|
您的位置: 首頁(yè) > 網(wǎng)站資訊 > 網(wǎng)站防止CC攻擊的方法 |
網(wǎng)站防止CC攻擊的方法發(fā)布日期:2017/4/23
CC攻擊(Challenge Collapsar)是DDOS(分布式拒絕服務(wù))的一種,也是一種常見的網(wǎng)站攻擊方法,攻擊者通過代理服務(wù)器或者肉雞向向受害主機(jī)一直地發(fā)大量數(shù)據(jù)包,造成對(duì)方服務(wù)器資源耗盡,一向到宕機(jī)崩潰。 CC攻擊的攻擊技術(shù)含量低,行使工具和一些IP代理,一個(gè)初、中級(jí)的電腦水平的用戶就能夠?qū)嵤┕簟2贿^,假如了解了CC攻擊的原理,那就不難針對(duì)CC攻擊實(shí)施一些有用的提防措施。 通常防止CC攻擊的方法有幾種,一個(gè)是通過防火墻,另外一些網(wǎng)絡(luò)公司也提供了一些防火墻服務(wù),例如XX網(wǎng)站衛(wèi)士和XX寶,還有一種方法是自己寫程序預(yù)防,昨天網(wǎng)站碰到CC攻擊,這也讓我嘗試了一下各種防止CC攻擊方法的有用性。 一開始我想使用某某網(wǎng)站衛(wèi)士來(lái)預(yù)防攻擊,從界面上看,似乎是防止了大量的CC攻擊,但登錄網(wǎng)站后發(fā)現(xiàn),流量依舊異常,攻擊照舊依舊,看起來(lái)這個(gè)網(wǎng)站衛(wèi)士的效果并沒有達(dá)到。 從原理上看,基本上所有的防火墻都會(huì)檢測(cè)并發(fā)的TCP/IP連接數(shù)目,超過一定數(shù)目一定頻率就會(huì)被認(rèn)為是Connection-Flood。但假如IP的數(shù)量足夠大,使得單個(gè)IP的連接數(shù)較少,那么防火墻未必能阻止CC攻擊。 不僅如此,我還發(fā)現(xiàn),啟用了某某網(wǎng)站衛(wèi)士之后,反而更容易被CC攻擊,因?yàn)檫@個(gè)網(wǎng)站衛(wèi)士并不能過濾掉CC攻擊,攻擊的IP經(jīng)過其加速后,替換成為這個(gè)網(wǎng)站衛(wèi)士的IP,在網(wǎng)站服務(wù)器端顯示的IP都是相同的,導(dǎo)致服務(wù)器端無(wú)法過濾這些IP。 現(xiàn)實(shí)上,不使用網(wǎng)站衛(wèi)士類的服務(wù),直接通過分析網(wǎng)站日志,照舊很容易分辨出哪個(gè)IP是CC攻擊的,因?yàn)镃C攻擊畢竟是通過程序來(lái)抓取網(wǎng)頁(yè),與通俗瀏覽者的特征區(qū)別照舊很大的,例如通俗瀏覽者訪問一個(gè)網(wǎng)頁(yè),必定會(huì)延續(xù)抓取網(wǎng)頁(yè)的HTML文件、CSS文件、JS文件和圖片等一系列相關(guān)文件,而CC攻擊者僅僅只會(huì)抓取一個(gè)URL地址的文件,不會(huì)抓取其他類型的文件,其User Agent也大部分和通俗瀏覽者不同,這就可以在服務(wù)器上很容易分辨出哪些訪問者是CC攻擊了,既然可以判斷出攻擊者的IP,那么預(yù)防措施就很簡(jiǎn)單,只需要批量將這些IP屏蔽,即可達(dá)到提防CC攻擊的目的。 好終,我花了半個(gè)小時(shí)寫了一段小程序,運(yùn)行之后主動(dòng)屏蔽了數(shù)百個(gè)IP,網(wǎng)站才算正常,從而證實(shí),防火墻對(duì)于CC攻擊的防御并不有用,好有用的方法照舊在服務(wù)器端通過程序主動(dòng)屏蔽來(lái)預(yù)防。 看來(lái)CC攻擊的門檻還真低啊,搞個(gè)幾百個(gè)代理或者肉雞就能攻擊別人了,其成本特別很是低,但效果比較顯明,假如攻擊者流量偉大的話,通過耗費(fèi)帶寬資源的體例都可以進(jìn)行攻擊。但是,CC攻擊也有顯明的技術(shù)缺陷,就是攻擊者的IP并不是海量的,通常就是幾百數(shù)千的級(jí)別,并且是真實(shí)訪問了網(wǎng)站頁(yè)面,這就使得網(wǎng)站可以通過程序過濾的體例,輕松獲取到這些攻擊者IP,批量進(jìn)行屏蔽,那么這種CC攻擊就會(huì)得到預(yù)防。 |
其他相關(guān)文章 |
|
|
|
||||||||
Copyright 2012-2025 上海蒙狼網(wǎng)絡(luò)科技有限公司 aqdzp.cn All Rights Reserved |