當前位置:首頁 » 編程軟體 » 防cc腳本

防cc腳本

發布時間: 2022-06-12 14:51:24

Ⅰ 網站被CC攻擊該如何防禦

網站被攻擊是一件十分讓人惱火的事情,不僅僅是讓網站速度變慢、訪問異常,導致用戶體驗變差,用戶大量流失,而且還會導致網站關鍵詞排名下降甚至被降權,極大幹擾了網站的正常穩定運行。那面對CC攻擊,該如何進行防禦呢?
1、把網站做成靜態頁面:大量事實證明,把網站盡可能做成靜態頁面,不僅能大大提高抗攻擊能力,而且還給駭客入侵帶來不少麻煩,至少到現在為止關於HTML的溢出還沒出現。像新浪、搜狐、網易等大型門戶網站基本上都是靜態頁面。
2、利用Session做訪問計數器:利用Session針對每個IP做頁面訪問計數器或文件下載計數器,防止用戶對某個頁面頻繁刷新導致資料庫頻繁讀取或頻繁下載某個文件而產生大額流量。
3、在存在多站的伺服器上,嚴格限制每一個站允許的IP連接數和CPU使用時間,這是一個很有效的方法。還有SQL注入,不光是一個入侵工具,更是一個DDOS缺口。CC的防禦要從代碼做起,一個腳本代碼的錯誤,可能帶來的是整個站的影響,甚至是整個伺服器的影響!
4、在IDC機房前端部署防火牆或者流量清洗的一些設備,還可以接入像墨者安全那樣的專業高防服務,隱藏伺服器真實IP,利用新的WAF演算法過濾技術,綜合大數據分析變種穿盾CC保護或者採用大帶寬的高防機房來清洗DDOS攻擊。此外,伺服器上部署的其他域名也不能使用真實IP解析,全部都使用CDN來解析。

Ⅱ cc攻擊是什麼意思怎麼防護

HTTP Flood 俗稱CC攻擊(Challenge Collapsar)是DDOS(分布式拒絕服務)的一種,前身名為Fatboy攻擊,也是一種常見的網站攻擊方法。是針對 Web 服務在第七層協議發起的攻擊。攻擊者相較其他三層和四層,並不需要控制大量的肉雞,取而代之的是通過埠掃描程序在互聯網上尋找匿名的 HTTP 代理或者 SOCKS 代理,攻擊者通過匿名代理對攻擊目標發起HTTP 請求。匿名代理伺服器在互聯網上廣泛存在。因此攻擊容易發起而且可以保持長期高強度的持續攻擊,同樣可以隱藏攻擊者來源避免被追查。

HTTP/CC 攻擊的特點:

HTTP/CC 攻擊的 ip 都是真實的,分散的
HTTP/CC 攻擊的數據包都是正常的數據包
HTTP/CC 攻擊的請求都是有效請求,且無法拒絕
HTTP/CC 攻擊的是網頁,伺服器可以連接,ping 也沒問題,但是網頁就是訪問不了
如果 WEB環境 一開,伺服器很快就死,容易丟包。

那如何造成更大的殺傷呢。Web 服務與 DNS 服務類似,也存在緩存機制。如果攻擊者的大量請求命中了伺服器緩存,那麼這種攻擊的主要作用僅體現在消耗網路帶寬資源上,對於計算和 IO 資源的消耗是非常有限的。因此,高效的 HTTP/CC 攻擊 應不斷發出針對不同資源和頁面的 HTTP 請求,並盡可能請求無法被緩存的資源( 如關鍵詞搜索結果、用戶相關資料等 ),這樣才能更好的加重伺服器的負擔,達到理想的攻擊效果。當然 HTTP/CC 攻擊 也會引起嚴重的連鎖反應,不僅僅是直接導致被攻擊的 Web 前端響應緩慢,還間接攻擊到後端的 Java 等業務層邏輯以及更後端的資料庫服務,增大它們的壓力,HTTP/CC 攻擊 產生的海量日誌數據甚至會對日誌存儲伺服器都帶來影響。

