内容导读:导航目录:1、服务器装什么软防,能有效防住cc攻击,安全狗测试过根本没用,求各位推荐一下2、重金悬赏,防CC攻击有效***,***高手帮帮忙了3、网站防CC攻击,有什么软件解决方案?更好是还能防盗链。4、网站被C...……
导航目录:
- 1、服务器装什么软防,能有效防住cc攻击,安全狗测试过根本没用,求各位推荐一下
- 2、重金悬赏,防CC攻击有效 *** , *** 高手帮帮忙了
- 3、网站防CC攻击,有什么软件解决方案?更好是还能防盗链。
- 4、网站被CC攻击一般用什么防护好
服务器装什么软防,能有效防住cc攻击,安全狗测试过根本没用,求各位推荐一下
对于cc攻击安全狗是可以防御的。防不住主要要看是否是这皇子不当导致的。
对于cc攻击,安全狗没有拦截的话,要检查下是否有使用了cdn,或者cc攻击的ip是否有被加入了安全狗白名单。
cdn加速有分流作用,可以一定程度上分流掉流量攻击的流量。能起到一定的防护cc效果。
需要注意的是,使用了cdn后,需要将cdn加速节点加入安全狗的白名单。
(因为使用了cdn后,访问服务器的基本是通过cdn节点ip来访问服务器的,因此可能会因为访问过于频繁,触发安全狗cc防护,导致误拦截现象。
加入白名单后,cdn节点ip就不会被安全狗拦截。)
如果有发现受到cc攻击,但安全狗没有进行拦截的话,很可能是cc攻击透过cdn节点打到服务器的,因为cdn节点ip在那全狗白名单内,所以不会拦截。这种情况下,可以先将cdn功能停用掉,靠安全狗直接进行cc防护。
受到cc攻击的时候可以将安全狗的cc防护规则设置得严格点,同时开启会话验证模式,进行防御。
另外流量攻击诸如UDP攻击、ICMP攻击或者变异的TCP包攻击,其实际攻击目的是消耗 *** 带宽(直接到达网卡),市面上的软件防火墙是没有太好的办法防御这类型攻击的。
对于大流量攻击,除了安装完安全狗狗将规则设置严格外,软件防火墙防护能力,还跟很多因素有关,包括服务器性能,攻击强度。安全狗主要还是更注重全面的服务器、网站整体的防御。因此,建议采用硬件防火墙 + 安全狗软件防护相结合的方式。
重金悬赏,防CC攻击有效 *** , *** 高手帮帮忙了
CC攻击是DDOS(分布式拒绝)的一种,比拟其它的DDOS攻击CC好像更有含量。这种攻击你见不到虚假IP,见不到特别大的异常流量,但造成器无法正常连接,听说一条ADSL足以搞掂一台高机能的Web器。由此可见其危害性,称其为“Web杀手”也毫不为过。最让站长们忧虑的是这种攻击含量低,利用工具和IP代办署理初、中级的电脑水平的就能够实施攻击。因此,有必要了解CC攻击的原理及CC攻击和对其的防范措施。
1、攻击原理
CC攻击的原理攻击者控制某些主机不停地发大量数据包给对方器造成器资源耗尽,一直到宕机崩溃。CC是用来攻击页面的,每都有这样的体验:当网页访问数特别多的,打开网页就慢了,CC模拟多个(多少线程多少)不停地访问那些大量数据操作(大量CPU)的页面,造成器资源的铺张,CPU长处于100%,永远都有处理不完的连接直至就拥塞,正常的访问被中止。
2、攻击症状
CC攻击有一定的隐蔽性,那如何确定器正在遭受或者曾经遭受CC攻击呢?以下三个 *** 来确定。
(1).命令行法
一般遭受CC攻击时,Web器会泛起80端口对外关闭的现象, 端口被大量的垃圾数据堵塞了正常的连接被中止了。在命令行下输入命令netstat -an来查看,看到类似如下有大量显示雷同的连接记实基本就被CC攻击了:
……
TCP 192.168.1.3:80 192.168.1.6:2203 SYN_RECEIVED 4
TCP 192.168.1.3:80 192.168.1.6:2203 SYN_RECEIVED 4
TCP 192.168.1.3:80 192.168.1.6:2203 SYN_RECEIVED 4
