针对cc攻击,应该如何做好有效的cc防护?信息安全三要素——“保密性”、“完整性”和“可用性”中,传统拒绝服务攻击针对的目标正是系统“可用性”。因为CC攻击来的IP都是真实的、分散的,且CC攻击的请求,全都是有效的请求,无法拒绝的请求。
对于此类攻击,ddos攻击清洗设备的基础算法的作用可能就没那么明显了,需要在攻击过程中实时抓取攻击的特征,对症下药。本文主要介绍几种简单的方式:
1、IIS屏蔽IP
当通过命令或在查看日志发现了CC攻击的源IP,可以在IIS中设置屏蔽该IP对Web站点的访问,从而达到防范IIS攻击的目的。将攻击者的IP添加到“拒绝访问”列表中,就达标屏蔽了该IP对于Web的访问,也就相当于成功完成了CC防护。
2、域名欺骗解析
如果发现针对域名的CC攻击,可以把被攻击的域名解析到127.0.0.1这个地址上。这个地址是本地回环IP用来进行网络测试的,如果把被攻击的域名解析到这个IP上,就可以实现攻击者自己攻击自己的目的,这样就会致使攻击者出现宕机等问题,自作自受。又或者当Web服务器遭受CC攻击时,把被攻击的域名解析到国家权威的GVM网站或者是网警的网站,网警就会处理这件事情。
3、更改Web端口
一般情况下Web服务器通过80端口对外提供服务,因此攻击者实施攻击就会以默认的80端口进行攻击,所以,用户可以通过修改Web端口达到CC防护的目的。
4、取消域名绑定
一般来说,CC攻击都是针对网站的域名进行攻击,攻击者会在ddos攻击软件中设定攻击对象为某域名,然后实施攻击。我们可以在IIS上取消这个域名的绑定,让CC攻击失去目标。取消域名绑定后,Web服务器的CPU会恢复正常状态,通过IP进行访问连接一切正常。但是也有不足之处就是,取消或者更改域名会给别人的访问带来不便。
还有其他能够提供有效CC防护的策略有:
1、及时清理无用过期等文件,并将大的文件对象或者页面部署在cdn节点上,隐藏真正的互联网带宽入口,降低对源站的影响等;
2、降低连接超时时间,及时释放系统资源应对TCP连接资源耗尽类型的CC攻击;
3、限制单IP连接数量,降低同一ip攻击者带来的危害和影响;
4、轻应用部署。应用部署时考虑页面静态比例,尽量让网站静态化,减少不必要的动态查询等方式,同时应急情况下可以将动态页面临时替换为静态页面,减少后台请求数据库/应用服务器的次数,
以上CC防护手段可以起到一定的防护作用。不过,我们也要看到,目前黑客攻击有多样化的趋势,一次攻击行为内往往混合了多种攻击方式和手段。
本文来自:https://www.zhuanqq.com/News/Industry/300.html
原文链接:https://blog.csdn.net/blublu7080/article/details/112176825?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522169114730816800182193897%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fblog.%2522%257D&request_id=169114730816800182193897&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~blog~first_rank_ecpm_v1~times_rank-25-112176825-null-null.268%5Ev1%5Ekoosearch&utm_term=cc%E9%98%B2%E6%8A%A4
原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/22570