www.tmsmall666.cn
CC攻擊是DDoS(分布式拒絕服務(wù))的一種,比擬其它的DDoS攻擊CC好像更有技術(shù)含量一些。這種攻擊你見(jiàn)不到虛假I(mǎi)P,見(jiàn)不到特別大的異常流量,但造成服務(wù)器無(wú)法進(jìn)行正常連接,一條ADSL的普通用戶足以掛掉一臺(tái)高機(jī)能的Web服務(wù)器。由此可見(jiàn)其危害性,稱(chēng)其為“Web殺手”絕不為過(guò)。最讓站長(zhǎng)們憂慮的是這種攻擊技術(shù)含量不是很高,利用工具和一些IP**代理,一個(gè)初、中級(jí)的電腦水平的用戶就能夠?qū)嵤〥DoS 攻擊。
攻擊癥狀
CC攻擊有一定的隱蔽性,那如何確定服務(wù)器正在遭受或者曾經(jīng)遭受CC攻擊呢?我們可以通過(guò)以下三個(gè)方法來(lái)確定。
(1).命令行法
一般遭受CC攻擊時(shí),Web服務(wù)器會(huì)泛起80端口對(duì)外封閉的現(xiàn)象, 由于這個(gè)端口已經(jīng)被大量的垃圾數(shù)據(jù)堵塞了正常的連接被中止了。我們可以通過(guò)在命令行下輸入命令netstat -an來(lái)查看,假如看到類(lèi)似如下有大量顯示雷同的連接記實(shí)基本就可以被CC攻擊了:
……
TCP 192.168.1.3:80 192.168.1.6:2205 SYN_RECEIVED 4
TCP 192.168.1.10:80 192.168.1.6: 2205 SYN_RECEIVED 4
TCP 192.168.1.10:80 192.168.1.6: 2205 SYN_RECEIVED 4
TCP 192.168.1.10:80 192.168.1.6: 2205 SYN_RECEIVED 4
TCP 192.168.1.10:80 192.168.1.6: 2205 SYN_RECEIVED 4 ……
其中“192.168.1.6”就是被用來(lái)**代理攻擊的主機(jī)的IP,“SYN_RECEIVED”是TCP連接狀態(tài)標(biāo)志,意思是“正在處于連接的初始同步狀態(tài) ”,表明無(wú)法建立握手應(yīng)答處于等待狀態(tài)。這就是攻擊的特征,一般情況下這樣的記實(shí)一般都會(huì)有良多條,表示來(lái)自不同的**代理IP的攻擊。
(2).批處理法
上述方法需要手工輸入命令且假如Web服務(wù)器IP連接太多看起來(lái)比較費(fèi)勁,我們可以建立一個(gè)批處理文件,通過(guò)該腳本代碼確定是否存在CC攻擊。打開(kāi)記事本鍵入如下代碼保留為CC.bat:
@echo off
time /t >>log.log
netstat -n -p tcp |find ":80">>Log.log
notepad log.log
exit
上面的腳本的含義是篩選出當(dāng)前所有的到80端口的連接。當(dāng)我們感覺(jué)服務(wù)器異常是就可以雙擊運(yùn)行該批處理文件,然后在打開(kāi)的log.log文件中查看所有的連接。假如統(tǒng)一個(gè)IP有比較多的到服務(wù)器的連接,那就基本可以確定該IP正在對(duì)服務(wù)器進(jìn)行CC攻擊。
(3).查看系統(tǒng)日志
上面的兩種方法有個(gè)弊端,只可以查看當(dāng)前的CC攻擊,對(duì)于確定Web服務(wù)器之前是否遭受CC攻擊就無(wú)能為力了,此時(shí)我們可以通過(guò)Web日志來(lái)查,由于Web日志忠實(shí)地記實(shí)了所有IP訪問(wèn)Web資源的情況。通過(guò)查看日志我們可以Web服務(wù)器之前是否遭受CC攻擊,并確定攻擊者的IP然后采取進(jìn)一步的措施。
Web日志一般在C:\WINDOWS\system32\LogFiles\HTTPERR目錄下,該目錄下用類(lèi)似httperr1.log的日志文件,這個(gè)文件就是記實(shí)Web訪問(wèn)錯(cuò)誤的記實(shí)。治理員可以依據(jù)日志時(shí)間屬性選擇相應(yīng)的日志打開(kāi)進(jìn)行分析是否Web被CC攻擊了。默認(rèn)情況下,Web日志記實(shí)的項(xiàng)并不是良多,我們可以通過(guò)IIS進(jìn)行設(shè)置,讓W(xué)eb日志記實(shí)更多的項(xiàng)以便進(jìn)行安全分析。其操縱步驟是:
“開(kāi)始→治理工具”打開(kāi)“Internet信息服務(wù)器”,展開(kāi)左側(cè)的項(xiàng)定位到到相應(yīng)的Web站點(diǎn),然后右鍵點(diǎn)擊選擇“屬性”打開(kāi)站點(diǎn)屬性窗口,在“網(wǎng)站”選項(xiàng)卡下點(diǎn)擊“屬性”按鈕,在“日志記實(shí)屬性”窗口的“高級(jí)”選項(xiàng)卡下可以勾選相應(yīng)的“擴(kuò)展屬性”,以便讓W(xué)eb日志進(jìn)行記實(shí)。好比其中的“發(fā)送的字節(jié)數(shù)”、“接收的字節(jié)數(shù)”、“所用時(shí)間”這三項(xiàng)默認(rèn)是沒(méi)有選中的,但在記實(shí)判定CC攻擊中長(zhǎng)短常有用的,可以勾選。另外,假如你對(duì)安全的要求比較高,可以在“常規(guī)”選項(xiàng)卡下對(duì)“新日志計(jì)劃”進(jìn)行設(shè)置,讓其“每小時(shí)”或者“每一天”進(jìn)行記實(shí)。為了便于日后進(jìn)行分析時(shí)好確定時(shí)間可以勾選“文件命名和創(chuàng)建使用當(dāng)?shù)貢r(shí)間”。
CC攻擊防備策略
確定Web服務(wù)器正在或者曾經(jīng)遭受CC攻擊,那如何進(jìn)行有效的防范呢?
