防cc脚本
Ⅰ 网站被CC攻击该如何防御
网站被攻击是一件十分让人恼火的事情,不仅仅是让网站速度变慢、访问异常,导致用户体验变差,用户大量流失,而且还会导致网站关键词排名下降甚至被降权,极大干扰了网站的正常稳定运行。那面对CC攻击,该如何进行防御呢?
1、把网站做成静态页面:大量事实证明,把网站尽可能做成静态页面,不仅能大大提高抗攻击能力,而且还给骇客入侵带来不少麻烦,至少到现在为止关于HTML的溢出还没出现。像新浪、搜狐、网易等大型门户网站基本上都是静态页面。
2、利用Session做访问计数器:利用Session针对每个IP做页面访问计数器或文件下载计数器,防止用户对某个页面频繁刷新导致数据库频繁读取或频繁下载某个文件而产生大额流量。
3、在存在多站的服务器上,严格限制每一个站允许的IP连接数和CPU使用时间,这是一个很有效的方法。还有SQL注入,不光是一个入侵工具,更是一个DDOS缺口。CC的防御要从代码做起,一个脚本代码的错误,可能带来的是整个站的影响,甚至是整个服务器的影响!
4、在IDC机房前端部署防火墙或者流量清洗的一些设备,还可以接入像墨者安全那样的专业高防服务,隐藏服务器真实IP,利用新的WAF算法过滤技术,综合大数据分析变种穿盾CC保护或者采用大带宽的高防机房来清洗DDOS攻击。此外,服务器上部署的其他域名也不能使用真实IP解析,全部都使用CDN来解析。
Ⅱ cc攻击是什么意思怎么防护
HTTP Flood 俗称CC攻击(Challenge Collapsar)是DDOS(分布式拒绝服务)的一种,前身名为Fatboy攻击,也是一种常见的网站攻击方法。是针对 Web 服务在第七层协议发起的攻击。攻击者相较其他三层和四层,并不需要控制大量的肉鸡,取而代之的是通过端口扫描程序在互联网上寻找匿名的 HTTP 代理或者 SOCKS 代理,攻击者通过匿名代理对攻击目标发起HTTP 请求。匿名代理服务器在互联网上广泛存在。因此攻击容易发起而且可以保持长期高强度的持续攻击,同样可以隐藏攻击者来源避免被追查。
HTTP/CC 攻击的特点:
HTTP/CC 攻击的 ip 都是真实的,分散的
HTTP/CC 攻击的数据包都是正常的数据包
HTTP/CC 攻击的请求都是有效请求,且无法拒绝
HTTP/CC 攻击的是网页,服务器可以连接,ping 也没问题,但是网页就是访问不了
如果 WEB环境 一开,服务器很快就死,容易丢包。
那如何造成更大的杀伤呢。Web 服务与 DNS 服务类似,也存在缓存机制。如果攻击者的大量请求命中了服务器缓存,那么这种攻击的主要作用仅体现在消耗网络带宽资源上,对于计算和 IO 资源的消耗是非常有限的。因此,高效的 HTTP/CC 攻击 应不断发出针对不同资源和页面的 HTTP 请求,并尽可能请求无法被缓存的资源( 如关键词搜索结果、用户相关资料等 ),这样才能更好的加重服务器的负担,达到理想的攻击效果。当然 HTTP/CC 攻击 也会引起严重的连锁反应,不仅仅是直接导致被攻击的 Web 前端响应缓慢,还间接攻击到后端的 Java 等业务层逻辑以及更后端的数据库服务,增大它们的压力,HTTP/CC 攻击 产生的海量日志数据甚至会对日志存储服务器都带来影响。
如果 Web 服务器支持 HTTPS,那么进行 HTTPS 洪水攻击是更为有效的一种攻击方式。原因有二:
其一,在进行 HTTPS 通信时,Web 服务器需要消耗更多的资源用来认证和加解密。
其二,目前一部分防护设备无法对 HTTPS 通信数据流进行处理,会导致攻击流量绕过防护设备,直接对 Web 服务器造成攻击。
简易CC攻击防御方法
1. 把网站做成静态页面:
大量事实证明,把网站尽可能做成静态页面,不仅能大大提高抗攻击能力,而且还给骇客入侵带来不少麻烦,至少到现在为止关于HTML的溢出还没出现,看看吧!新浪、搜狐、网易等门户网站主要都是静态页面,若你非需要动态脚本调用,那就把它弄到另外一台单独主机去,免的遭受攻击时连累主服务器。
2. 在存在多站的服务器上,严格限制每一个站允许的IP连接数和CPU使用时间
这是一个很有效的方法。CC的防御要从代码做起,其实一个好的页面代码都应该注意这些东西,还有SQL注入,不光是一个入侵工具,更是一个DDOS缺口,大家都应该在代码中注意。举个例子吧,某服务器,开动了5000线的CC攻击,没有一点反应,因为它所有的访问数据库请求都必须一个随机参数在Session里面,全是静态页面,没有效果。突然发现它有一个请求会和外面的服务器联系获得,需要较长的时间,而且没有什么认证,开800线攻击,服务器马上满负荷了。代码层的防御需要从点点滴滴做起,一个脚本代码的错误,可能带来的是整个站的影响,甚至是整个服务器的影响!
