• <bdo id="i4g44"></bdo>
    <code id="i4g44"><tr id="i4g44"></tr></code>
    <strike id="i4g44"></strike>
    <bdo id="i4g44"></bdo>

    CC攻擊防御方法策略是什么?

    Infocode藍(lán)暢 互聯(lián)網(wǎng)運(yùn)營(yíng) 495

    在訪問(wèn)某一公司網(wǎng)站或者論壇時(shí),如果這個(gè)網(wǎng)站或者論壇流量比較大,訪問(wèn)的人比較多,打開(kāi)頁(yè)面的速度會(huì)比較慢,對(duì)不?一般來(lái)說(shuō),訪問(wèn)的人越多,網(wǎng)站或論壇的頁(yè)面越多,數(shù)據(jù)庫(kù)就越大,被訪問(wèn)的頻率也越高,占用的系統(tǒng)資源也就相當(dāng)可觀。CC攻擊防御方法策略是什么?

     教你防cc攻擊比較好的幾種方法

    比如說(shuō)本來(lái)你去食堂吃飯時(shí),一般只有不到十個(gè)人在排隊(duì),今天前面卻插了一千個(gè)人,那么輪到你的機(jī)會(huì)就很小很小了,這時(shí)就出現(xiàn)頁(yè)面打開(kāi)極其緩慢或者白屏。

    CC攻擊有一定的隱蔽性,那如何確定服務(wù)器正在遭受或者曾經(jīng)遭受CC攻擊呢?我們可以通過(guò)以下三個(gè)方法來(lái)確定。

    (1).命令行法

     教你防cc攻擊比較好的幾種方法

    一般遭受CC攻擊時(shí),Web服務(wù)器會(huì)出現(xiàn)80端口對(duì)外關(guān)閉的現(xiàn)象, 因?yàn)檫@個(gè)端口已經(jīng)被大量的垃圾數(shù)據(jù)堵塞了正常的連接被中止了。我們可以通過(guò)在命令行下輸入命令netstat -an來(lái)查看,如果看到類似如下有大量顯示雷同的連接記錄基本就可以被CC攻擊了:

    ……

    TCP 192.168.1.3:80 192.168.1.6:2205 SYN_RECEIVED 4

    TCP 192.168.1.3:80 192.168.1.6: 2205 SYN_RECEIVED 4

    TCP 192.168.1.3:80 192.168.1.6: 2205 SYN_RECEIVED 4

    TCP 192.168.1.3:80 192.168.1.6: 2205 SYN_RECEIVED 4

    TCP 192.168.1.3:80 192.168.1.6: 2205 SYN_RECEIVED 4 ……

    其中“192.168.1.6”就是被用來(lái)代理攻擊的主機(jī)的IP,“SYN_RECEIVED”是TCP連接狀態(tài)標(biāo)志,意思是“正在處于連接的初始同步狀態(tài) ”,表明無(wú)法建立握手應(yīng)答處于等待狀態(tài)。這就是攻擊的特征,一般情況下這樣的記錄一般都會(huì)有很多條,表示來(lái)自不同的代理IP的攻擊。

    (2).批處理法

    上述方法需要手工輸入命令且如果Web服務(wù)器IP連接太多看起來(lái)比較費(fèi)勁,我們可以建立一個(gè)批處理文件,通過(guò)該腳本代碼確定是否存在CC攻擊。打開(kāi)記事本鍵入如下代碼保存為CC.bat:

    @echo off

    time /t >>log.log

    netstat -n -p tcp |find “:80”>>Log.log

    notepad log.log

    exit

    上面的腳本的含義是篩選出當(dāng)前所有的到80端口的連接。當(dāng)我們感覺(jué)服務(wù)器異常是就可以雙擊運(yùn)行該批處理文件,然后在打開(kāi)的log.log文件中查看所有的連接。如果同一個(gè)IP有比較多的到服務(wù)器的連接,那就基本可以確定該IP正在對(duì)服務(wù)器進(jìn)行CC攻擊。

