无码色色,久久久久久免费精品喷水,美女把胸罩解开让男生摸,欧美一级在线观看视频,色亚洲天堂,色综合天天综合给合国产

咨詢(xún)電話:023-88959644    24小時(shí)服務(wù)熱線:400-023-8809
NEWS CENTER ·
新聞動(dòng)態(tài)
關(guān)注中技互聯(lián) 關(guān)注前沿

怎么判斷WEB服務(wù)器被CC攻擊及如何防御?

發(fā)表日期:2013-05-24    文章編輯:趙磊    瀏覽次數(shù):16    標(biāo)簽:

www.tmsmall666.cn

   CC攻擊是DDoS(分布式拒絕服務(wù))的一種,比擬其它的DDoS攻擊CC好像更有技術(shù)含量一些。這種攻擊你見(jiàn)不到虛假I(mǎi)P,見(jiàn)不到特別大的異常流量,但造成服務(wù)器無(wú)法進(jìn)行正常連接,一條ADSL的普通用戶足以掛掉一臺(tái)高機(jī)能的Web服務(wù)器。由此可見(jiàn)其危害性,稱(chēng)其為“Web殺手”絕不為過(guò)。最讓站長(zhǎng)們憂慮的是這種攻擊技術(shù)含量不是很高,利用工具和一些IP**代理,一個(gè)初、中級(jí)的電腦水平的用戶就能夠?qū)嵤〥DoS 攻擊。

  攻擊癥狀

  CC攻擊有一定的隱蔽性,那如何確定服務(wù)器正在遭受或者曾經(jīng)遭受CC攻擊呢?我們可以通過(guò)以下三個(gè)方法來(lái)確定。

  (1).命令行法

  一般遭受CC攻擊時(shí),Web服務(wù)器會(huì)泛起80端口對(duì)外封閉的現(xiàn)象, 由于這個(gè)端口已經(jīng)被大量的垃圾數(shù)據(jù)堵塞了正常的連接被中止了。我們可以通過(guò)在命令行下輸入命令netstat -an來(lái)查看,假如看到類(lèi)似如下有大量顯示雷同的連接記實(shí)基本就可以被CC攻擊了:

  ……

  TCP 192.168.1.3:80 192.168.1.6:2205 SYN_RECEIVED 4

  TCP 192.168.1.10:80 192.168.1.6: 2205 SYN_RECEIVED 4

  TCP 192.168.1.10:80 192.168.1.6: 2205 SYN_RECEIVED 4

  TCP 192.168.1.10:80 192.168.1.6: 2205 SYN_RECEIVED 4

  TCP 192.168.1.10:80 192.168.1.6: 2205 SYN_RECEIVED 4 ……

  其中“192.168.1.6”就是被用來(lái)**代理攻擊的主機(jī)的IP,“SYN_RECEIVED”是TCP連接狀態(tài)標(biāo)志,意思是“正在處于連接的初始同步狀態(tài) ”,表明無(wú)法建立握手應(yīng)答處于等待狀態(tài)。這就是攻擊的特征,一般情況下這樣的記實(shí)一般都會(huì)有良多條,表示來(lái)自不同的**代理IP的攻擊。

  (2).批處理法

  上述方法需要手工輸入命令且假如Web服務(wù)器IP連接太多看起來(lái)比較費(fèi)勁,我們可以建立一個(gè)批處理文件,通過(guò)該腳本代碼確定是否存在CC攻擊。打開(kāi)記事本鍵入如下代碼保留為CC.bat:

  @echo off

  time /t >>log.log

  netstat -n -p tcp |find ":80">>Log.log

  notepad log.log

  exit

  上面的腳本的含義是篩選出當(dāng)前所有的到80端口的連接。當(dāng)我們感覺(jué)服務(wù)器異常是就可以雙擊運(yùn)行該批處理文件,然后在打開(kāi)的log.log文件中查看所有的連接。假如統(tǒng)一個(gè)IP有比較多的到服務(wù)器的連接,那就基本可以確定該IP正在對(duì)服務(wù)器進(jìn)行CC攻擊。

  (3).查看系統(tǒng)日志

  上面的兩種方法有個(gè)弊端,只可以查看當(dāng)前的CC攻擊,對(duì)于確定Web服務(wù)器之前是否遭受CC攻擊就無(wú)能為力了,此時(shí)我們可以通過(guò)Web日志來(lái)查,由于Web日志忠實(shí)地記實(shí)了所有IP訪問(wèn)Web資源的情況。通過(guò)查看日志我們可以Web服務(wù)器之前是否遭受CC攻擊,并確定攻擊者的IP然后采取進(jìn)一步的措施。