如果 Web 伺服器支持 HTTPS,那麼進行 HTTPS 洪水攻擊是更為有效的一種攻擊方式。原因有二:

其一,在進行 HTTPS 通信時,Web 伺服器需要消耗更多的資源用來認證和加解密。
其二,目前一部分防護設備無法對 HTTPS 通信數據流進行處理,會導致攻擊流量繞過防護設備,直接對 Web 伺服器造成攻擊。


簡易CC攻擊防禦方法

1. 把網站做成靜態頁面:

大量事實證明,把網站盡可能做成靜態頁面,不僅能大大提高抗攻擊能力,而且還給駭客入侵帶來不少麻煩,至少到現在為止關於HTML的溢出還沒出現,看看吧!新浪、搜狐、網易等門戶網站主要都是靜態頁面,若你非需要動態腳本調用,那就把它弄到另外一台單獨主機去,免的遭受攻擊時連累主伺服器。

2. 在存在多站的伺服器上,嚴格限制每一個站允許的IP連接數和CPU使用時間

這是一個很有效的方法。CC的防禦要從代碼做起,其實一個好的頁面代碼都應該注意這些東西,還有SQL注入,不光是一個入侵工具,更是一個DDOS缺口,大家都應該在代碼中注意。舉個例子吧,某伺服器,開動了5000線的CC攻擊,沒有一點反應,因為它所有的訪問資料庫請求都必須一個隨機參數在Session裡面,全是靜態頁面,沒有效果。突然發現它有一個請求會和外面的伺服器聯系獲得,需要較長的時間,而且沒有什麼認證,開800線攻擊,伺服器馬上滿負荷了。代碼層的防禦需要從點點滴滴做起,一個腳本代碼的錯誤,可能帶來的是整個站的影響,甚至是整個伺服器的影響!

5. 伺服器前端加CDN中轉

可以購買高CDN網路雲加速,用於隱藏伺服器真實IP,域名解析使用CDN的IP,所有解析的子域名都使用CDN的IP地址。此外,伺服器上部署的其他域名也不能使用真實IP解析,全部都使用CDN來解析,網路雲加速提供四到七層的DDoS攻擊防護,包括CC、SYN flood、UDP flood等所有DDoS攻擊方式, 通過分布式高性能防火牆+精準流量清洗+CC防禦+WEB攻擊攔截,組合過濾精確識別,有效防禦各種類型攻擊。相關鏈接

Ⅲ 如何防禦網站cc攻擊

CC攻擊是DDoS攻擊的一種類型,使用代理伺服器向受害伺服器發送大量貌似合法的請求。CC根據其工具命名,攻擊者使用代理機制,利用眾多廣泛可用的免費代理伺服器發動DDoS攻擊。許多免費代理伺服器支持匿名模式,這使追蹤變得非常困難。

CC攻擊的原理就是攻擊者控制某些主機不停地發大量數據包給對方伺服器造成伺服器資源耗盡,一直到宕機崩潰。CC主要是用來攻擊頁面的,每個人都有這樣的體驗:當一個網頁訪問的人數特別多的時候,打開網頁就慢了,CC就是模擬多個用戶不停地進行訪問那些需要大量數據操作的頁面,造成伺服器資源的浪費,CPU長時間處於100%,永遠都有處理不完的連接直至網路擁塞,正常的訪問被中止。

防禦方法如下:

1、取消域名綁定:一般cc攻擊都是針對網站的域名進行攻擊,比如我們的網站域名是:www.oldboye.com,那麼攻擊者就在攻擊工具中設定攻擊對象為該域名然後實施攻擊。對於這樣的攻擊我們的措施是取消這個域名的綁定,讓cc攻擊失去目標。

2、域名欺騙解析:如果發現針對域名的cc攻擊,我們可以把被攻擊的域名解析到127.0.0.1這個地址上。我們知道127.0.0.1是本地回環ip是用來進行網路測試的,如果把被攻擊的域名解析到這個ip上,就可以實現攻擊者自己攻擊自己的目的,這樣再多的肉雞或者代理也會宕機,讓其自作自受。

