什么才是真正有效的防cc攻击软件手段

CC攻击就是说攻击者利用服务器或代理服务器指向被攻击的主机,然后模仿DDOS,和伪装方法网站,这种CC主要是用来攻击页面的,导致系统性能用完而主机挂掉了,下面我们来看linux中防CC攻击方法。
什么是CC攻击
cc攻击简单就是(ChallengeCollaar)
CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。CC主要是用来攻击页面的,每个人都有 这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就 是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止。
防止CC攻击方法
我用防止这CC攻击有两种方法
第一种就是利用本机的防火墙来解决可以安装CSF之内的防火墙,这种的弊端是只能防止小规模的CC攻击和DDOS(我的站在阿里云,所以不用太担心DDOS)CC攻击比较猛的话机器也直接CUP跑满了。
第二种方式是添加CDN,这种防止CC攻击的方法是最好的,不过CDN一般都要钱,于是我找到一个https://www.yundun.cn/login,说是专门防CC DDOS的,其实也就是一个CDN,有免费的套餐,足够我这小站用了。
现在就来谈谈我的具体换防护把,
首先安装CSF防火墙,这个比较简单而且不用改域名什么的,小规模的就直接解决了。
一、安装依赖包:
yum install perl-libwww-perl perl iptables
二、下载并安装 CSF:
wget http://www.configserver.com/free/csf.tgz
tar -xzf csf.tgz
sh install.sh
三、测试 CSF 是否能正常工作:
[root@localhost csf]# perl /etc/csf/csftest.pl
Testing ip_tables/iptable_filter...OK
Testing ipt_LOG...OK
Testing ipt_multiport/xt_multiport...OK
Testing ipt_REJECT...OK
Testing ipt_state/xt_state...OK
Testing ipt_limit/xt_limit...OK
Testing ipt_recent...OK
Testing xt_connlimit...OK
Testing ipt_owner/xt_owner...OK
Testing iptable_nat/ipt_REDIRECT...OK
Testing iptable_nat/ipt_DNAT...OK
RESULT: csf should function on this server
四、csf的配置:
CSF的配置文件是
vim /etc/csf/csf.conf
# Allow incoming TCP ports
# 推荐您更改 SSH 的默认端口(22)为其他端口,但请注意一定要把新的端口加到下一行中
TCP_IN = &20,21,47,81,,80,110,143,443,465,587,993,995〃
# Allow outgoing TCP ports同上,把 SSH 的登录端口加到下一行。
# 在某些程序要求打开一定范围的端口的情况下,例如Pureftpd的passive mode,可使用类似
的方式打开范围的端口。
TCP_OUT = &20,21,47,81,,80,110,113,443〃
# Allow incoming UDP ports
UDP_IN = &20,21,53〃
# Allow outgoing UDP ports
# To allow outgoing traceroute add
to this list
UDP_OUT = &20,21,53,113,123〃
# Allow incoming PING 是否允许别人ping你的服务器,默认为1,允许。0为不允许。
ICMP_IN = &1〃
以上这些配置大家一看就懂了,下面再介绍几个比较常用的:
免疫某些类型的小规模 DDos 攻击:
# Connection Tracking. This option enables tracking of all connections from IP
# addresses to the server. If the total number of connections is greater than
# this value then the offending IP address is blocked. This can be used to help
# prevent some types of DOS attack.
# Care should be taken with this option. It&s entirely possible that you will
# see false-positives. Some protocols can be connection hungry, e.g. FTP, IMAPD
# and HTTP so it could be quite easy to trigger, especially with a lot of
# closed connections in TIME_WAIT. However, for a server that is prone to DOS
# attacks this may be very useful. A reasonable setting for this option might
# be arround 200.
# To disable this feature, set this to 0
CT_LIMIT = "200"##固定时间内同一个IP请求的此数
# Connection Tracking interval. Set this to the the number of seconds between
# connection tracking scans
CT_INTERVAL = "30" ##指上面的固定时间,单位为秒
# Send an email alert if an IP address is blocked due to connection tracking
CT_EMAIL_ALERT = "1" ##是否发送
# If you want to make IP blocks permanent then set this to 1, otherwise blocks
# will be temporary and will be cleared after CT_BLOCK_TIME seconds
# 是否对可疑IP采取永久屏蔽,默认为0,即临时性屏蔽。
CT_PERMANENT = "0"
# If you opt for temporary IP blocks for CT, then the following is the interval
# in seconds that the IP will remained blocked for (e.g. 1800 = 30 mins)
# 临时性屏蔽时间
CT_BLOCK_TIME = "1800"
