`

CC攻击策略分析,如何防御

阅读更多
确定Web服务器正在或者曾经遭受CC攻击,那如何进行有效的防范呢?笔者依据个人经验,提供如下防御措施。

  (1).取消域名绑定

  一般cc攻击都是针对网站的域名进行攻击,比如网站域名是“www.ABC.cn”,那么攻击者就在攻击工具中设定攻击对象为该域名然后实施攻击。

  对于这样的攻击我们的措施是在IIS上取消这个域名的绑定,让CC攻击失去目标。具体操作步骤是:打开“IIS管理器”定位到具体站点右键“属性”打开该站点的属性面板,点击IP地址右侧的“高级”按钮,选择该域名项进行编辑,将“主机头值”删除或者改为其它的值(域名)。

  笔者实例模拟测试,取消域名绑定后Web服务器的CPU马上恢复正常状态,通过IP进行访问连接一切正常。但是不足之处也很明显,取消或者更改域名对于别人的访问带来了不变,另外,对于针对IP的CC攻击它是无效的,就算更换域名攻击者发现之后,他也会对新域名实施攻击。

  (2).域名欺骗解析

  如果发现针对域名的CC攻击,我们可以把被攻击的域名解析到127.0.0.1这个地址上。我们知道127.0.0.1是本地回环IP是用来进行网络测试的,如果把被攻击的域名解析到这个IP上,就可以实现攻击者自己攻击自己的目的,这样他再多的肉鸡或者代理也会宕机,让其自作自受。

  另外,当我们的Web服务器遭受CC攻击时把被攻击的域名解析到国家有权威的政府网站或者是网警的网站,让其网警来收拾他们。

  现在一般的Web站点都是利用类似“新网”这样的服务商提供的动态域名解析服务,大家可以登录进去之后进行设置。

  (3).更改Web端口

  一般情况下Web服务器通过80端口对外提供服务,因此攻击者实施攻击就以默认的80端口进行攻击,所以,我们可以修改Web端口达到防CC攻击的目的。运行IIS管理器,定位到相应站点,打开站点“属性”面板,在“网站标识”下有个TCP端口默认为80,我们修改为其他的端口就可以了。

  (4).IIS屏蔽IP

  我们通过命令或在查看日志发现了CC攻击的源IP,就可以在IIS中设置屏蔽该IP对Web站点的访问,从而达到防范IIS攻击的目的。在相应站点的“属性”面板中,点击“目录安全性”选项卡,点击“IP地址和域名现在”下的“编辑”按钮打开设置对话框。在此窗口中我们可以设置“授权访问”也就是“白名单”,也可以设置“拒绝访问”即“黑名单”。比如我们可以将攻击者的IP添加到“拒绝访问”列表中,就屏蔽了该IP对于Web的访问。

  (5).IPSec封锁

  IPSec是优秀的系统防火墙,在排除其他还有别的类型的DDOS攻击时,针对CC攻击可以用设置IP策略来对付攻击。以219.128.*.43这个IP为例子,笔者实际操作对该IP的访问封锁。

  第一步:“开始→管理工具”,打开“本地安全设置”,右键点击“IP安全策略,在本地机器”选择“创建IP安全策略”,然后点击“下一步”,输入策略“名称”和“描述”。然后默认一路“下一步”创建了一个名为“封CC攻击”的IPSec策略。

  第二步:右键点击“IP安全策略,在本地机器”选择“管理IP筛选器表和筛选器操作”,在打开的窗口中点“添加”,在“IP 筛选器列表”窗口添人同第一步的名称和描述信息。取消“使用添加向导”的勾选,然后点击“添加”。在“IP 筛选器 属性”窗口的“地址”选项下设置“源地址”为“192.168.1.6”,目标地址为“我的IP地址”,取消对“镜像”的勾选;点击“协议”选项卡,设置“协议类型”为“TCP”,设置“协议端口”为“从任意端口”到“此端口80”最后确定退出。

  第三步:在“新规则 属性”窗口中点选刚才创建的“封CC攻击”规则,点击“筛选器操作”选项卡下的“添加”,点选“安全措施”下的“阻止”,在“常规”选项卡下为该筛选器命名为“阻止CC攻击”然后确定退出。

  第四步:点选刚才创建的“阻止CC攻击”筛选器,一路“确定”退出IP策略编辑器,可以看到在组策略窗口的中创建成功一个名为“封CC攻击”的策略,然后右键点击该策略选择“指派”。这样就实现了对该IP的封锁。

分享到:
评论

相关推荐

    CC攻击防御处理

    ### CC攻击防御处理 #### 一、CC攻击概述与威胁 CC攻击,即Challenge Collapsar,是一种常见的分布式拒绝服务(DDoS)攻击形式。它主要通过利用合法的请求占用大量服务资源,使得服务器资源耗尽,无法响应正常的...

    CC攻击的原理

    3. **难以防御**:由于攻击者可以轻松地改变攻击策略,例如更换攻击的URL或使用代理服务器,使得防御变得更加困难。 #### 四、如何应对CC攻击 1. **流量清洗服务**:可以通过专业的流量清洗服务来过滤掉恶意流量,...