3、更改Web埠:一般情況下Web伺服器通過80埠對外提供服務,因此攻擊者實施攻擊就以默認的80埠進行攻擊,所以,我們可以修改web埠達到防CC攻擊的目的。

4、屏蔽ip:我們通過命令或在查看日誌發現了cc攻擊的源ip,就可以在防火牆中設置屏蔽該ip對web站點的訪問,從而達到防範攻擊的目的。

5、使用高防ip:高防ip是為伺服器大流量cc攻擊的防禦產品,用戶可通過配置高防ip,將攻擊引流到高防ip,確保源站的服務穩定。購買高防ip服務後,Web業務把域名解析指向高防ip;非web業務,把業務ip替換成高防ip,並配置源站ip,確保源站的服務穩定。

Ⅳ 網站怎麼防止cc攻擊,解決CC攻擊的方法分享

1、CC主要是用來攻擊頁面的。大家都有這樣的經歷,就是在訪問論壇時,如果這個論壇比較大,訪問的人比較多,打開頁面的速度會比較慢,訪問的人越多,論壇的頁面越多,資料庫就越大,被訪問的頻率也越高,佔用的系統資源也就相當可觀。

2、DDOS的話IP沒泄露可以加CDN,泄露了只能換IP加CDN或者換高防伺服器,網路雲加速專業版可以找我們,我們授權代理商,或者自有高防CDN,無限防DDOS攻擊、無視一切CC攻擊

3、其次更換一個秒解的伺服器是很必要的,增加攻擊成本。然後可以用cdn來影藏真實的ip地址,而且現在很多主機都無視cc攻擊的 。刑天ddos可以穿破防禦,道高一尺魔高一丈,水很深,
4、針對CC攻擊,一般的租用有防CC攻擊軟體的空間、VPS或伺服器就可以了,或者租用章魚主機,這種機器對CC攻擊防禦效果更好。

Ⅳ 游戲伺服器如何防禦cc攻擊

CC攻擊是DDOS(分布式拒絕服務)的一種,相比其它的DDOS攻擊CC似乎更有技術含量一些。這種攻擊你見不到真實源IP,見不到特別大的異常流量,但造成伺服器無法進行正常連接。最讓站長們憂慮的是這種攻擊技術含量低,利用更換IP代理工具和一些IP代理一個初、中級的電腦水平的用戶就能夠實施攻擊。那下面就為大家介紹一下CC攻擊防禦的五種方法:

1. 利用Session做訪問計數器:
利用Session針對每個IP做頁面訪問計數器或文件下載計數器,防止用戶對某個頁面頻繁刷新導致資料庫頻繁讀取或頻繁下載某個文件而產生大額流量。(文件下載不要直接使用下載地址,才能在服務端代碼中做CC攻擊的過濾處理)
2. 把網站做成靜態頁面:
銳速雲大量事實證明,把網站盡可能做成靜態頁面,不僅能大大提高抗攻擊能力,而且還給駭客入侵帶來不少麻煩,至少到現在為止關於HTML的溢出還沒出現,新浪、搜狐、網易等門戶網站主要都是靜態頁面,若你非需要動態腳本調用,那就把它弄到另外一台單獨主機去,免的遭受攻擊時連累主伺服器。
3. 增強操作系統的TCP/IP棧
Win2000和Win2003作為伺服器操作系統,本身就具備一定的抵抗DDOS攻擊的能力,只是默認狀態下沒有開啟而已,若開啟的話可抵擋約10000個SYN攻擊包
4. 在存在多站的伺服器上,嚴格限制每一個站允許的IP連接數和CPU使用時間,這是一個很有效的方法。
5. 伺服器前端加CDN中轉(免費的有網路雲加速、360網站衛士、加速樂、安全寶等),如果資金充裕的話,可以購買高防的盾機,用於隱藏伺服器真實IP,域名解析使用CDN的IP,所有解析的子域名都使用CDN的IP地址。銳速雲告訴大家此外,伺服器上部署的其他域名也不能使用真實IP解析,全部都使用CDN來解析。