TCP 192.168.1.3:80 192.168.1.6:2203 SYN_RECEIVED 4
TCP 192.168.1.3:80 192.168.1.6:2203 SYN_RECEIVED 4 ……
其中“192.168.1.6”被用来代办署理攻击的主机的IP,“SYN_RECEIVED”是TCP连接状态标志,意思是“正在处于连接的初始同步状态 ”,表明无法建立握手应答处于等待状态。这攻击的特征,一般下这样的记实一般都会有良多条,表示来自不同的代办署理IP的攻击。
(2).批处理法
上述 *** 手工输入命令且Web器IP连接太多看起来比较费劲,建立批处理,该脚本代码确定是否存在CC攻击。打开记事本键入如下代码保留为CC.bat:
@echo off
time /t log.log
netstat -n -p tcp |find quot;:80quot;Log.log
notepad log.log
exit
上面的脚本的含义是筛选出当前的到80端口的连接。当感觉器异常是就双击运行该批处理,然后在打开的log.log中查看的连接。统IP有比较多的到器的连接,那就基本确定该IP正在对器CC攻击。
(3).查看日志
上面的两种 *** 有个弊端,只查看当前的CC攻击,对于确定Web器之前是否遭受CC攻击就无能为力了,此时Web日志来查,Web日志忠实地记实了IP访问Web资源的。查看日志Web器之前是否遭受CC攻击,并确定攻击者的IP然后采取进一步的措施。
Web日志一般在C:WINDOWSsystem32LogFilesHTTPERR目录下,该目录下用类似httperr1.log的日志,记实Web访问错误的记实。***依据日志属性选择相应的日志打开分析是否Web被CC攻击了。
默认下,Web日志记实的项并良多,IIS设置,让Web日志记实更多的项以便安全分析。其操作步骤是:
“→工具”打开“Internet器”,展开左侧的项定位到到相应的Web站点,然后右键点击选择“属性”打开站点属性窗口,在“”选项卡下点击“属性”按钮,在“日志记实属性”窗口的“高级”选项卡下勾选相应的“扩展属性”,以便让Web日志记实。好比其中的“发送的字节数”、“接收的字节数”、“所用”这三项默认是选中的,但在记实判断CC攻击中长短常有用的,勾选。另外,你对安全的比较高,在“常规”选项卡下对“新日志计划”设置,让其“每小时”或者“每一天”记实。为了便于日后分析时好确定勾选“命名和创建当地”。
3、CC攻击防备策略
确定Web器正在或者曾经遭受CC攻击,那如何有效的防范呢?笔者依据经验,如下防备措施。
(1).取消域名绑定
一般cc攻击都是针对的域名攻击,好比的域名是“”,那么攻击者就在攻击工具中设定攻击对象为该域名然后实施攻击。
对于这样的攻击的措施是在IIS上取消域名的绑定,让CC攻击失去目标。详细操作步骤是:打开“IIS器”定位到详细站点右键“属性”打开该站点的属性面板,点击IP右侧的“高级”按钮,选择该域名项编纂,将“主机头值”删除或者改为其它的值(域名)。
天才是各个时代都有的;可是,除非待有非常的事变发生,激动群众,是有天才泛起,否则赋有天才就会僵化。 —— 狄德罗
笔者实例模拟测试,取消域名绑定后Web器的CPU马上恢复正常状态,IP访问连接一切正常。不足之处也很显著,取消或者更改域名对于别人的访问带来了不变,另外,对于针对IP的CC攻击它是无效的,就算更换域名攻击者之后,他也会对新域名实施攻击。 (2).域名欺骗解析
针对域名的CC攻击,把被攻击的域名解析到127.0.0.1上。知道127.0.0.1是本地回环IP是用来测试的,把被攻击的域名解析到IP上,就实现攻击者攻击的目的,这样他再多的肉鸡或者代办署理也会宕机,让其自作自受。
另外,当的Web器遭受CC攻击时把被攻击的域名解析到有权势巨子的 *** 或者是网警的,让其网警来收拾。