  Web日志一般在C:\WINDOWS\system32\LogFiles\HTTPERR目錄下,該目錄下用類(lèi)似httperr1.log的日志文件,這個(gè)文件就是記實(shí)Web訪問(wèn)錯(cuò)誤的記實(shí)。治理員可以依據(jù)日志時(shí)間屬性選擇相應(yīng)的日志打開(kāi)進(jìn)行分析是否Web被CC攻擊了。默認(rèn)情況下,Web日志記實(shí)的項(xiàng)并不是良多,我們可以通過(guò)IIS進(jìn)行設(shè)置,讓W(xué)eb日志記實(shí)更多的項(xiàng)以便進(jìn)行安全分析。其操縱步驟是:

  “開(kāi)始→治理工具”打開(kāi)“Internet信息服務(wù)器”,展開(kāi)左側(cè)的項(xiàng)定位到到相應(yīng)的Web站點(diǎn),然后右鍵點(diǎn)擊選擇“屬性”打開(kāi)站點(diǎn)屬性窗口,在“網(wǎng)站”選項(xiàng)卡下點(diǎn)擊“屬性”按鈕,在“日志記實(shí)屬性”窗口的“高級(jí)”選項(xiàng)卡下可以勾選相應(yīng)的“擴(kuò)展屬性”,以便讓W(xué)eb日志進(jìn)行記實(shí)。好比其中的“發(fā)送的字節(jié)數(shù)”、“接收的字節(jié)數(shù)”、“所用時(shí)間”這三項(xiàng)默認(rèn)是沒(méi)有選中的,但在記實(shí)判定CC攻擊中長(zhǎng)短常有用的,可以勾選。另外,假如你對(duì)安全的要求比較高,可以在“常規(guī)”選項(xiàng)卡下對(duì)“新日志計(jì)劃”進(jìn)行設(shè)置,讓其“每小時(shí)”或者“每一天”進(jìn)行記實(shí)。為了便于日后進(jìn)行分析時(shí)好確定時(shí)間可以勾選“文件命名和創(chuàng)建使用當(dāng)?shù)貢r(shí)間”。

  CC攻擊防備策略

  確定Web服務(wù)器正在或者曾經(jīng)遭受CC攻擊,那如何進(jìn)行有效的防范呢?

  (1).取消域名綁定

  一般cc攻擊都是針對(duì)網(wǎng)站的域名進(jìn)行攻擊,好比我們的網(wǎng)站域名是“www.xtjc.com”,那么攻擊者就在攻擊工具中設(shè)定攻擊對(duì)象為該域名然后實(shí)施攻擊。

  對(duì)于這樣的攻擊我們的措施是在IIS上取消這個(gè)域名的綁定,讓CC攻擊失去目標(biāo)。詳細(xì)操縱步驟是:打開(kāi)“IIS治理器”定位到詳細(xì)站點(diǎn)右鍵“屬性”打開(kāi)該站點(diǎn)的屬性面板,點(diǎn)擊IP地址右側(cè)的“高級(jí)”按鈕,選擇該域名項(xiàng)進(jìn)行編纂,將“主機(jī)頭值”刪除或者改為其它的值(域名)。

  經(jīng)由模擬測(cè)試,取消域名綁定后Web服務(wù)器的CPU馬上恢復(fù)正常狀態(tài),通過(guò)IP進(jìn)行訪問(wèn)連接一切正常。但是不足之處也很顯著,取消或者更改域名對(duì)于別人的訪問(wèn)帶來(lái)了不變,另外,對(duì)于針對(duì)IP的CC攻擊它是無(wú)效的,就算更換域名攻擊者發(fā)現(xiàn)之后,他也會(huì)對(duì)新域名實(shí)施攻擊。

  (2).域名欺騙解析

  假如發(fā)現(xiàn)針對(duì)域名的CC攻擊,我們可以把被攻擊的域名解析到127.0.0.1這個(gè)地址上。我們知道127.0.0.1是本地回環(huán)IP是用來(lái)進(jìn)行網(wǎng)絡(luò)測(cè)試的,假如把被攻擊的域名解析到這個(gè)IP上,就可以實(shí)現(xiàn)攻擊者自己攻擊自己的目的,這樣他再多的肉雞或者**代理也會(huì)宕機(jī),讓其自作自受。