5. 服务器前端加CDN中转
可以购买高CDN网络云加速,用于隐藏服务器真实IP,域名解析使用CDN的IP,所有解析的子域名都使用CDN的IP地址。此外,服务器上部署的其他域名也不能使用真实IP解析,全部都使用CDN来解析,网络云加速提供四到七层的DDoS攻击防护,包括CC、SYN flood、UDP flood等所有DDoS攻击方式, 通过分布式高性能防火墙+精准流量清洗+CC防御+WEB攻击拦截,组合过滤精确识别,有效防御各种类型攻击。相关链接
Ⅲ 如何防御网站cc攻击
CC攻击是DDoS攻击的一种类型,使用代理服务器向受害服务器发送大量貌似合法的请求。CC根据其工具命名,攻击者使用代理机制,利用众多广泛可用的免费代理服务器发动DDoS攻击。许多免费代理服务器支持匿名模式,这使追踪变得非常困难。
CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。CC主要是用来攻击页面的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了,CC就是模拟多个用户不停地进行访问那些需要大量数据操作的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至网络拥塞,正常的访问被中止。
防御方法如下:
1、取消域名绑定:一般cc攻击都是针对网站的域名进行攻击,比如我们的网站域名是:www.oldboye.com,那么攻击者就在攻击工具中设定攻击对象为该域名然后实施攻击。对于这样的攻击我们的措施是取消这个域名的绑定,让cc攻击失去目标。
2、域名欺骗解析:如果发现针对域名的cc攻击,我们可以把被攻击的域名解析到127.0.0.1这个地址上。我们知道127.0.0.1是本地回环ip是用来进行网络测试的,如果把被攻击的域名解析到这个ip上,就可以实现攻击者自己攻击自己的目的,这样再多的肉鸡或者代理也会宕机,让其自作自受。
3、更改Web端口:一般情况下Web服务器通过80端口对外提供服务,因此攻击者实施攻击就以默认的80端口进行攻击,所以,我们可以修改web端口达到防CC攻击的目的。
4、屏蔽ip:我们通过命令或在查看日志发现了cc攻击的源ip,就可以在防火墙中设置屏蔽该ip对web站点的访问,从而达到防范攻击的目的。
5、使用高防ip:高防ip是为服务器大流量cc攻击的防御产品,用户可通过配置高防ip,将攻击引流到高防ip,确保源站的服务稳定。购买高防ip服务后,Web业务把域名解析指向高防ip;非web业务,把业务ip替换成高防ip,并配置源站ip,确保源站的服务稳定。
Ⅳ 网站怎么防止cc攻击,解决CC攻击的方法分享
1、CC主要是用来攻击页面的。大家都有这样的经历,就是在访问论坛时,如果这个论坛比较大,访问的人比较多,打开页面的速度会比较慢,访问的人越多,论坛的页面越多,数据库就越大,被访问的频率也越高,占用的系统资源也就相当可观。
2、DDOS的话IP没泄露可以加CDN,泄露了只能换IP加CDN或者换高防服务器,网络云加速专业版可以找我们,我们授权代理商,或者自有高防CDN,无限防DDOS攻击、无视一切CC攻击
