资料来源:百度百科-实时黑名单列表

参考资料来源:百度百科-白名单

服务器被DDOS攻击最佳解决方案是什么?报网警有用么?

目前,有效缓解DDoS攻击的解决方案可分为 3 大类:

架构优化

服务器加固

商用的DDoS防护服务

架构优化

在预算有限的情况下,建议您优先从自身架构的优化和服务器加固上下功夫,减缓DDoS攻击造成的影响。

部署DNS智能解析通过智能解析的方式优化DNS解析,有效避免DNS流量攻击产生的风险。同时,建议您托管多家DNS服务商。

屏蔽未经请求发送的DNS响应信息

典型的DNS交换信息是由请求信息组成的。DNS解析器会将用户的请求信息发送至DNS服务器中,在DNS服务器对查询请求进行处理之后,服务器会将响应信息返回给DNS解析器。

但值得注意的是,响应信息是不会主动发送的。服务器在没有接收到查询请求之前,就已经生成了对应的响应信息,这些回应就应被丢弃。

丢弃快速重传数据包

即便是在数据包丢失的情况下,任何合法的DNS客户端都不会在较短的时间间隔内向同- -DNS服务器发送相同的DNS查询请求。如果从相同IP地址发送至同一目标地址的相同查询请求发送频率过高,这些请求数据包可被丢弃。

启用TTL

如果DNS服务器已经将响应信息成功发送了,应该禁 止服务器在较短的时间间隔内对相同的查询请求信息进行响应。

对于一个合法的DNS客户端,如果已经接收到了响应信息,就不会再次发送相同的查询请求。

每一个响应信息都应进行缓存处理直到TTL过期。当DNS服务器遭遇大查询请求时,可以屏蔽掉不需要的数据包。

丢弃未知来源的DNS查询请求和响应数据

通常情况下,攻击者会利用脚本对目标进行分布式拒绝服务攻击( DDoS攻击) , 而且这些脚本通常是有漏洞的。因此,在服务器中部署简单的匿名检测机制,在某种程度上可以限制传入服务器的数据包数量。

丢弃未经请求或突发的DNS请求

这类请求信息很可能是由伪造的代理服务器所发送的,或是由于客户端配置错误或者是攻击流量。无论是哪一种情况,都应该直接丢弃这类数据包。

非泛洪攻击(non-flood) 时段,可以创建一个白名单 ,添加允许服务器处理的合法请求信息。

白名单可以屏蔽掉非法的查询请求信息以及此前从未见过的数据包。

这种方法能够有效地保护服务器不受泛洪攻击的威胁,也能保证合法的域名服务器只对合法的DNS查询请求进行处理和响应。

启动DNS客户端验证

伪造是DNS攻击中常用的一种技术。如果设备可以启动客户端验证信任状,便可以用于从伪造泛洪数据中筛选出非泛洪数据包。

对响应信息进行缓存处理如果某- -查询请求对应的响应信息已经存在于服务器的DNS缓存之中,缓存可以直接对请求进行处理。这样可以有效地防止服务器因过载而发生宕机。

使用ACL的权限

很多请求中包含了服务器不具有或不支持的信息,可以进行简单的阻断设置。例如,外部IP地址请求区域转换或碎片化数据包,直接将这类请求数据包丢弃。

利用ACL , BCP38及IP信营功能

托管DNS服务器的任何企业都有用户轨迹的限制,当攻击数据包被伪造,伪造请求来自世界各地的源地址。设置-个简单的过滤器可阻断不需 要的地理位置的IP地址请求或只允许在地理位置白名单内的IP请求。

同时,也存在某些伪造的数据包可能来自与内部网络地址的情况,可以利用BCP38通过硬件过滤清除异常来源地址的请求。

部署负载均衡通过部署负载均衡( SLB )服务器有效减缓CC攻击的影响。通过在SLB后端负载多台服务器的方式,对DDoS攻击中的CC攻击进行防护。

部署负载均衡方案后,不仅具有CC攻击防护的作用,也能将访问用户均衡分配到各个服务器上,减少单台服务器的负担,加快访问速度。

使用专有网络通过网络内部逻辑隔离,防止来自内网肉鸡的攻击。

提供余量带宽通过服务器性能测试,评估正常业务环境下能承受的带宽和请求数,确保流量通道

不止是日常的量,有-定的带宽余量可以有利于处理大规模攻击。

服务器加固

在服务器上进行安全加固,减少可被攻击的点,增大攻击方的攻击成本:

确保服务器的系统文件是最新的版本,并及时更新系统补丁。

对所有服务器主机进行检查,清楚访问者的来源。

过滤不必要的服务和端口。例如, >

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/13265730.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-06-29
下一篇 2023-06-29

发表评论

登录后才能评论

评论列表(0条)

保存