www.zjcoo.com
CC攻擊是DDoS(分布式拒絕服務)的一種,比拟其它的DDoS攻擊CC好像更有(yǒu)技(jì)術(shù)含量一些(xiē)。這種攻擊你(nǐ)見不到虛假IP,見不到特别大(dà)的異常流量,但(dàn)造成服務器(qì)無法進行(xíng)正常連接,一條ADSL的普通(tōng)用戶足以挂掉一台高(gāo)機能的Web服務器(qì)。由此可(kě)見其危害性,稱其為(wèi)“Web殺手”絕不為(wèi)過。最讓站(zhàn)長們憂慮的是這種攻擊技(jì)術(shù)含量不是很(hěn)高(gāo),利用工具和(hé)一些(xiē)IP**代理(lǐ),一個(gè)初、中級的電(diàn)腦(nǎo)水(shuǐ)平的用戶就能夠實施DDoS 攻擊。
攻擊症狀
CC攻擊有(yǒu)一定的隐蔽性,那(nà)如何确定服務器(qì)正在遭受或者曾經遭受CC攻擊呢?我們可(kě)以通(tōng)過以下三個(gè)方法來(lái)确定。
(1).命令行(xíng)法
一般遭受CC攻擊時(shí),Web服務器(qì)會(huì)泛起80端口對外封閉的現象, 由于這個(gè)端口已經被大(dà)量的垃圾數(shù)據堵塞了正常的連接被中止了。我們可(kě)以通(tōng)過在命令行(xíng)下輸入命令netstat -an來(lái)查看,假如看到類似如下有(yǒu)大(dà)量顯示雷同的連接記實基本就可(kě)以被CC攻擊了:
……
TCP 192.168.1.3:80 192.168.1.6:2205 SYN_RECEIVED 4
TCP 192.168.1.10:80 192.168.1.6: 2205 SYN_RECEIVED 4
TCP 192.168.1.10:80 192.168.1.6: 2205 SYN_RECEIVED 4
TCP 192.168.1.10:80 192.168.1.6: 2205 SYN_RECEIVED 4
TCP 192.168.1.10:80 192.168.1.6: 2205 SYN_RECEIVED 4 ……
其中“192.168.1.6”就是被用來(lái)**代理(lǐ)攻擊的主機的IP,“SYN_RECEIVED”是TCP連接狀态标志(zhì),意思是“正在處于連接的初始同步狀态 ”,表明(míng)無法建立握手應答(dá)處于等待狀态。這就是攻擊的特征,一般情況下這樣的記實一般都會(huì)有(yǒu)良多(duō)條,表示來(lái)自不同的**代理(lǐ)IP的攻擊。
(2).批處理(lǐ)法
上(shàng)述方法需要手工輸入命令且假如Web服務器(qì)IP連接太多(duō)看起來(lái)比較費勁,我們可(kě)以建立一個(gè)批處理(lǐ)文件,通(tōng)過該腳本代碼确定是否存在CC攻擊。打開(kāi)記事本鍵入如下代碼保留為(wèi)CC.bat:
@echo off
time /t >>log.log
netstat -n -p tcp |find ":80">>Log.log
notepad log.log
exit
上(shàng)面的腳本的含義是篩選出當前所有(yǒu)的到80端口的連接。當我們感覺服務器(qì)異常是就可(kě)以雙擊運行(xíng)該批處理(lǐ)文件,然後在打開(kāi)的log.log文件中查看所有(yǒu)的連接。假如統一個(gè)IP有(yǒu)比較多(duō)的到服務器(qì)的連接,那(nà)就基本可(kě)以确定該IP正在對服務器(qì)進行(xíng)CC攻擊。
(3).查看系統日志(zhì)
上(shàng)面的兩種方法有(yǒu)個(gè)弊端,隻可(kě)以查看當前的CC攻擊,對于确定Web服務器(qì)之前是否遭受CC攻擊就無能為(wèi)力了,此時(shí)我們可(kě)以通(tōng)過Web日志(zhì)來(lái)查,由于Web日志(zhì)忠實地記實了所有(yǒu)IP訪問Web資源的情況。通(tōng)過查看日志(zhì)我們可(kě)以Web服務器(qì)之前是否遭受CC攻擊,并确定攻擊者的IP然後采取進一步的措施。
