网站被cc攻击如何防御?
我们先来了解下CC攻击,CC攻击其实是DDOS的一种,旨在利用 HTTP 请求使目标服务器不堪重负。目标因请求而达到饱和,且无法响应正常流量后,将出现拒绝服务,拒绝来自实际用户的其他请求。
遭受CC攻击一般体现在服务器CPU突然占满,达到100%的,并且长期处理占满的状态,有的甚至服务器带宽占满。
那么要如何防御CC攻击呢?
面对CC攻击,我们首先要做的是恢复服务器正常。一般情况下CC攻击是针对域名的攻击,也就是通过域名请求进来的攻击,所以我们想要恢复服务器状态,只需要先把域名解析删除即可。
删除域名解析是一种紧急的状态,以免因为长时间受到CC攻击,导致服务器的WEB环境停止,甚至影响网站数据。
服务器状态恢复正常后,我们再通过购买高防服务来进行防御,普通服务器想通过软件防火墙来自行拦截CC攻击太难了,原因是服务器配置不足,带宽也不足,这直接影响了软件防火墙拦截能力。
所以我们需要做的是购买高防产品进行拦截,目前高防CDN、高防IP都可以进行拦截CC攻击。主机吧比较推荐高防CDN,因为性价比高,比如百度云加速和京东云星盾都是防御CC攻击的佼佼者,价格也非常便宜。有需要的站长可以联系主机吧购买,价格还可以优惠。
购买高防CDN后,我们只需要正常接入,然后把域名解析至高防CDN的记录即可拦截CC攻击,如果你有不懂的也可以咨询主机吧教你。相关链接
服务器被ddos攻击和CC攻击怎么解决?
最近随着业务的爆发,很多客户都遭到大大小小的ddos攻击和CC攻击,攻击手法的不断进化以及攻击工具的肆意传播,使得攻击成本的不断降低,互联网类业务遭受到的威胁也在不断攀升。本文主要结合锐速云多年网络安全运维经验以及对DDoS的基本理解,浅谈DDos攻击原理和基本防护思路。
DDoS攻击主要分为两大类:DDoS攻击和CC攻击
DDoS攻击主要是通过大流量来快速消耗用户网络带宽,造成网络堵塞服务器宕机,流量型DDoS又可分为直接型和反射型,直接型主要包括SYN\ACK\ICMP\UDPFLOOD等,反射型主要包括NTP\DNS\SSDP反射FLOOD等。
CC其实也是DDos攻击的一种,CC攻击是通过借助代理服务器模拟真实用户请求,实现DDOS和伪装,通过制造大量的后台数据库查询动作来攻击页面,消耗目标资源,造成服务器宕机。
DDos攻击防护思路
1.本地DDos防护设备
一般大型企业都会在本地数据中心部署DDos防护设备,本地DDos防护设备一般分为DDos检测设备、清洗设备和管理中心,防护效果不错但成本非常高,一般中小型企业是承受不了。
2.运营商清洗服务
当流量型攻击的攻击流量超出互联网链路带宽或本地DDos清洗设备性能不足以应对DDos流量攻击时,需要通过运营商清洗服务或借助运营商临时增加带宽来完成攻击流量的清洗,运营商通过各级DDos防护设备以清洗服务的方式帮助用户解决带宽消耗型的DDos攻击行为。
3.云清洗服务
高防CDN是目前互联网企业最常用的防护方式,通过CNAME接入模式更加方便,只需要在域名解析服务商处修改一次解析配置即可生效,实现引流、清洗、回注,提升抗D能力。当某条线路的高防IP出现异常时,CNAME可以自动调度解析到其他可用的线路上去,避免原本解析到该线路的部分业务受到影响,保证业务的可用性。
CC攻击的防护思路
1.部署架构
可将前端WAF或者负载均衡设备部署于HTTPS卸载器之后,从而实现对HTTPS流量的防护能力。
2.使用IP地址信誉库
对请求IP地址进行甄别和过滤,阻止来自恶意IP的服务请求。
3.轻应用部署
应用部署时考虑页面静态比例,尽量让网站静态化,减少不必要的动态查询等方式,同时应急情况下可以将动态页面临时替换为静态页面,减少后台请求数据库/应用服务器的次数。
4.限制单IP连接数量
限制单IP连接数量,降低同一ip攻击者带来的危害和影响。
5.降低连接超时时间
降低连接超时时间,及时释放系统资源应对TCP连接资源耗尽类型的CC攻击。
以上防护手段可以起到一定的防护作用。不过现在的黑客攻击方式越来越多样化,往往是DDoS+CC这种复合型攻击,靠单一的防DDOS或防CC是不够的。锐速云通过自主研发抗DDoS及CC攻击立体式防御系统,全面抵御任何类型的DDoS及CC类型攻击,最高可防御百W级QPS攻击及T级DDoS攻击峰值流量,保障服务器稳定运行。
DDoS和CC攻击哪一个对服务器伤害大?