Ⅵ 網站被cc攻擊如何防禦

1、把網站做成靜態頁面:大量事實證明,把網站盡可能做成靜態頁面,不僅能大大提高抗攻擊能力,而且還給駭客入侵帶來不少麻煩,至少到現在為止關於HTML的溢出還沒出現。像新浪、搜狐、網易等大型門戶網站基本上都是靜態頁面。
2、利用Session做訪問計數器:利用Session針對每個IP做頁面訪問計數器或文件下載計數器,防止用戶對某個頁面頻繁刷新導致資料庫頻繁讀取或頻繁下載某個文件而產生大額流量。
3、在存在多站的伺服器上,嚴格限制每一個站允許的IP連接數和CPU使用時間,這是一個很有效的方法。還有SQL注入,不光是一個入侵工具,更是一個DDOS缺口。CC的防禦要從代碼做起,一個腳本代碼的錯誤,可能帶來的是整個站的影響,甚至是整個伺服器的影響!
4、在IDC機房前端部署防火牆或者流量清洗的一些設備,還可以接入像墨者安全那樣的專業高防服務,隱藏伺服器真實IP,利用新的WAF演算法過濾技術,綜合大數據分析變種穿盾CC保護或者採用大帶寬的高防機房來清洗DDOS攻擊。此外,伺服器上部署的其他域名也不能使用真實IP解析,全部都使用CDN來解析。
希望採納!!

Ⅶ 什麼是CC攻擊,如何防止網站被CC攻擊

CC主要是用來攻擊頁面的。就是在訪問論壇時,如果這個論壇比較大,訪問的人比較多,打開頁面的速度會比較慢,對不?!一般來說,訪問的人越多,論壇的頁面越多,資料庫就越大,被訪問的頻率也越高,佔用的系統資源也就相當可觀,現在知道為什麼很多空間服務商都說大家不要上傳論壇,聊天室等東西了吧。

一個靜態頁面不需要伺服器多少資源,甚至可以說直接從內存中讀出來發給你就可以了,但是論壇就不一樣了,我看一個帖子,系統需要到資料庫中判斷我是否有讀讀帖子的許可權,如果有,就讀出帖子裡面的內容,顯示出來——這里至少訪問了2次資料庫,如果資料庫的體積有200MB大小,系統很可能就要在這200MB大小的數據空間搜索一遍,這需要多少的CPU資源和時間?如果我是查找一個關鍵字,那麼時間更加可觀,因為前面的搜索可以限定在一個很小的范圍內,比如用戶許可權只查用戶表,帖子內容只查帖子表,而且查到就可以馬上停止查詢,而搜索肯定會對所有的數據進行一次判斷,消耗的時間是相當的大。

CC就是充分利用了這個特點,模擬多個用戶(多少線程就是多少用戶)不停的進行訪問(訪問那些需要大量數據操作,就是需要大量CPU時間的頁面)。很多朋友問到,為什麼要使用代理呢?因為代理可以有效地隱藏自己的身份,也可以繞開所有的防火牆,因為基本上所有的防火牆都會檢測並發的TCP/IP連接數目,超過一定數目一定頻率就會被認為是Connection-Flood。

使用代理攻擊還能很好的保持連接,我們這里發送了數據,代理幫我們轉發給對方伺服器,我們就可以馬上斷開,代理還會繼續保持著和對方連接(我知道的記錄是有人利用2000個代理產生了35萬並發連接)。