Web日志(zhì)一般在C:\WINDOWS\system32\LogFiles\HTTPERR目錄下,該目錄下用類似httperr1.log的日志(zhì)文件,這個(gè)文件就是記實Web訪問錯誤的記實。治理(lǐ)員可(kě)以依據日志(zhì)時(shí)間(jiān)屬性選擇相應的日志(zhì)打開(kāi)進行(xíng)分析是否Web被CC攻擊了。默認情況下,Web日志(zhì)記實的項并不是良多(duō),我們可(kě)以通(tōng)過IIS進行(xíng)設置,讓Web日志(zhì)記實更多(duō)的項以便進行(xíng)安全分析。其操縱步驟是:
“開(kāi)始→治理(lǐ)工具”打開(kāi)“Internet信息服務器(qì)”,展開(kāi)左側的項定位到到相應的Web站(zhàn)點,然後右鍵點擊選擇“屬性”打開(kāi)站(zhàn)點屬性窗口,在“網站(zhàn)”選項卡下點擊“屬性”按鈕,在“日志(zhì)記實屬性”窗口的“高(gāo)級”選項卡下可(kě)以勾選相應的“擴展屬性”,以便讓Web日志(zhì)進行(xíng)記實。好比其中的“發送的字節數(shù)”、“接收的字節數(shù)”、“所用時(shí)間(jiān)”這三項默認是沒有(yǒu)選中的,但(dàn)在記實判定CC攻擊中長短(duǎn)常有(yǒu)用的,可(kě)以勾選。另外,假如你(nǐ)對安全的要求比較高(gāo),可(kě)以在“常規”選項卡下對“新日志(zhì)計(jì)劃”進行(xíng)設置,讓其“每小(xiǎo)時(shí)”或者“每一天”進行(xíng)記實。為(wèi)了便于日後進行(xíng)分析時(shí)好确定時(shí)間(jiān)可(kě)以勾選“文件命名和(hé)創建使用當地時(shí)間(jiān)”。
CC攻擊防備策略
确定Web服務器(qì)正在或者曾經遭受CC攻擊,那(nà)如何進行(xíng)有(yǒu)效的防範呢?
(1).取消域名綁定
一般cc攻擊都是針對網站(zhàn)的域名進行(xíng)攻擊,好比我們的網站(zhàn)域名是“www.xtjc.com”,那(nà)麽攻擊者就在攻擊工具中設定攻擊對象為(wèi)該域名然後實施攻擊。
對于這樣的攻擊我們的措施是在IIS上(shàng)取消這個(gè)域名的綁定,讓CC攻擊失去目标。詳細操縱步驟是:打開(kāi)“IIS治理(lǐ)器(qì)”定位到詳細站(zhàn)點右鍵“屬性”打開(kāi)該站(zhàn)點的屬性面闆,點擊IP地址右側的“高(gāo)級”按鈕,選擇該域名項進行(xíng)編纂,将“主機頭值”删除或者改為(wèi)其它的值(域名)。
經由模拟測試,取消域名綁定後Web服務器(qì)的CPU馬上(shàng)恢複正常狀态,通(tōng)過IP進行(xíng)訪問連接一切正常。但(dàn)是不足之處也很(hěn)顯著,取消或者更改域名對于别人(rén)的訪問帶來(lái)了不變,另外,對于針對IP的CC攻擊它是無效的,就算(suàn)更換域名攻擊者發現之後,他也會(huì)對新域名實施攻擊。
(2).域名欺騙解析
假如發現針對域名的CC攻擊,我們可(kě)以把被攻擊的域名解析到127.0.0.1這個(gè)地址上(shàng)。我們知道(dào)127.0.0.1是本地回環IP是用來(lái)進行(xíng)網絡測試的,假如把被攻擊的域名解析到這個(gè)IP上(shàng),就可(kě)以實現攻擊者自己攻擊自己的目的,這樣他再多(duō)的肉雞或者**代理(lǐ)也會(huì)宕機,讓其自作(zuò)自受。
另外,當我們的Web服務器(qì)遭受CC攻擊時(shí)把被攻擊的域名解析到國家(jiā)有(yǒu)權勢巨子的政府網站(zhàn)或者是網警的網站(zhàn),讓其網警來(lái)收拾他們。
現在一般的Web站(zhàn)點都是利用類似“新網”這樣的服務商提供的動态域名解析服務,大(dà)家(jiā)可(kě)以登錄進去之後進行(xíng)設置。
(3).更改Web端口
