日韩一区,国产二区,欧美三区,日本大片在线看黄a∨免费,欧美人体做爰大胆视频,欧洲美女黑人粗性暴交视频,日,韩,欧美一区二区三区

簡述網(wǎng)頁被CC攻擊原理與防御方法

HTTP Flood 俗稱CC攻擊(Challenge Collapsar)是DDOS(分布式拒絕服務)的一種,前身名為Fatboy攻擊,也是一種常見的網(wǎng)站攻擊方法。是針對 Web 服務在第七層協(xié)議發(fā)起的攻擊。攻擊者相較其他三層和四層,并不需要控制大量的肉雞,取而代之的是通過端口掃描程序在互聯(lián)網(wǎng)上尋找匿名的 HTTP 代理或者 SOCKS 代理,攻擊者通過匿名代理對攻擊目標發(fā)起HTTP 請求。匿名代理服務器在互聯(lián)網(wǎng)上廣泛存在。因此攻擊容易發(fā)起而且可以保持長期高強度的持續(xù)攻擊,同樣可以隱藏攻擊者來源避免被追查。

簡述網(wǎng)頁被CC攻擊原理與防御方法插圖

HTTP/CC 攻擊的特點:

HTTP/CC 攻擊的 ip 都是真實的,分散的
HTTP/CC 攻擊的數(shù)據(jù)包都是正常的數(shù)據(jù)包
HTTP/CC 攻擊的請求都是有效請求,且無法拒絕
HTTP/CC 攻擊的是網(wǎng)頁,服務器可以連接,ping 也沒問題,但是網(wǎng)頁就是訪問不了
如果 WEB環(huán)境 一開,服務器很快就死,容易丟包。

那如何造成更大的殺傷呢。Web 服務與 DNS 服務類似,也存在緩存機制。如果攻擊者的大量請求命中了服務器緩存,那么這種攻擊的主要作用僅體現(xiàn)在消耗網(wǎng)絡帶寬資源上,對于計算和 IO 資源的消耗是非常有限的。因此,高效的 HTTP/CC 攻擊 應不斷發(fā)出針對不同資源和頁面的 HTTP 請求,并盡可能請求無法被緩存的資源( 如關鍵詞搜索結(jié)果、用戶相關資料等 ),這樣才能更好的加重服務器的負擔,達到理想的攻擊效果。當然 HTTP/CC 攻擊 也會引起嚴重的連鎖反應,不僅僅是直接導致被攻擊的 Web 前端響應緩慢,還間接攻擊到后端的 Java 等業(yè)務層邏輯以及更后端的數(shù)據(jù)庫服務,增大它們的壓力,HTTP/CC 攻擊 產(chǎn)生的海量日志數(shù)據(jù)甚至會對日志存儲服務器都帶來影響。

如果 Web 服務器支持 HTTPS,那么進行 HTTPS 洪水攻擊是更為有效的一種攻擊方式。原因有二:

其一,在進行 HTTPS 通信時,Web 服務器需要消耗更多的資源用來認證和加解密。
其二,目前一部分防護設備無法對 HTTPS 通信數(shù)據(jù)流進行處理,會導致攻擊流量繞過防護設備,直接對 Web 服務器造成攻擊。

確定Web服務器正在被CC攻擊時,為了不影響服務器上的其它業(yè)務運行,如何快速恢復服務器正常訪問呢?

(1).取消域名綁定
一般cc攻擊都是針對網(wǎng)站的域名進行攻擊,比如我們的網(wǎng)站域名是“www.abc.com”,那么攻擊者就在攻擊工具中設定攻擊對象為該域名然后實施攻擊。 對于這樣的攻擊我們的措施是取消這個域名的綁定,讓CC攻擊失去目標。

(2).域名欺騙解析
如果發(fā)現(xiàn)針對域名的CC攻擊,我們可以把被攻擊的域名解析到127.0.0.1這個地址上。我們知道127.0.0.1是本地回環(huán)IP是用來進行網(wǎng)絡測試的,如果把被攻擊的域名解析到這個IP上,就可以實現(xiàn)攻擊者自己攻擊自己的目的,這樣他再多的肉雞或者代理也會宕機,讓其自作自受。

(3).更改Web端口
一般情況下Web服務器通過80端口對外提供服務,因此攻擊者實施攻擊就以默認的80端口進行攻擊,所以,我們可以修改Web端口達到防CC攻擊的目的。

(4).安全組拒絕訪問

利用云服務器安全組阻斷所有IP進入,只允許自己IP訪問,達到快速恢復服務器目的。

(5).關掉WEB服務

windows系統(tǒng)關掉IIS,linux關掉apache、nginx,網(wǎng)站不運行了,服務器自然就恢復了。

 

簡易CC攻擊防御方法

1. 把網(wǎng)站做成靜態(tài)頁面:

大量事實證明,把網(wǎng)站盡可能做成靜態(tài)頁面,不僅能大大提高抗攻擊能力,而且還給駭客入侵帶來不少麻煩,至少到現(xiàn)在為止關于HTML的溢出還沒出現(xiàn),看看吧!新浪、搜狐、網(wǎng)易等門戶網(wǎng)站主要都是靜態(tài)頁面,若你非需要動態(tài)腳本調(diào)用,那就把它弄到另外一臺單獨主機去,免的遭受攻擊時連累主服務器。

2. 在存在多站的服務器上,嚴格限制每一個站允許的IP連接數(shù)和CPU使用時間

這是一個很有效的方法。CC的防御要從代碼做起,其實一個好的頁面代碼都應該注意這些東西,還有SQL注入,不光是一個入侵工具,更是一個DDOS缺口,大家都應該在代碼中注意。舉個例子吧,某服務器,開動了5000線的CC攻擊,沒有一點反應,因為它所有的訪問數(shù)據(jù)庫請求都必須一個隨機參數(shù)在Session里面,全是靜態(tài)頁面,沒有效果。突然發(fā)現(xiàn)它有一個請求會和外面的服務器聯(lián)系獲得,需要較長的時間,而且沒有什么認證,開800線攻擊,服務器馬上滿負荷了。代碼層的防御需要從點點滴滴做起,一個腳本代碼的錯誤,可能帶來的是整個站的影響,甚至是整個服務器的影響!

5. 服務器前端加CDN中轉(zhuǎn)

可以購買高CDN百度云加速,用于隱藏服務器真實IP,域名解析使用CDN的IP,所有解析的子域名都使用CDN的IP地址。此外,服務器上部署的其他域名也不能使用真實IP解析,全部都使用CDN來解析,百度云加速提供四到七層的DDoS攻擊防護,包括CC、SYN flood、UDP flood等所有DDoS攻擊方式, 通過分布式高性能防火墻+精準流量清洗+CC防御+WEB攻擊攔截,組合過濾精確識別,有效防御各種類型攻擊。

另外,防止服務器對外傳送信息泄漏IP地址,最常見的情況是,服務器不要使用發(fā)送郵件功能,因為郵件頭會泄漏服務器的IP地址。如果非要發(fā)送郵件,可以通過第三方代理(例如sendcloud)發(fā)送,這樣對外顯示的IP是代理的IP地址。

 

 

給TA打賞
共{{data.count}}人
人已打賞
0 條回復 A文章作者 M管理員
    暫無討論,說說你的看法吧
QQ客服
  • QQ176363189 點擊這里給我發(fā)消息
旺旺客服
  • 速度網(wǎng)絡服務商 點這里給我發(fā)消息
電子郵箱
  • sudu@yunjiasu.cc
微信客服
  • suduwangluo