可能很多朋友還不能很好的理解,我來描述一下吧。我們假設伺服器A對Search.asp的處理時間需要0.01S(多線程只是時間分割,對結論沒有影響),也就是說他一秒可以保證100個用戶的Search請求,伺服器允許的最大連接時間為60s,那麼我們使用CC模擬120個用戶並發連接,那麼經過1分鍾,伺服器的被請求了7200次,處理了6000次,於是剩下了1200個並發連接沒有被處理。有的朋友會說:丟連接!丟連接!問題是伺服器是按先來後到的順序丟的,這1200個是在最後10秒的時候發起的,想丟?!還早,經過計算,伺服器滿負開始丟連接的時候,應該是有7200個並發連接存在隊列,然後伺服器開始120個/秒的丟連接,我們發動的連接也是120個/秒,伺服器永遠有處理不完的連接,伺服器的CPU 100%並長時間保持,然後丟連接的60秒伺服器也判斷處理不過來了,新的連接也處理不了,這樣伺服器達到了超級繁忙狀態。

蝴蝶:我們假設伺服器處理Search只用了0.01S,也就是10毫秒(這個速度你可以去各個有開放時間顯示的論壇看看),我們使用的線程也只有120,很多伺服器的丟連接時間遠比60S長,我們的使用線程遠比120多,可以想像可怕了吧,而且客戶機只要發送了斷開,連接的保持是代理做的,而且當伺服器收到SQL請求,肯定會進入隊列,不論連接是否已經斷開,而且伺服器是並發的,不是順序執行,這樣使得更多的請求進入內存請求,對伺服器負擔更大。

當然,CC也可以利用這里方法對FTP進行攻擊,也可以實現TCP-FLOOD,這些都是經過測試有效的。

防範方法

說了攻擊原理,大家肯定會問,那麼怎麼防禦?使用硬體防火牆我不知道如何防範,除非你完全屏蔽頁面訪問,我的方法是通過頁面的編寫實現防禦。

1. 使用Cookie認證。這時候朋友說CC裡面也允許Cookie,但是這里的Cookie是所有連接都使用的,所以啟用IP+Cookie認證就可以了。

2. 利用Session。這個判斷比Cookie更加方便,不光可以IP認證,還可以防刷新模式,在頁面里判斷刷新,是刷新就不讓它訪問,沒有刷新符號給它刷新符號。給些示範代碼吧,Session:

<%if session(「refresh」)<> 1 then
Session(「refresh」)=session(「refresh」)+1
Response.redirect 「index.asp」
End if
%>

這樣用戶第一次訪問會使得Refresh=1,第二次訪問,正常,第三次,不讓他訪問了,認為是刷新,可以加上一個時間參數,讓多少時間允許訪問,這樣就限制了耗時間的頁面的訪問,對正常客戶幾乎沒有什麼影響。

3. 通過代理發送的HTTP_X_FORWARDED_FOR變數來判斷使用代理攻擊機器的真實IP,這招完全可以找到發動攻擊的人,當然,不是所有的代理伺服器都發送,但是有很多代理都發送這個參數。詳細代碼:

<%
Dim fsoObject
Dim tsObject
dim file
if Request.ServerVariables("HTTP_X_FORWARDED_FOR")="" then
response.write "無代理訪問"
response.end
end if
Set fsoObject = Server.CreateObject("Scripting.FileSystemObject")
file = server.mappath("CCLog.txt")
if not fsoObject.fileexists(file) then
fsoObject.createtextfile file,true,false
end if
set tsObject = fsoObject.OpenTextFile(file,8)
tsObject.Writeline Request.ServerVariables("HTTP_X_FORWARDED_FOR")&"["&Request.ServerVariables("REMOTE_ADDR")&"]"&now()
Set fsoObject = Nothing
Set tsObject = Nothing
response.write "有代理訪問"
%>

這樣會生成CCLog.txt,它的記錄格式是:真實IP [代理的IP] 時間,看看哪個真實IP出現的次數多,就知道是誰在攻擊了。將這個代碼做成Conn.asp文件,替代那些連接資料庫的文件,這樣所有的資料庫請求就連接到這個文件上,然後馬上就能發現攻擊的人。