3、其次更换一个秒解的服务器是很必要的,增加攻击成本。然后可以用cdn来影藏真实的ip地址,而且现在很多主机都无视cc攻击的 。刑天ddos可以穿破防御,道高一尺魔高一丈,水很深,
4、针对CC攻击,一般的租用有防CC攻击软件的空间、VPS或服务器就可以了,或者租用章鱼主机,这种机器对CC攻击防御效果更好。
Ⅳ 游戏服务器如何防御cc攻击
CC攻击是DDOS(分布式拒绝服务)的一种,相比其它的DDOS攻击CC似乎更有技术含量一些。这种攻击你见不到真实源IP,见不到特别大的异常流量,但造成服务器无法进行正常连接。最让站长们忧虑的是这种攻击技术含量低,利用更换IP代理工具和一些IP代理一个初、中级的电脑水平的用户就能够实施攻击。那下面就为大家介绍一下CC攻击防御的五种方法:
1. 利用Session做访问计数器:
利用Session针对每个IP做页面访问计数器或文件下载计数器,防止用户对某个页面频繁刷新导致数据库频繁读取或频繁下载某个文件而产生大额流量。(文件下载不要直接使用下载地址,才能在服务端代码中做CC攻击的过滤处理)
2. 把网站做成静态页面:
锐速云大量事实证明,把网站尽可能做成静态页面,不仅能大大提高抗攻击能力,而且还给骇客入侵带来不少麻烦,至少到现在为止关于HTML的溢出还没出现,新浪、搜狐、网易等门户网站主要都是静态页面,若你非需要动态脚本调用,那就把它弄到另外一台单独主机去,免的遭受攻击时连累主服务器。
3. 增强操作系统的TCP/IP栈
Win2000和Win2003作为服务器操作系统,本身就具备一定的抵抗DDOS攻击的能力,只是默认状态下没有开启而已,若开启的话可抵挡约10000个SYN攻击包
4. 在存在多站的服务器上,严格限制每一个站允许的IP连接数和CPU使用时间,这是一个很有效的方法。
5. 服务器前端加CDN中转(免费的有网络云加速、360网站卫士、加速乐、安全宝等),如果资金充裕的话,可以购买高防的盾机,用于隐藏服务器真实IP,域名解析使用CDN的IP,所有解析的子域名都使用CDN的IP地址。锐速云告诉大家此外,服务器上部署的其他域名也不能使用真实IP解析,全部都使用CDN来解析。
Ⅵ 网站被cc攻击如何防御
1、把网站做成静态页面:大量事实证明,把网站尽可能做成静态页面,不仅能大大提高抗攻击能力,而且还给骇客入侵带来不少麻烦,至少到现在为止关于HTML的溢出还没出现。像新浪、搜狐、网易等大型门户网站基本上都是静态页面。
2、利用Session做访问计数器:利用Session针对每个IP做页面访问计数器或文件下载计数器,防止用户对某个页面频繁刷新导致数据库频繁读取或频繁下载某个文件而产生大额流量。
3、在存在多站的服务器上,严格限制每一个站允许的IP连接数和CPU使用时间,这是一个很有效的方法。还有SQL注入,不光是一个入侵工具,更是一个DDOS缺口。CC的防御要从代码做起,一个脚本代码的错误,可能带来的是整个站的影响,甚至是整个服务器的影响!
4、在IDC机房前端部署防火墙或者流量清洗的一些设备,还可以接入像墨者安全那样的专业高防服务,隐藏服务器真实IP,利用新的WAF算法过滤技术,综合大数据分析变种穿盾CC保护或者采用大带宽的高防机房来清洗DDOS攻击。此外,服务器上部署的其他域名也不能使用真实IP解析,全部都使用CDN来解析。
希望采纳!!