    (3).查看系統(tǒng)日志

    上面的兩種方法有個(gè)弊端,只可以查看當(dāng)前的CC攻擊,對(duì)于確定Web服務(wù)器之前是否遭受CC攻擊就無(wú)能為力了,此時(shí)我們可以通過(guò)Web日志來(lái)查,因?yàn)閃eb日志忠實(shí)地記錄了所有IP訪問(wèn)Web資源的情況。通過(guò)查看日志我們可以Web服務(wù)器之前是否遭受CC攻擊,并確定攻擊者的IP然后采取進(jìn)一步的措施。

    Web日志一般在C:WINDOWSsystem32LogFilesHTTPERR目錄下,該目錄下用類似httperr1.log的日志文件,這個(gè)文件就是記錄Web訪問(wèn)錯(cuò)誤的記錄。管理員可以依據(jù)日志時(shí)間屬性選擇相應(yīng)的日志打開(kāi)進(jìn)行分析是否Web被CC攻擊了。默認(rèn)情況下,Web日志記錄的項(xiàng)并不是很多,我們可以通過(guò)IIS進(jìn)行設(shè)置,讓W(xué)eb日志記錄更多的項(xiàng)以便進(jìn)行安全分析。其操作步驟是:

    “開(kāi)始→管理工具”打開(kāi)“Internet信息服務(wù)器”,展開(kāi)左側(cè)的項(xiàng)定位到到相應(yīng)的Web站點(diǎn),然后右鍵點(diǎn)擊選擇“屬性”打開(kāi)站點(diǎn)屬性窗口,在“網(wǎng)站”選項(xiàng)卡下點(diǎn)擊“屬性”按鈕,在“日志記錄屬性”窗口的“高級(jí)”選項(xiàng)卡下可以勾選相應(yīng)的“擴(kuò)展屬性”,以便讓W(xué)eb日志進(jìn)行記錄。比如其中的“發(fā)送的字節(jié)數(shù)”、“接收的字節(jié)數(shù)”、“所用時(shí)間”這三項(xiàng)默認(rèn)是沒(méi)有選中的,但在記錄判斷CC攻擊中是非常有用的,可以勾選。另外,如果你對(duì)安全的要求比較高,可以在“常規(guī)”選項(xiàng)卡下對(duì)“新日志計(jì)劃”進(jìn)行設(shè)置,讓其“每小時(shí)”或者“每一天”進(jìn)行記錄。為了便于日后進(jìn)行分析時(shí)好確定時(shí)間可以勾選“文件命名和創(chuàng)建使用當(dāng)?shù)貢r(shí)間”。

    (4)針對(duì)CC攻擊的商業(yè)解決方案

     教你防cc攻擊比較好的幾種方法

    很多的網(wǎng)站管理者是等到網(wǎng)站遭到攻擊了,受到損失了,才去尋求解決的方案,在將來(lái)的互聯(lián)網(wǎng)飛速發(fā)展的時(shí)代,一定要有安全隱患意識(shí),不要等到損失大了,再去想辦法來(lái)補(bǔ)救,這樣為時(shí)已晚




    請(qǐng)輸入姓名或昵稱
    如果您有任何疑問(wèn)、需要更多信息或希望與我們建立合作請(qǐng)留言
    =
    • 暫無(wú)回復(fù)內(nèi)容

    請(qǐng) 登錄 或者 注冊(cè) 后回復(fù)。
    主站蜘蛛池模板: 醴陵市| 阜康市| 海晏县| 湖南省| 庆阳市| 大连市| 望城县| 龙山县| 玛沁县| 沧州市| 仪陇县| 神木县| 屯昌县| 齐齐哈尔市| 瑞昌市| 岢岚县| 西安市| 镇江市| 台北县| 岑溪市| 铜川市| 大冶市| 武隆县| 梅河口市| 西畴县| 昭苏县| 务川| 乡宁县| 锡林郭勒盟| 东平县| 南陵县| 禹州市| 招远市| 潜江市| 莱西市| 沙河市| 巩留县| 南阳市| 吉林市| 宾阳县| 清流县|