4. 還有一個方法就是把需要對數據查詢的語句做在Redirect後面,讓對方必須先訪問一個判斷頁面,然後Redirect過去。

5. 在存在多站的伺服器上,嚴格限制每一個站允許的IP連接數和CPU使用時間,這是一個很有效的方法。

CC的防禦要從代碼做起,其實一個好的頁面代碼都應該注意這些東西,還有SQL注入,不光是一個入侵工具,更是一個DDOS缺口,大家都應該在代碼中注意。舉個例子吧,某伺服器,開動了5000線的CC攻擊,沒有一點反應,因為它所有的訪問資料庫請求都必須一個隨機參數在Session裡面,全是靜態頁面,沒有效果。突然發現它有一個請求會和外面的伺服器聯系獲得,需要較長的時間,而且沒有什麼認證,開800線攻擊,伺服器馬上滿負荷了。

代碼層的防禦需要從點點滴滴做起,一個腳本代碼的錯誤,可能帶來的是整個站的影響,甚至是整個伺服器的影響,慎之!

Ⅷ 網站ASP腳本的如何防禦攻擊啊 比如CC,流量,DOS攻擊

這幾個都需要你在伺服器上防禦
裝防火牆就好了
找個好點的
然後把一些沒用的埠都關掉

Ⅸ 重金懸賞,防CC攻擊有效方法,網路高手幫幫忙了

CC攻擊是DDOS(分布式拒絕)的一種,比擬其它的DDOS攻擊CC好像更有含量。這種攻擊你見不到虛假IP,見不到特別大的異常流量,但造成器無法正常連接,聽說一條ADSL足以搞掂一台高機能的Web器。由此可見其危害性,稱其為「Web殺手」也毫不為過。最讓站長們憂慮的是這種攻擊含量低,利用工具和IP代辦署理初、中級的電腦水平的就能夠實施攻擊。因此,有必要了解CC攻擊的原理及CC攻擊和對其的防範措施。

1、攻擊原理

CC攻擊的原理攻擊者控制某些主機不停地發大量數據包給對方器造成器資源耗盡,一直到宕機崩潰。CC是用來攻擊頁面的,每都有這樣的體驗:當網頁訪問數特別多的,打開網頁就慢了,CC模擬多個(多少線程多少)不停地訪問那些大量數據操作(大量CPU)的頁面,造成器資源的鋪張,CPU長處於100%,永遠都有處理不完的連接直至就擁塞,正常的訪問被中止。

2、攻擊症狀

CC攻擊有一定的隱蔽性,那如何確定器正在遭受或者曾經遭受CC攻擊呢?以下三個方法來確定。

(1).命令行法

一般遭受CC攻擊時,Web器會泛起80埠對外關閉的現象, 埠被大量的垃圾數據堵塞了正常的連接被中止了。在命令行下輸入命令netstat -an來查看,看到類似如下有大量顯示雷同的連接記實基本就被CC攻擊了:

……
TCP 192.168.1.3:80 192.168.1.6:2203 SYN_RECEIVED 4
TCP 192.168.1.3:80 192.168.1.6:2203 SYN_RECEIVED 4
TCP 192.168.1.3:80 192.168.1.6:2203 SYN_RECEIVED 4
TCP 192.168.1.3:80 192.168.1.6:2203 SYN_RECEIVED 4
TCP 192.168.1.3:80 192.168.1.6:2203 SYN_RECEIVED 4 ……

其中「192.168.1.6」被用來代辦署理攻擊的主機的IP,「SYN_RECEIVED」是TCP連接狀態標志,意思是「正在處於連接的初始同步狀態 」,表明無法建立握手應答處於等待狀態。這攻擊的特徵,一般下這樣的記實一般都會有良多條,表示來自不同的代辦署理IP的攻擊。

(2).批處理法

上述方法手工輸入命令且Web器IP連接太多看起來比較費勁,建立批處理,該腳本代碼確定是否存在CC攻擊。打開記事本鍵入如下代碼保留為CC.bat:

@echo off
time /t >>log.log
netstat -n -p tcp |find &quot;:80&quot;>>Log.log
notepad log.log
exit
上面的腳本的含義是篩選出當前的到80埠的連接。當感覺器異常是就雙擊運行該批處理,然後在打開的log.log中查看的連接。統IP有比較多的到器的連接,那就基本確定該IP正在對器CC攻擊。