Ⅶ 什么是CC攻击,如何防止网站被CC攻击
CC主要是用来攻击页面的。就是在访问论坛时,如果这个论坛比较大,访问的人比较多,打开页面的速度会比较慢,对不?!一般来说,访问的人越多,论坛的页面越多,数据库就越大,被访问的频率也越高,占用的系统资源也就相当可观,现在知道为什么很多空间服务商都说大家不要上传论坛,聊天室等东西了吧。
一个静态页面不需要服务器多少资源,甚至可以说直接从内存中读出来发给你就可以了,但是论坛就不一样了,我看一个帖子,系统需要到数据库中判断我是否有读读帖子的权限,如果有,就读出帖子里面的内容,显示出来——这里至少访问了2次数据库,如果数据库的体积有200MB大小,系统很可能就要在这200MB大小的数据空间搜索一遍,这需要多少的CPU资源和时间?如果我是查找一个关键字,那么时间更加可观,因为前面的搜索可以限定在一个很小的范围内,比如用户权限只查用户表,帖子内容只查帖子表,而且查到就可以马上停止查询,而搜索肯定会对所有的数据进行一次判断,消耗的时间是相当的大。
CC就是充分利用了这个特点,模拟多个用户(多少线程就是多少用户)不停的进行访问(访问那些需要大量数据操作,就是需要大量CPU时间的页面)。很多朋友问到,为什么要使用代理呢?因为代理可以有效地隐藏自己的身份,也可以绕开所有的防火墙,因为基本上所有的防火墙都会检测并发的TCP/IP连接数目,超过一定数目一定频率就会被认为是Connection-Flood。
使用代理攻击还能很好的保持连接,我们这里发送了数据,代理帮我们转发给对方服务器,我们就可以马上断开,代理还会继续保持着和对方连接(我知道的记录是有人利用2000个代理产生了35万并发连接)。
可能很多朋友还不能很好的理解,我来描述一下吧。我们假设服务器A对Search.asp的处理时间需要0.01S(多线程只是时间分割,对结论没有影响),也就是说他一秒可以保证100个用户的Search请求,服务器允许的最大连接时间为60s,那么我们使用CC模拟120个用户并发连接,那么经过1分钟,服务器的被请求了7200次,处理了6000次,于是剩下了1200个并发连接没有被处理。有的朋友会说:丢连接!丢连接!问题是服务器是按先来后到的顺序丢的,这1200个是在最后10秒的时候发起的,想丢?!还早,经过计算,服务器满负开始丢连接的时候,应该是有7200个并发连接存在队列,然后服务器开始120个/秒的丢连接,我们发动的连接也是120个/秒,服务器永远有处理不完的连接,服务器的CPU 100%并长时间保持,然后丢连接的60秒服务器也判断处理不过来了,新的连接也处理不了,这样服务器达到了超级繁忙状态。
蝴蝶:我们假设服务器处理Search只用了0.01S,也就是10毫秒(这个速度你可以去各个有开放时间显示的论坛看看),我们使用的线程也只有120,很多服务器的丢连接时间远比60S长,我们的使用线程远比120多,可以想象可怕了吧,而且客户机只要发送了断开,连接的保持是代理做的,而且当服务器收到SQL请求,肯定会进入队列,不论连接是否已经断开,而且服务器是并发的,不是顺序执行,这样使得更多的请求进入内存请求,对服务器负担更大。
当然,CC也可以利用这里方法对FTP进行攻击,也可以实现TCP-FLOOD,这些都是经过测试有效的。
防范方法
说了攻击原理,大家肯定会问,那么怎么防御?使用硬件防火墙我不知道如何防范,除非你完全屏蔽页面访问,我的方法是通过页面的编写实现防御。
1. 使用Cookie认证。这时候朋友说CC里面也允许Cookie,但是这里的Cookie是所有连接都使用的,所以启用IP+Cookie认证就可以了。
2. 利用Session。这个判断比Cookie更加方便,不光可以IP认证,还可以防刷新模式,在页面里判断刷新,是刷新就不让它访问,没有刷新符号给它刷新符号。给些示范代码吧,Session:
<%if session(“refresh”)<> 1 then
Session(“refresh”)=session(“refresh”)+1
Response.redirect “index.asp”
