|
您的位置: 首页 > 网站资讯 > 网站防止CC攻击的方法 |
网站防止CC攻击的方法发布日期:2017/4/23
CC攻击(Challenge Collapsar)是DDOS(分布式拒绝服务)的一种,也是一种常见的网站攻击方法,攻击者通过代理服务器或者肉鸡向向受害主机一直地发大量数据包,造成对方服务器资源耗尽,一向到宕机崩溃。 CC攻击的攻击技术含量低,行使工具和一些IP代理,一个初、中级的电脑水平的用户就能够实施攻击。不过,假如了解了CC攻击的原理,那就不难针对CC攻击实施一些有用的提防措施。 通常防止CC攻击的方法有几种,一个是通过防火墙,另外一些网络公司也提供了一些防火墙服务,例如XX网站卫士和XX宝,还有一种方法是自己写程序预防,昨天网站碰到CC攻击,这也让我尝试了一下各种防止CC攻击方法的有用性。 一开始我想使用某某网站卫士来预防攻击,从界面上看,似乎是防止了大量的CC攻击,但登录网站后发现,流量依旧异常,攻击照旧依旧,看起来这个网站卫士的效果并没有达到。 从原理上看,基本上所有的防火墙都会检测并发的TCP/IP连接数目,超过一定数目一定频率就会被认为是Connection-Flood。但假如IP的数量足够大,使得单个IP的连接数较少,那么防火墙未必能阻止CC攻击。 不仅如此,我还发现,启用了某某网站卫士之后,反而更容易被CC攻击,因为这个网站卫士并不能过滤掉CC攻击,攻击的IP经过其加速后,替换成为这个网站卫士的IP,在网站服务器端显示的IP都是相同的,导致服务器端无法过滤这些IP。 现实上,不使用网站卫士类的服务,直接通过分析网站日志,照旧很容易分辨出哪个IP是CC攻击的,因为CC攻击毕竟是通过程序来抓取网页,与通俗浏览者的特征区别照旧很大的,例如通俗浏览者访问一个网页,必定会延续抓取网页的HTML文件、CSS文件、JS文件和图片等一系列相关文件,而CC攻击者仅仅只会抓取一个URL地址的文件,不会抓取其他类型的文件,其User Agent也大部分和通俗浏览者不同,这就可以在服务器上很容易分辨出哪些访问者是CC攻击了,既然可以判断出攻击者的IP,那么预防措施就很简单,只需要批量将这些IP屏蔽,即可达到提防CC攻击的目的。 好终,我花了半个小时写了一段小程序,运行之后主动屏蔽了数百个IP,网站才算正常,从而证实,防火墙对于CC攻击的防御并不有用,好有用的方法照旧在服务器端通过程序主动屏蔽来预防。 看来CC攻击的门槛还真低啊,搞个几百个代理或者肉鸡就能攻击别人了,其成本特别很是低,但效果比较显明,假如攻击者流量伟大的话,通过耗费带宽资源的体例都可以进行攻击。但是,CC攻击也有显明的技术缺陷,就是攻击者的IP并不是海量的,通常就是几百数千的级别,并且是真实访问了网站页面,这就使得网站可以通过程序过滤的体例,轻松获取到这些攻击者IP,批量进行屏蔽,那么这种CC攻击就会得到预防。 |
其他相关文章 |
|
|
|
|||||||||
Copyright 2012-2025 上海蒙狼网络科技有限公司 WWW.MENGL.CN All Rights Reserved |