# If you don&t want to count the TIME_WAIT state against the connection count
# then set the following to &1〃
CT_SKIP_TIME_WAIT = "0" ##是否统计TIME_WAIT链接状态
# If you only want to count specific states (e.g. SYN_RECV) then add the states
# to the following as a comma separated list. E.g. &SYN_RECV,TIME_WAIT&
# Leave this option empty to count all states against CT_LIMIT
CT_STATES = "" ##是否分国家来统计,填写的是国家名
# If you only want to count specific ports (e.g. 80,443) then add the ports
# to the following as a comma separated list. E.g. &80,443〃
# Leave this option empty to count all ports against CT_LIMIT
# 对什么端口进行检测,为空则检测所有,防止ssh的话可以为空,统计所有的。
CT_PORTS = ""
做了以上设置之后,可以先测试一下。如果没有问题的话,就更改为正式模式,刚才只是测试模式。
# 把默认的1修改为0。
TESTING = "0"
在/etc/csf/下有csf.allow和csf.deny两个文件,
allow是信任的IP,可以把自己的IP写到这里面防止误封。
deny就是被封的IP。
如果有调整需要重启一下cfs服务
按照上面的方法安装设置CSF基本上小CC攻击就解决了,我的站刚加好也解决了,可以第二天攻击加大了,没办法只有用第二种办法了
注册了云盾帐号,认证域名,更改域名指向到云盾的域名,我加完之后再也没有收到攻击
阅读(...) 评论()拆穿常见防ddos攻击方法的“面具”拆穿常见防ddos攻击方法的“面具”那些新的事物百家号近几年,ddos攻击的频繁出现给很多网站造成了严重伤害,为了不再受到ddos攻击困扰,很多网站主都开始寻求解决办法,网站上也就出现了很多可有效防御ddos攻击的方式。其中,通过防火墙防御和增加带宽进行防御是人们普遍接受的方式。但是,这两种方式都是存在问题的,如果想稳妥的解决问题,还需要再进行仔细的了解。关于防火墙,由于它的基本设计原理,导致它的防御能力非常的有限。据了解,防火墙是需要对经过的数据包进行匹配检测,然后决定是否转发,所以在网络入口串联部署。而DDoS攻击发生的时候,大量数据包会耗尽防火墙的处理能力,使得正常数据包和无法通过,自然也就达到了攻击放的目的,所以防火墙实际上不能解决问题。增加带宽更加不可行,很简单的道理,你在增加带宽的同时,攻击方同样可以增加攻击流量消耗掉你的带宽。而且增加攻击流量的成本远低于增加带宽的成本,对于中小型企业来说,这样的消耗他们完全没有办法承担。大公司硬防俩抗ddos攻击,或许还可以一试,但性价比着实不高。目前,唯一能够彻底解决ddos攻击性价又相对高的方式只有ddos.cc这样的防御平台。这些第三方的防御平台拥有专业的团队和技术,能够有效抵抗ddos攻击、cc攻击的各类互联网攻击,24小时无休的保证网站的安全,网站可放心委托。本文仅代表作者观点,不代表百度立场。系作者授权百家号发表,未经许可不得转载。那些新的事物百家号最近更新:简介:科技世界,移动智能,互联网作者最新文章相关文章CC攻击的思路及防范方法_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
CC攻击的思路及防范方法
&&CC攻击的思路及防范方法
你可能喜欢博主最新文章
博主热门文章
您举报文章:
举报原因:
原文地址:
原因补充:
(最多只允许输入30个字)CC攻击原理及防范方法CC攻击原理及防范方法小耗子爱动百家号CC攻击主要是用来攻击网站的。想必大家都有这样的经历,就是在访问某个网站时,如果这个网站比较大,访问的人比较多,打开页面的速度会比较慢,对不?! 一般来说,访问的人越多,论坛的页面越多,数据库就越大,被访问的频率也越高,占用的系统资源也就相当可观,现在知道为什么很多空间服务商都说大家不要上传论坛,聊天室等东西了吧。CC攻击(Challenge Collapsar)是DDOS(分布式拒绝服务)的一种,也是一种常见的网站攻击方法,攻击者通过代理服务器或者肉鸡向向受害主机不停地发大量数据包,造成对方服务器资源耗尽,一直到宕机崩溃。但是!!CC攻击的攻击技术含量低,利用工具和一些IP代理,一个初、中级的电脑水平的用户就能够实施攻击。不过,如果了解了CC攻击的原理,那就不难针对CC攻击实施一些有效的防范措施。CC攻击的种类有三种,直接攻击,代理攻击,僵尸网络攻击,直接攻击主要针对有重要缺陷的 WEB 应用程序,一般说来是程序写的有问题的时候才会出现这种情况,比较少见。僵尸网络攻击有点类似于 DDOS 攻击了,从 WEB 应用程序层面上已经无法防御,所以代理攻击是CC 攻击者一般会操作一批代理服务器,比方说 100 个代理,然后每个代理同时发出 10 个请求,这样 WEB 服务器同时收到 1000 个并发请求的,并且在发出请求后,立刻断掉与代理的连接,避免代理返回的数据将本身的带宽堵死,而不能发动再次请求,这时 WEB 服务器会将响应这些请求的进程进行队列,数据库服务器也同样如此,这样一来,正常请求将会被排在很后被处理CC就是利用了这个特点,模拟多个用户不停的进行“访问”(就是能占用大量CPU的~~比如模拟很多IP多次做查询等)。一般CC都用代理来搞,因为现在每个论坛都有自己的措施,比如单个IP在搜索后有一个冷却期,而且基本上所有的防火墙都会检测并发的TCP/IP连接数目,超过一定数目一定频率就会被认为是Connection-Flood。使用代理攻击还能很好的保持连接,我们这里发送了数据,代理帮我们转发给对方服务器,我们就可以马上断开,代理还会继续保持着和对方连接防护方法:其实有很多种,硬软件防火墙,某些防护软件(服务器、网站安全狗之类的),某某安全卫士就别用了,真的没啥大用处,打打补丁还是不错的。取消域名绑定、域名欺骗解析、更改Web端口、IIS屏蔽IP(这是度娘都是有滴,小编就不一一介绍)禁止网站代理访问、尽量将网站做成静态页面,限制连接数量,访问频率控制,来源限制,客户端IE验证等一系 列策略规则 以及组合策略拦截。当然为了更方便(不差钱的大佬)的可以咨询国内做防御的公司,做专门的解决方案,更加省事儿省心。本文仅代表作者观点,不代表百度立场。系作者授权百家号发表,未经许可不得转载。小耗子爱动百家号最近更新:简介:专注互联网安全研究,分享防御知识和技巧作者最新文章相关文章}

我要回帖

更多关于 cc攻击如何防御 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信