End if
%>
这样用户第一次访问会使得Refresh=1,第二次访问,正常,第三次,不让他访问了,认为是刷新,可以加上一个时间参数,让多少时间允许访问,这样就限制了耗时间的页面的访问,对正常客户几乎没有什么影响。
3. 通过代理发送的HTTP_X_FORWARDED_FOR变量来判断使用代理攻击机器的真实IP,这招完全可以找到发动攻击的人,当然,不是所有的代理服务器都发送,但是有很多代理都发送这个参数。详细代码:
<%
Dim fsoObject
Dim tsObject
dim file
if Request.ServerVariables("HTTP_X_FORWARDED_FOR")="" then
response.write "无代理访问"
response.end
end if
Set fsoObject = Server.CreateObject("Scripting.FileSystemObject")
file = server.mappath("CCLog.txt")
if not fsoObject.fileexists(file) then
fsoObject.createtextfile file,true,false
end if
set tsObject = fsoObject.OpenTextFile(file,8)
tsObject.Writeline Request.ServerVariables("HTTP_X_FORWARDED_FOR")&"["&Request.ServerVariables("REMOTE_ADDR")&"]"&now()
Set fsoObject = Nothing
Set tsObject = Nothing
response.write "有代理访问"
%>
这样会生成CCLog.txt,它的记录格式是:真实IP [代理的IP] 时间,看看哪个真实IP出现的次数多,就知道是谁在攻击了。将这个代码做成Conn.asp文件,替代那些连接数据库的文件,这样所有的数据库请求就连接到这个文件上,然后马上就能发现攻击的人。
4. 还有一个方法就是把需要对数据查询的语句做在Redirect后面,让对方必须先访问一个判断页面,然后Redirect过去。
5. 在存在多站的服务器上,严格限制每一个站允许的IP连接数和CPU使用时间,这是一个很有效的方法。
CC的防御要从代码做起,其实一个好的页面代码都应该注意这些东西,还有SQL注入,不光是一个入侵工具,更是一个DDOS缺口,大家都应该在代码中注意。举个例子吧,某服务器,开动了5000线的CC攻击,没有一点反应,因为它所有的访问数据库请求都必须一个随机参数在Session里面,全是静态页面,没有效果。突然发现它有一个请求会和外面的服务器联系获得,需要较长的时间,而且没有什么认证,开800线攻击,服务器马上满负荷了。
代码层的防御需要从点点滴滴做起,一个脚本代码的错误,可能带来的是整个站的影响,甚至是整个服务器的影响,慎之!
Ⅷ 网站ASP脚本的如何防御攻击啊 比如CC,流量,DOS攻击
这几个都需要你在服务器上防御
装防火墙就好了
找个好点的
然后把一些没用的端口都关掉
Ⅸ 重金悬赏,防CC攻击有效方法,网络高手帮帮忙了
CC攻击是DDOS(分布式拒绝)的一种,比拟其它的DDOS攻击CC好像更有含量。这种攻击你见不到虚假IP,见不到特别大的异常流量,但造成器无法正常连接,听说一条ADSL足以搞掂一台高机能的Web器。由此可见其危害性,称其为“Web杀手”也毫不为过。最让站长们忧虑的是这种攻击含量低,利用工具和IP代办署理初、中级的电脑水平的就能够实施攻击。因此,有必要了解CC攻击的原理及CC攻击和对其的防范措施。
1、攻击原理
CC攻击的原理攻击者控制某些主机不停地发大量数据包给对方器造成器资源耗尽,一直到宕机崩溃。CC是用来攻击页面的,每都有这样的体验:当网页访问数特别多的,打开网页就慢了,CC模拟多个(多少线程多少)不停地访问那些大量数据操作(大量CPU)的页面,造成器资源的铺张,CPU长处于100%,永远都有处理不完的连接直至就拥塞,正常的访问被中止。