  另外,當(dāng)我們的Web服務(wù)器遭受CC攻擊時(shí)把被攻擊的域名解析到國(guó)家有權(quán)勢(shì)巨子的政府網(wǎng)站或者是網(wǎng)警的網(wǎng)站,讓其網(wǎng)警來(lái)收拾他們。

  現(xiàn)在一般的Web站點(diǎn)都是利用類(lèi)似“新網(wǎng)”這樣的服務(wù)商提供的動(dòng)態(tài)域名解析服務(wù),大家可以登錄進(jìn)去之后進(jìn)行設(shè)置。

  (3).更改Web端口

  一般情況下Web服務(wù)器通過(guò)80端口對(duì)外提供服務(wù),因此攻擊者實(shí)施攻擊就以默認(rèn)的80端口進(jìn)行攻擊,所以,我們可以修改Web端口達(dá)到防CC攻擊的目的。運(yùn)行IIS治理器,定位到相應(yīng)站點(diǎn),打開(kāi)站點(diǎn)“屬性”面板,在“網(wǎng)站標(biāo)識(shí)”下有個(gè)TCP端口默以為80,我們修改為其他的端口就可以了。

  (4).IIS屏蔽IP

  我們通過(guò)命令或在查看日志發(fā)現(xiàn)了CC攻擊的源IP,就可以在IIS中設(shè)置屏蔽該IP對(duì)Web站點(diǎn)的訪問(wèn),從而達(dá)到防范IIS攻擊的目的。在相應(yīng)站點(diǎn)的“屬性”面板中,點(diǎn)擊“目錄安全性”選項(xiàng)卡,點(diǎn)擊“IP地址和域名現(xiàn)在”下的“編纂”按鈕打開(kāi)設(shè)置對(duì)話框。在此窗口中我們可以設(shè)置“授權(quán)訪問(wèn)”也就是“白名單”,也可以設(shè)置“拒絕訪問(wèn)”即“黑名單”。好比我們可以將攻擊者的IP添加到“拒絕訪問(wèn)”列表中,就屏蔽了該IP對(duì)于Web的訪問(wèn)。

  (5).組策略封鎖IP段

  打開(kāi)本地安全設(shè)置,點(diǎn)“IP安全策略,在本地機(jī)器”——創(chuàng)建IP安全策略----下一步---- 名稱(chēng)隨便寫(xiě),如輸入阻止,然后一直點(diǎn)下一步,泛起提示點(diǎn)是,一直到完成, 這個(gè)時(shí)候就創(chuàng)建了一個(gè)名為“阻止”的策略了

  下面點(diǎn)“IP安全策略,在本地機(jī)器”——治理IP篩選器表和篩選器操縱----點(diǎn)添加----名稱(chēng)添118.123.5(為了識(shí)別最好填寫(xiě)對(duì)應(yīng)的IP段) ----點(diǎn)添加----下一步----源地址選擇一個(gè)特定的IP子網(wǎng),IP輸入118.123.5.0 子網(wǎng)掩碼改為255.255.255.0----下一步---- 目標(biāo)地址選擇我的IP地址----下一步----協(xié)議類(lèi)型為任意----下一步----完成 全部封閉

  下面點(diǎn)我們開(kāi)始建立的名為“阻止”的策略,點(diǎn)屬性----填加----下一步----下一步網(wǎng)絡(luò)類(lèi)型選擇所有網(wǎng)絡(luò)連接----下一步----泛起提示點(diǎn)是 ----到IP篩選列表,點(diǎn)中我們剛才創(chuàng)建的名為118.123.5的選項(xiàng)----下一步----選擇阻止----下一步到完成、封閉

  最后點(diǎn)“阻止”這個(gè)策略,右鍵,指派,到這里為止我們就已經(jīng)阻止了118.123.5開(kāi)頭的網(wǎng)段了.

重慶中技互聯(lián)網(wǎng)信息咨詢(xún)有限公司 www.tmsmall666.cn

如沒(méi)特殊注明,文章均為中技互聯(lián)原創(chuàng),轉(zhuǎn)載請(qǐng)注明來(lái)自www.tmsmall666.cn
相關(guān)新聞

CopyrightZJCOO technology Co., LTD. All Rights Reserved.    

渝ICP 備11003429號(hào)

  • qq客服
  • 公眾號(hào)
  • 手機(jī)版
  • 新浪微博