(1).取消域名綁定
一般cc攻擊都是針對(duì)網(wǎng)站的域名進(jìn)行攻擊,好比我們的網(wǎng)站域名是“www.xtjc.com”,那么攻擊者就在攻擊工具中設(shè)定攻擊對(duì)象為該域名然后實(shí)施攻擊。
對(duì)于這樣的攻擊我們的措施是在IIS上取消這個(gè)域名的綁定,讓CC攻擊失去目標(biāo)。詳細(xì)操縱步驟是:打開(kāi)“IIS治理器”定位到詳細(xì)站點(diǎn)右鍵“屬性”打開(kāi)該站點(diǎn)的屬性面板,點(diǎn)擊IP地址右側(cè)的“高級(jí)”按鈕,選擇該域名項(xiàng)進(jìn)行編纂,將“主機(jī)頭值”刪除或者改為其它的值(域名)。
經(jīng)由模擬測(cè)試,取消域名綁定后Web服務(wù)器的CPU馬上恢復(fù)正常狀態(tài),通過(guò)IP進(jìn)行訪問(wèn)連接一切正常。但是不足之處也很顯著,取消或者更改域名對(duì)于別人的訪問(wèn)帶來(lái)了不變,另外,對(duì)于針對(duì)IP的CC攻擊它是無(wú)效的,就算更換域名攻擊者發(fā)現(xiàn)之后,他也會(huì)對(duì)新域名實(shí)施攻擊。
(2).域名欺騙解析
假如發(fā)現(xiàn)針對(duì)域名的CC攻擊,我們可以把被攻擊的域名解析到127.0.0.1這個(gè)地址上。我們知道127.0.0.1是本地回環(huán)IP是用來(lái)進(jìn)行網(wǎng)絡(luò)測(cè)試的,假如把被攻擊的域名解析到這個(gè)IP上,就可以實(shí)現(xiàn)攻擊者自己攻擊自己的目的,這樣他再多的肉雞或者**代理也會(huì)宕機(jī),讓其自作自受。
另外,當(dāng)我們的Web服務(wù)器遭受CC攻擊時(shí)把被攻擊的域名解析到國(guó)家有權(quán)勢(shì)巨子的政府網(wǎng)站或者是網(wǎng)警的網(wǎng)站,讓其網(wǎng)警來(lái)收拾他們。
現(xiàn)在一般的Web站點(diǎn)都是利用類(lèi)似“新網(wǎng)”這樣的服務(wù)商提供的動(dòng)態(tài)域名解析服務(wù),大家可以登錄進(jìn)去之后進(jìn)行設(shè)置。
(3).更改Web端口
一般情況下Web服務(wù)器通過(guò)80端口對(duì)外提供服務(wù),因此攻擊者實(shí)施攻擊就以默認(rèn)的80端口進(jìn)行攻擊,所以,我們可以修改Web端口達(dá)到防CC攻擊的目的。運(yùn)行IIS治理器,定位到相應(yīng)站點(diǎn),打開(kāi)站點(diǎn)“屬性”面板,在“網(wǎng)站標(biāo)識(shí)”下有個(gè)TCP端口默以為80,我們修改為其他的端口就可以了。
(4).IIS屏蔽IP
我們通過(guò)命令或在查看日志發(fā)現(xiàn)了CC攻擊的源IP,就可以在IIS中設(shè)置屏蔽該IP對(duì)Web站點(diǎn)的訪問(wèn),從而達(dá)到防范IIS攻擊的目的。在相應(yīng)站點(diǎn)的“屬性”面板中,點(diǎn)擊“目錄安全性”選項(xiàng)卡,點(diǎn)擊“IP地址和域名現(xiàn)在”下的“編纂”按鈕打開(kāi)設(shè)置對(duì)話框。在此窗口中我們可以設(shè)置“授權(quán)訪問(wèn)”也就是“白名單”,也可以設(shè)置“拒絕訪問(wèn)”即“黑名單”。好比我們可以將攻擊者的IP添加到“拒絕訪問(wèn)”列表中,就屏蔽了該IP對(duì)于Web的訪問(wèn)。
(5).組策略封鎖IP段
打開(kāi)本地安全設(shè)置,點(diǎn)“IP安全策略,在本地機(jī)器”——創(chuàng)建IP安全策略----下一步---- 名稱(chēng)隨便寫(xiě),如輸入阻止,然后一直點(diǎn)下一步,泛起提示點(diǎn)是,一直到完成, 這個(gè)時(shí)候就創(chuàng)建了一個(gè)名為“阻止”的策略了