2、攻击症状
CC攻击有一定的隐蔽性,那如何确定器正在遭受或者曾经遭受CC攻击呢?以下三个方法来确定。
(1).命令行法
一般遭受CC攻击时,Web器会泛起80端口对外关闭的现象, 端口被大量的垃圾数据堵塞了正常的连接被中止了。在命令行下输入命令netstat -an来查看,看到类似如下有大量显示雷同的连接记实基本就被CC攻击了:
……
TCP 192.168.1.3:80 192.168.1.6:2203 SYN_RECEIVED 4
TCP 192.168.1.3:80 192.168.1.6:2203 SYN_RECEIVED 4
TCP 192.168.1.3:80 192.168.1.6:2203 SYN_RECEIVED 4
TCP 192.168.1.3:80 192.168.1.6:2203 SYN_RECEIVED 4
TCP 192.168.1.3:80 192.168.1.6:2203 SYN_RECEIVED 4 ……
其中“192.168.1.6”被用来代办署理攻击的主机的IP,“SYN_RECEIVED”是TCP连接状态标志,意思是“正在处于连接的初始同步状态 ”,表明无法建立握手应答处于等待状态。这攻击的特征,一般下这样的记实一般都会有良多条,表示来自不同的代办署理IP的攻击。
(2).批处理法
上述方法手工输入命令且Web器IP连接太多看起来比较费劲,建立批处理,该脚本代码确定是否存在CC攻击。打开记事本键入如下代码保留为CC.bat:
@echo off
time /t >>log.log
netstat -n -p tcp |find ":80">>Log.log
notepad log.log
exit
上面的脚本的含义是筛选出当前的到80端口的连接。当感觉器异常是就双击运行该批处理,然后在打开的log.log中查看的连接。统IP有比较多的到器的连接,那就基本确定该IP正在对器CC攻击。
(3).查看日志
上面的两种方法有个弊端,只查看当前的CC攻击,对于确定Web器之前是否遭受CC攻击就无能为力了,此时Web日志来查,Web日志忠实地记实了IP访问Web资源的。查看日志Web器之前是否遭受CC攻击,并确定攻击者的IP然后采取进一步的措施。
Web日志一般在C:目录下,该目录下用类似httperr1.log的日志,记实Web访问错误的记实。***依据日志属性选择相应的日志打开分析是否Web被CC攻击了。
默认下,Web日志记实的项并良多,IIS设置,让Web日志记实更多的项以便安全分析。其操作步骤是:
“→工具”打开“Internet器”,展开左侧的项定位到到相应的Web站点,然后右键点击选择“属性”打开站点属性窗口,在“”选项卡下点击“属性”按钮,在“日志记实属性”窗口的“高级”选项卡下勾选相应的“扩展属性”,以便让Web日志记实。好比其中的“发送的字节数”、“接收的字节数”、“所用”这三项默认是选中的,但在记实判断CC攻击中长短常有用的,勾选。另外,你对安全的比较高,在“常规”选项卡下对“新日志计划”设置,让其“每小时”或者“每一天”记实。为了便于日后分析时好确定勾选“命名和创建当地”。
3、CC攻击防备策略
确定Web器正在或者曾经遭受CC攻击,那如何有效的防范呢?笔者依据经验,如下防备措施。
(1).取消域名绑定
一般cc攻击都是针对的域名攻击,好比的域名是“www.507.cn”,那么攻击者就在攻击工具中设定攻击对象为该域名然后实施攻击。
对于这样的攻击的措施是在IIS上取消域名的绑定,让CC攻击失去目标。详细操作步骤是:打开“IIS器”定位到详细站点右键“属性”打开该站点的属性面板,点击IP右侧的“高级”按钮,选择该域名项编纂,将“主机头值”删除或者改为其它的值(域名)。
天才是各个时代都有的;可是,除非待有非常的事变发生,激动群众,是有天才泛起,否则赋有天才就会僵化。 —— 狄德罗