一般情況下Web服務器(qì)通(tōng)過80端口對外提供服務,因此攻擊者實施攻擊就以默認的80端口進行(xíng)攻擊,所以,我們可(kě)以修改Web端口達到防CC攻擊的目的。運行(xíng)IIS治理(lǐ)器(qì),定位到相應站(zhàn)點,打開(kāi)站(zhàn)點“屬性”面闆,在“網站(zhàn)标識”下有(yǒu)個(gè)TCP端口默以為(wèi)80,我們修改為(wèi)其他的端口就可(kě)以了。
(4).IIS屏蔽IP
我們通(tōng)過命令或在查看日志(zhì)發現了CC攻擊的源IP,就可(kě)以在IIS中設置屏蔽該IP對Web站(zhàn)點的訪問,從而達到防範IIS攻擊的目的。在相應站(zhàn)點的“屬性”面闆中,點擊“目錄安全性”選項卡,點擊“IP地址和(hé)域名現在”下的“編纂”按鈕打開(kāi)設置對話(huà)框。在此窗口中我們可(kě)以設置“授權訪問”也就是“白名單”,也可(kě)以設置“拒絕訪問”即“黑(hēi)名單”。好比我們可(kě)以将攻擊者的IP添加到“拒絕訪問”列表中,就屏蔽了該IP對于Web的訪問。
(5).組策略封鎖IP段
打開(kāi)本地安全設置,點“IP安全策略,在本地機器(qì)”——創建IP安全策略----下一步---- 名稱随便寫,如輸入阻止,然後一直點下一步,泛起提示點是,一直到完成, 這個(gè)時(shí)候就創建了一個(gè)名為(wèi)“阻止”的策略了
下面點“IP安全策略,在本地機器(qì)”——治理(lǐ)IP篩選器(qì)表和(hé)篩選器(qì)操縱----點添加----名稱添118.123.5(為(wèi)了識别最好填寫對應的IP段) ----點添加----下一步----源地址選擇一個(gè)特定的IP子網,IP輸入118.123.5.0 子網掩碼改為(wèi)255.255.255.0----下一步---- 目标地址選擇我的IP地址----下一步----協議類型為(wèi)任意----下一步----完成 全部封閉
下面點我們開(kāi)始建立的名為(wèi)“阻止”的策略,點屬性----填加----下一步----下一步網絡類型選擇所有(yǒu)網絡連接----下一步----泛起提示點是 ----到IP篩選列表,點中我們剛才創建的名為(wèi)118.123.5的選項----下一步----選擇阻止----下一步到完成、封閉
最後點“阻止”這個(gè)策略,右鍵,指派,到這裏為(wèi)止我們就已經阻止了118.123.5開(kāi)頭的網段了.
重慶中技互聯網信息咨詢有限公司 www.zjcoo.com
企業網站(zhàn)建設解決方案 營銷型網站(zhàn)建設解決方案 行(xíng)業門(mén)戶網站(zhàn)建設解決方案 外貿網站(zhàn)解建設決方案 品牌形象網站(zhàn)建設解決方案 購物商城網站(zhàn)建設解決方案 政府網站(zhàn)建設解決方案 手機網站(zhàn)建設解決方案 教育培訓網站(zhàn)建設解決方案 珠寶高(gāo)端奢飾品網站(zhàn)建設解決方案 房(fáng)地産、地産項目網站(zhàn)建設解決方案 集團、上(shàng)市企業網站(zhàn)建設解決方案 數(shù)碼、電(diàn)子産品網站(zhàn)建設解決方案 美容、化妝品行(xíng)業網站(zhàn)建設解決方案
10年專業互聯網服務經驗 重慶最專業網站(zhàn)團隊 資深行(xíng)業分析策劃 B2C營銷型網站(zhàn)建設領先者 最前沿視(shì)覺設計(jì)、研發能力 時(shí)刻最新技(jì)術(shù)領先研發能力 具有(yǒu)完備的項目管理(lǐ) 完善的售後服務體(tǐ)系 深厚的網絡運營經驗
中技(jì)互聯一直秉承專業、誠信、服務、進取的價值觀,堅持優秀的商業道(dào)德,以用戶最終價值為(wèi)導向,向用戶提供優質産品和(hé)優質服務,從而赢得(de)了用戶的信賴。始終以不懈的努力、更高(gāo)的目标來(lái)要求自己。
主營業務:網站(zhàn)建設 | 重慶網站(zhàn)建設 | 重慶網站(zhàn)設計(jì) | 重慶網站(zhàn)制(zhì)作(zuò) | 重慶網頁設計(jì) | 重慶網站(zhàn)開(kāi)發
CopyrightZJCOO technology Co., LTD. All Rights Reserved.
渝ICP 備11003429号