下面點(diǎn)“IP安全策略,在本地機(jī)器”——治理IP篩選器表和篩選器操縱----點(diǎn)添加----名稱(chēng)添118.123.5(為了識(shí)別最好填寫(xiě)對(duì)應(yīng)的IP段) ----點(diǎn)添加----下一步----源地址選擇一個(gè)特定的IP子網(wǎng),IP輸入118.123.5.0 子網(wǎng)掩碼改為255.255.255.0----下一步---- 目標(biāo)地址選擇我的IP地址----下一步----協(xié)議類(lèi)型為任意----下一步----完成 全部封閉
下面點(diǎn)我們開(kāi)始建立的名為“阻止”的策略,點(diǎn)屬性----填加----下一步----下一步網(wǎng)絡(luò)類(lèi)型選擇所有網(wǎng)絡(luò)連接----下一步----泛起提示點(diǎn)是 ----到IP篩選列表,點(diǎn)中我們剛才創(chuàng)建的名為118.123.5的選項(xiàng)----下一步----選擇阻止----下一步到完成、封閉
最后點(diǎn)“阻止”這個(gè)策略,右鍵,指派,到這里為止我們就已經(jīng)阻止了118.123.5開(kāi)頭的網(wǎng)段了.
重慶中技互聯(lián)網(wǎng)信息咨詢(xún)有限公司 www.tmsmall666.cn
企業(yè)網(wǎng)站建設(shè)解決方案 營(yíng)銷(xiāo)型網(wǎng)站建設(shè)解決方案 行業(yè)門(mén)戶網(wǎng)站建設(shè)解決方案 外貿(mào)網(wǎng)站解建設(shè)決方案 品牌形象網(wǎng)站建設(shè)解決方案 購(gòu)物商城網(wǎng)站建設(shè)解決方案 政府網(wǎng)站建設(shè)解決方案 手機(jī)網(wǎng)站建設(shè)解決方案 教育培訓(xùn)網(wǎng)站建設(shè)解決方案 珠寶高端奢飾品網(wǎng)站建設(shè)解決方案 房地產(chǎn)、地產(chǎn)項(xiàng)目網(wǎng)站建設(shè)解決方案 集團(tuán)、上市企業(yè)網(wǎng)站建設(shè)解決方案 數(shù)碼、電子產(chǎn)品網(wǎng)站建設(shè)解決方案 美容、化妝品行業(yè)網(wǎng)站建設(shè)解決方案
10年專(zhuān)業(yè)互聯(lián)網(wǎng)服務(wù)經(jīng)驗(yàn) 重慶最專(zhuān)業(yè)網(wǎng)站團(tuán)隊(duì) 資深行業(yè)分析策劃 B2C營(yíng)銷(xiāo)型網(wǎng)站建設(shè)領(lǐng)先者 最前沿視覺(jué)設(shè)計(jì)、研發(fā)能力 時(shí)刻最新技術(shù)領(lǐng)先研發(fā)能力 具有完備的項(xiàng)目管理 完善的售后服務(wù)體系 深厚的網(wǎng)絡(luò)運(yùn)營(yíng)經(jīng)驗(yàn)
中技互聯(lián)一直秉承專(zhuān)業(yè)、誠(chéng)信、服務(wù)、進(jìn)取的價(jià)值觀,堅(jiān)持優(yōu)秀的商業(yè)道德,以用戶最終價(jià)值為導(dǎo)向,向用戶提供優(yōu)質(zhì)產(chǎn)品和優(yōu)質(zhì)服務(wù),從而贏得了用戶的信賴(lài)。始終以不懈的努力、更高的目標(biāo)來(lái)要求自己。
主營(yíng)業(yè)務(wù):網(wǎng)站建設(shè) | 重慶網(wǎng)站建設(shè) | 重慶網(wǎng)站設(shè)計(jì) | 重慶網(wǎng)站制作 | 重慶網(wǎng)頁(yè)設(shè)計(jì) | 重慶網(wǎng)站開(kāi)發(fā)