    CC攻击原理及有效防范方法10分钟讲清楚版.docx

    总的来说,防范CC攻击需要综合运用多种技术和策略,结合预防、检测和响应,以保护服务器免受此类攻击的影响。对于网站管理员来说,了解CC攻击的原理和症状,以及采取有效的防护措施,是保障网站稳定运行的关键。

    傲龙防CC攻击插件 ASP版 v2.1-ASP源码.zip

    《傲龙防CC攻击插件 ASP版 v2.1-ASP源码》是针对ASP编程环境设计的一款专门用于防御CC攻击的插件。CC攻击,全称Challenge Collapsar,是一种利用HTTP协议缺陷进行的DDoS(分布式拒绝服务)攻击方式,通过大量合法的...

    CC慢攻击python脚本

    学习和理解这些知识点后,你将能够创建一个可以模拟慢攻击的Python脚本,这对于理解网络安全、服务器性能和防御策略具有重要意义。通过分析和优化这个脚本,还可以进一步了解如何提高攻击效率或提升服务器的抗压能力...

    ddos攻击分析案例

    五、防御DDoS攻击策略 1. **流量清洗**:通过专门的DDoS防护设备或云服务,识别并过滤异常流量,确保正常请求能到达服务器。 2. **冗余带宽**:增加网络带宽容量,以应对突发的大流量攻击。 3. **限速和访问限制**:...

    简洁实用的PHP防被CC攻击网站系统源码-适用于PHP代码网站-供大家学习研究参考

    6. **日志分析**:收集并分析服务器日志,可以帮助识别攻击模式,及时调整防护策略。 该源码的适用性广泛,适用于任何基于PHP开发的网站,无论规模大小,都可以从中受益。通过学习和研究这套源码,开发者不仅可以...

    网站防被cc攻击系统PHP源码

    4. **测试与监控**:在部署后,进行测试以确保正常用户不受影响,同时持续监控系统日志,分析是否有CC攻击被成功拦截。 5. **优化与更新**:定期检查和更新防CC策略,以应对新的攻击手段和提高防护效果。 除了PHP...

    基于nginx的web服务器CC攻击保护实现.doc

    四、现有的CC攻击防御策略 尽管有上述防御措施,但CC攻击的防御仍面临挑战。目前常见的防御策略包括: 1. **防火墙过滤**:通过防火墙规则,过滤异常流量。 2. **IP信誉系统**:监控IP行为,识别并阻止恶意IP。 3....

    soft_固盾抗CC攻击专版.zip.zip

    在网络安全领域,CC攻击的防范策略通常包括以下几点: 1. **流量监控**:固盾软件通过实时监控网络流量,对异常流量进行识别,一旦发现超出正常范围的请求,会立即报警并采取措施。 2. **访问限制**:通过设置访问...

    教你网站防CC攻击的几种方法

    本文将详细介绍几种有效的防御CC攻击的方法,帮助网站管理者更好地保护自己的服务免受此类攻击的影响。 #### 1. 取消域名绑定 取消域名绑定是一种简单但有效的防御措施。由于CC攻击通常针对特定的域名发起,取消...

    飞云防CC攻击ASP版 Build 20080619-ASP源码.zip

    它会监控服务器上的HTTP请求,通过分析请求频率、来源IP、请求模式等信息,判断是否为CC攻击。一旦检测到可疑行为,系统可以采取限制IP访问、增加验证码验证、甚至完全阻止攻击者等一系列防御策略。此外,该系统还...

    42943一种DDoS攻击的分布式检测与防御模型研究与设计.doc

    CNCERT/CC的报告详细分析了DDoS攻击的原理并提出了短期和长期的防御策略。现有的研究涵盖了攻击工具的分析、防御机制、检测技术和响应策略。例如,一些文献对DDoS攻击工具进行了深入研究,为防御提供参数,同时也有...

    CC终 结 者

    "防御CC"是"CC终结者"的核心功能,它通过一系列的算法和策略来识别和阻止CC攻击。这可能包括但不限于:检查请求频率、检测异常访问模式、设置访问限制、使用验证码等机制。这些方法有助于确保正常用户请求可以顺利...

    隐秘的角落——基于某款游戏利用的反射攻击分析.pdf

    首先,攻击者在针对某款游戏业务发起攻击时,使用了多种手段,包括四层连接攻击、七层CC攻击、TCP反射攻击等。其中的TCP反射攻击是利用了游戏的联机网络对战功能,以及游戏客户端创建的对战房间作为反射源,进行DDoS...

    不用防火墙自动对付CC攻击防范vbs

    综上所述,CC攻击主要利用了Web应用的资源消耗特性,防范CC攻击需结合多种策略,包括但不限于限制并发连接、使用验证码、IP封锁、日志分析以及优化服务器配置。通过自动化手段和合理的架构设计,可以有效地减轻或...

Global site tag (gtag.js) - Google Analytics