(3).查看日誌

上面的兩種方法有個弊端,只查看當前的CC攻擊,對於確定Web器之前是否遭受CC攻擊就無能為力了,此時Web日誌來查,Web日誌忠實地記實了IP訪問Web資源的。查看日誌Web器之前是否遭受CC攻擊,並確定攻擊者的IP然後採取進一步的措施。

Web日誌一般在C:目錄下,該目錄下用類似httperr1.log的日誌,記實Web訪問錯誤的記實。***依據日誌屬性選擇相應的日誌打開分析是否Web被CC攻擊了。

默認下,Web日誌記實的項並良多,IIS設置,讓Web日誌記實更多的項以便安全分析。其操作步驟是:

「→工具」打開「Internet器」,展開左側的項定位到到相應的Web站點,然後右鍵點擊選擇「屬性」打開站點屬性窗口,在「」選項卡下點擊「屬性」按鈕,在「日誌記實屬性」窗口的「高級」選項卡下勾選相應的「擴展屬性」,以便讓Web日誌記實。好比其中的「發送的位元組數」、「接收的位元組數」、「所用」這三項默認是選中的,但在記實判斷CC攻擊中長短常有用的,勾選。另外,你對安全的比較高,在「常規」選項卡下對「新日誌計劃」設置,讓其「每小時」或者「每一天」記實。為了便於日後分析時好確定勾選「命名和創建當地」。

3、CC攻擊防備策略

確定Web器正在或者曾經遭受CC攻擊,那如何有效的防範呢?筆者依據經驗,如下防備措施。

(1).取消域名綁定

一般cc攻擊都是針對的域名攻擊,好比的域名是「www.507.cn」,那麼攻擊者就在攻擊工具中設定攻擊對象為該域名然後實施攻擊。

對於這樣的攻擊的措施是在IIS上取消域名的綁定,讓CC攻擊失去目標。詳細操作步驟是:打開「IIS器」定位到詳細站點右鍵「屬性」打開該站點的屬性面板,點擊IP右側的「高級」按鈕,選擇該域名項編纂,將「主機頭值」刪除或者改為其它的值(域名)。

天才是各個時代都有的;可是,除非待有非常的事變發生,激動群眾,是有天才泛起,否則賦有天才就會僵化。 —— 狄德羅

筆者實例模擬測試,取消域名綁定後Web器的CPU馬上恢復正常狀態,IP訪問連接一切正常。不足之處也很顯著,取消或者更改域名對於別人的訪問帶來了不變,另外,對於針對IP的CC攻擊它是無效的,就算更換域名攻擊者之後,他也會對新域名實施攻擊。 (2).域名欺騙解析

針對域名的CC攻擊,把被攻擊的域名解析到127.0.0.1上。知道127.0.0.1是本地回環IP是用來測試的,把被攻擊的域名解析到IP上,就實現攻擊者攻擊的目的,這樣他再多的肉雞或者代辦署理也會宕機,讓其自作自受。

另外,當的Web器遭受CC攻擊時把被攻擊的域名解析到有權勢巨子的政府或者是網警的,讓其網警來收拾。

一般的Web站點都是利用類似「新網」這樣的商的動態域名解析,登錄進去之後設置。

(3).更改Web埠

一般下Web器80埠對外,因此攻擊者實施攻擊就以默認的80埠攻擊,,修改Web埠達到防CC攻擊的目的。運行IIS器,定位到相應站點,打開站點「屬性」面板,在「標識」下有個TCP埠默認為80,修改為其他的埠就了。

(4).IIS屏蔽IP

命令或在查看日誌了CC攻擊的源IP,就在IIS中設置屏蔽該IP對Web站點的訪問,從而達到防範IIS攻擊的目的。在相應站點的「屬性」面板中,點擊「目錄安全性」選項卡,點擊「IP和域名」下的「編纂」按鈕打開設置對話框。在此窗口中設置「授權訪問」也「白名單」,也設置「拒絕訪問」即「黑名單」。好比將攻擊者的IP添加到「拒絕訪問」列表中,就屏蔽了該IP對於Web的訪問。