笔者实例模拟测试,取消域名绑定后Web器的CPU马上恢复正常状态,IP访问连接一切正常。不足之处也很显着,取消或者更改域名对于别人的访问带来了不变,另外,对于针对IP的CC攻击它是无效的,就算更换域名攻击者之后,他也会对新域名实施攻击。 (2).域名欺骗解析
针对域名的CC攻击,把被攻击的域名解析到127.0.0.1上。知道127.0.0.1是本地回环IP是用来测试的,把被攻击的域名解析到IP上,就实现攻击者攻击的目的,这样他再多的肉鸡或者代办署理也会宕机,让其自作自受。
另外,当的Web器遭受CC攻击时把被攻击的域名解析到有权势巨子的政府或者是网警的,让其网警来收拾。
一般的Web站点都是利用类似“新网”这样的商的动态域名解析,登录进去之后设置。
(3).更改Web端口
一般下Web器80端口对外,因此攻击者实施攻击就以默认的80端口攻击,,修改Web端口达到防CC攻击的目的。运行IIS器,定位到相应站点,打开站点“属性”面板,在“标识”下有个TCP端口默认为80,修改为其他的端口就了。
(4).IIS屏蔽IP
命令或在查看日志了CC攻击的源IP,就在IIS中设置屏蔽该IP对Web站点的访问,从而达到防范IIS攻击的目的。在相应站点的“属性”面板中,点击“目录安全性”选项卡,点击“IP和域名”下的“编纂”按钮打开设置对话框。在此窗口中设置“授权访问”也“白名单”,也设置“拒绝访问”即“黑名单”。好比将攻击者的IP添加到“拒绝访问”列表中,就屏蔽了该IP对于Web的访问。
(5).IPSec***
IPSec是优秀的防火墙,在排除其他还有别的类型的DDOS攻击时,针对CC攻击用设置IP策略来对付攻击。以219.128.*.43IP为例子,笔者实际操作对该IP的访问***。
第一步:“→工具”,打开“本地安全设置”,右键点击“IP安全策略,在本地机器”选择“创建IP安全策略”,然后点击“下一步”,输入策略“名称”和“描述”。然后默认一路“下一步”创建了名为“封CC攻击”的IPSec策略。
第二步:右键点击“IP安全策略,在本地机器”选择“IP筛选器表和筛选器操作”,在打开的窗口中点“添加”,在“IP 筛选器列表”窗口添人同第一步的名称和描述。取消“添加向导”的勾选,然后点击“添加”。在“IP 筛选器 属性”窗口的“”选项下设置“源”为“192.168.1.6”,目标为“IP”,取消对“镜像”的勾选;点击“协议”选项卡,设置“协议类型”为“TCP”,设置“协议端口”为“从任意端口”到“此端口80”确定退出。(图9)
第三步:在“新规则 属性”窗口中点选刚才创建的“封CC攻击”规则,点击“筛选器操作”选项卡下的“添加”,点选“安全措施”下的“阻止”,在“常规”选项卡下为该筛选器命名为“阻止CC攻击”然后确定退出。
第四步:点选刚才创建的“阻止CC攻击”筛选器,一路“确定”退出IP策略编纂器,看到在组策略窗口的中创建成功名为“封CC攻击”的策略,然后右键点击该策略选择“指派”。这样就实现了对该IP的***。
(6).防火墙
除了利用上述方法外,还第三方的防火墙防范,打开防护墙创建相应防火墙规则就了,笔者以天网防火墙为例演示。
打开天网防火墙进入“IP规则”窗口,点击“增加规则”,然后输入规则的名称、描述等。数据包协议类型选择“TCP”,数据包方向为“接收”,对方IP为“指定”然后输入该IP,本地端口勾选“已授权程序开放的端口”,对方端口不填表示端口,TCP标志位勾选“SYN”,当知足上面前提是选择“拦截”,还勾选“记实”、“警告”、“发声”。“确定”退出,点“保留规则”应该该规则即可。
总结:本文以Web器为例讲述了如何判断CC攻击以及如何防CC攻击。其实,除了Web器对于其他的器也类似的防CC攻击设置。
绝对实用.!!
Ⅹ win2003的服务器如何防止CC攻击
如果攻击量不大的话,可以使用
组策略
的IP
安全策略
指派来禁止某个IP的恶意攻击,但如果攻击达到一定的程度就必须依靠防火墙来处理了,或者写个防CC的脚本来一次性拒绝所有可疑IP,个人主为如果楼主不是很专业的话还是建议用第一种和第二种方法来做比较好,希望我的回答对你有帮助。