一般的Web站点都是利用类似“新网”这样的商的动态域名解析,登录进去之后设置。
(3).更改Web端口
一般下Web器80端口对外,因此攻击者实施攻击就以默认的80端口攻击,,修改Web端口达到防CC攻击的目的。运行IIS器,定位到相应站点,打开站点“属性”面板,在“标识”下有个TCP端口默认为80,修改为其他的端口就了。
(4).IIS屏蔽IP
命令或在查看日志了CC攻击的源IP,就在IIS中设置屏蔽该IP对Web站点的访问,从而达到防范IIS攻击的目的。在相应站点的“属性”面板中,点击“目录安全性”选项卡,点击“IP和域名”下的“编纂”按钮打开设置对话框。在此窗口中设置“授权访问”也“白名单”,也设置“拒绝访问”即“黑名单”。好比将攻击者的IP添加到“拒绝访问”列表中,就屏蔽了该IP对于Web的访问。
(5).IPSec***
IPSec是优秀的防火墙,在排除其他还有别的类型的DDOS攻击时,针对CC攻击用设置IP策略来对付攻击。以219.128.*.43IP为例子,笔者实际操作对该IP的访问***。
之一步:“→工具”,打开“本地安全设置”,右键点击“IP安全策略,在本地机器”选择“创建IP安全策略”,然后点击“下一步”,输入策略“名称”和“描述”。然后默认一路“下一步”创建了名为“封CC攻击”的IPSec策略。
第二步:右键点击“IP安全策略,在本地机器”选择“IP筛选器表和筛选器操作”,在打开的窗口中点“添加”,在“IP 筛选器列表”窗口添人同之一步的名称和描述。取消“添加向导”的勾选,然后点击“添加”。在“IP 筛选器 属性”窗口的“”选项下设置“源”为“192.168.1.6”,目标为“IP”,取消对“镜像”的勾选;点击“协议”选项卡,设置“协议类型”为“TCP”,设置“协议端口”为“从任意端口”到“此端口80”确定退出。(图9)
第三步:在“新规则 属性”窗口中点选刚才创建的“封CC攻击”规则,点击“筛选器操作”选项卡下的“添加”,点选“安全措施”下的“阻止”,在“常规”选项卡下为该筛选器命名为“阻止CC攻击”然后确定退出。
第四步:点选刚才创建的“阻止CC攻击”筛选器,一路“确定”退出IP策略编纂器,看到在组策略窗口的中创建成功名为“封CC攻击”的策略,然后右键点击该策略选择“指派”。这样就实现了对该IP的***。
(6).防火墙
除了利用上述 *** 外,还第三方的防火墙防范,打开防护墙创建相应防火墙规则就了,笔者以天网防火墙为例演示。
打开天网防火墙进入“IP规则”窗口,点击“增加规则”,然后输入规则的名称、描述等。数据包协议类型选择“TCP”,数据包方向为“接收”,对方IP为“指定”然后输入该IP,本地端口勾选“已授权程序开放的端口”,对方端口不填表示端口,TCP标志位勾选“SYN”,当知足上面前提是选择“拦截”,还勾选“记实”、“警告”、“发声”。“确定”退出,点“保留规则”应该该规则即可。
总结:本文以Web器为例讲述了如何判断CC攻击以及如何防CC攻击。其实,除了Web器对于其他的器也类似的防CC攻击设置。
绝对实用.!!
网站防CC攻击,有什么软件解决方案?更好是还能防盗链。
Fikker有四级过滤防DoS/DDoS功能,甚至能将防CC攻击的规则绑定到某一具体的页面的能力 。 另外防盗链,黑名单,缓存加速,负载均衡啊 各种功能。
网站被CC攻击一般用什么防护好
网站分HTTP和HTTPS。HTTP是传统传输协议,普通网站,没有被加密,容易被篡改。HTTPS是通过SSL输入证书对网站进行加密,让网站无法进行篡改,安全性比较高。如果被攻击了,可以用CNAME替换网站的接入,域名解析防护系统,就可以达到防护作用。或者可以使用杭州超级盾类似盾的这类软防,让防护盾来抗攻击,好的防护盾基本上是打不死,你可以搜索关于防御DDOS,防御CC攻击的一些软防工具。