(5).IPSec***

IPSec是優秀的防火牆,在排除其他還有別的類型的DDOS攻擊時,針對CC攻擊用設置IP策略來對付攻擊。以219.128.*.43IP為例子,筆者實際操作對該IP的訪問***。

第一步:「→工具」,打開「本地安全設置」,右鍵點擊「IP安全策略,在本地機器」選擇「創建IP安全策略」,然後點擊「下一步」,輸入策略「名稱」和「描述」。然後默認一路「下一步」創建了名為「封CC攻擊」的IPSec策略。

第二步:右鍵點擊「IP安全策略,在本地機器」選擇「IP篩選器表和篩選器操作」,在打開的窗口中點「添加」,在「IP 篩選器列表」窗口添人同第一步的名稱和描述。取消「添加向導」的勾選,然後點擊「添加」。在「IP 篩選器 屬性」窗口的「」選項下設置「源」為「192.168.1.6」,目標為「IP」,取消對「鏡像」的勾選;點擊「協議」選項卡,設置「協議類型」為「TCP」,設置「協議埠」為「從任意埠」到「此埠80」確定退出。(圖9)

第三步:在「新規則 屬性」窗口中點選剛才創建的「封CC攻擊」規則,點擊「篩選器操作」選項卡下的「添加」,點選「安全措施」下的「阻止」,在「常規」選項卡下為該篩選器命名為「阻止CC攻擊」然後確定退出。

第四步:點選剛才創建的「阻止CC攻擊」篩選器,一路「確定」退出IP策略編纂器,看到在組策略窗口的中創建成功名為「封CC攻擊」的策略,然後右鍵點擊該策略選擇「指派」。這樣就實現了對該IP的***。

(6).防火牆

除了利用上述方法外,還第三方的防火牆防範,打開防護牆創建相應防火牆規則就了,筆者以天網防火牆為例演示。

打開天網防火牆進入「IP規則」窗口,點擊「增加規則」,然後輸入規則的名稱、描述等。數據包協議類型選擇「TCP」,數據包方向為「接收」,對方IP為「指定」然後輸入該IP,本地埠勾選「已授權程序開放的埠」,對方埠不填表示埠,TCP標志位勾選「SYN」,當知足上面前提是選擇「攔截」,還勾選「記實」、「警告」、「發聲」。「確定」退出,點「保留規則」應該該規則即可。

總結:本文以Web器為例講述了如何判斷CC攻擊以及如何防CC攻擊。其實,除了Web器對於其他的器也類似的防CC攻擊設置。

絕對實用.!!

Ⅹ win2003的伺服器如何防止CC攻擊

如果攻擊量不大的話,可以使用
組策略
的IP
安全策略
指派來禁止某個IP的惡意攻擊,但如果攻擊達到一定的程度就必須依靠防火牆來處理了,或者寫個防CC的腳本來一次性拒絕所有可疑IP,個人主為如果樓主不是很專業的話還是建議用第一種和第二種方法來做比較好,希望我的回答對你有幫助。

熱點內容
內置存儲卡可以拆嗎 發布:2025-05-18 04:16:35 瀏覽:335
編譯原理課時設置 發布:2025-05-18 04:13:28 瀏覽:378
linux中進入ip地址伺服器 發布:2025-05-18 04:11:21 瀏覽:612
java用什麼軟體寫 發布:2025-05-18 03:56:19 瀏覽:32
linux配置vim編譯c 發布:2025-05-18 03:55:07 瀏覽:107
砸百鬼腳本 發布:2025-05-18 03:53:34 瀏覽:943
安卓手機如何拍視頻和蘋果一樣 發布:2025-05-18 03:40:47 瀏覽:739
為什麼安卓手機連不上蘋果7熱點 發布:2025-05-18 03:40:13 瀏覽:803
網卡訪問 發布:2025-05-18 03:35:04 瀏覽:511
接收和發送伺服器地址 發布:2025-05-18 03:33:48 瀏覽:371