如果能成功,损失一样大,根本目的是影响服务器对外提供服务。纯网络层ddos攻击简单暴力,直接把出口堵死,只能联动运营商黑洞引流,自损ip。相当于一个商场,有4个入口(对外ip),入口1挤了一群人把口堵住了,这群人里面有真来购物的(正常访问用户),大部分是花钱请的就是来堵门的(攻击流量),这种情况怎么办?排队也没用,要么扩门(增加带宽),要么把门堵死谁也别进了,上防火墙也没用,防火墙吞吐也有上限,大流量ddos攻击只能引入黑洞路由,或者云清洗,防御流量类ddos攻击也简单,升级带宽和数据中心性能,但再怎么升级一样会有更大量的攻击,影响正常业务。
Cc攻击是比较隐蔽且高端点的攻击,流量不大但是一直占用服务器资源,比如超市收银台,就一直站在那,以找钱、聊天、换商品或者动作像个八十岁腿脚不灵活的老人,此类单纯消耗收银员时间,影响其他顾客正常购物的行为,8个收银台有一百多号这种人,超市一样没法正常营业。cc攻击行为隐蔽复杂,防御一样需要成本和很高的技术。锐速云你身边的网络安全专家
服务器被ddos攻击和CC攻击怎么解决
CC攻击对服务器伤害当然大,因为cc攻击成本低,不是syn这样的大包,动不动200-600g这样大流量洪水,攻击带宽是要成本的。。这样对骨干网络出口影响小,不容易引起运营商过多重视。但是对被攻击的目标站点影响大。。而且CC攻击会导致服务器的CPU100%,而长时间硬件的CPU高负载,等于CPU一直在最大功耗下工作,所以哪怕不考虑服务器业务系统受影响,从硬件层面来看,都很危险,搞不好散热器都崩掉;
然后我觉得抵御这种ddos类的cc攻击使用云服务器比较好,有一定的安全防护,如果有针对性的大规模攻击直接再加一个高防或者流量清洗;
如何快速判断服务器是否遭受CC攻击?
CC攻击有一定的隐蔽性,那如何确定服务器正在遭受或者曾经遭受CC攻击呢?可以通过以下三个方法来确定。
1、命令行法
一般遭受CC攻击时,Web服务器会出现80端口对外关闭的现象,因为这个端口已经被大量的垃圾数据堵塞了正常的连接被中止了。可以通过在命令行下输入命令netstat-an来查看,SYN_RECEIVED是TCP连接状态标志,意思是正在处于连接的初始同步状态,表明无法建立握手应答处于等待状态。这就是攻击的特征,一般情况下这样的记录一般都会有很多条,表示来自不同的代理IP的攻击。
2、批处理法
上述方法需要手工输入命令且如果Web服务器IP连接太多看起来比较费劲,可以建立一个批处理文件,通过该脚本代码确定是否存在CC攻击。
脚本筛选出当前所有的到80端口的连接。当感觉服务器异常时就可以双击运行该批处理文件,然后在打开的log.log文件中查看所有的连接。如果同一个IP有比较多的到服务器的连接,那就基本可以确定该IP正在对服务器进行CC攻击。
3、查看系统日志
web日志一般在C:\WINDOWS\system32\LogFiles\HTTPERR目录下,该目录下用类似httperr1.log的日志文件,这个文件就是记录Web访问错误的记录。管理员可以依据日志时间属性选择相应的日志打开进行分析是否Web被CC攻击了。
默认情况下,web日志记录的项并不是很多,可以通过IIs进行设置,让web日志记录更多的项以便进行安全分析。其操作步骤是:开始-管理工具打开Internet信息服务器,展开左侧的项定位到相应的Web站点,然后右键点击选择属性打开站点属性窗口,在网站选项卡下点击属性按钮,在日志记录属性窗口的高级选项卡下可以勾选相应的扩展属性,以便让Web日志进行记录。比如其中的发送的字节数、接收的字节数、所用时间这三项默认是没有选中的,但在记录判断CC攻击中是非常有用的,可以勾选。另外,如果你对安全的要求比较高,可以在常规选项卡下对新日志计划进行设置,让其每小时或者每一天进行记录。为了方便日后进行分析时好确定时间可以勾选文件命名和创建使用当地时间。
0条大神的评论