帮助与文档

您的位置  :  

Web服务器该怎么防cc攻击呢?

文字出处:未知  |  作者:admin  |  发布时间:2021-11-17 10:22

    网络攻击无处不在,很多企业被黑客攻击后大量数据泄露,造成严重的经济损失。今天自由互联小编就跟大家聊一下Web服务器该怎么防cc攻击呢?

  HTTP Flood 俗称cc攻击(Challenge Collapsar)是DDOS(分布式拒绝服务)的一种,前身名为Fatboy攻击,也是一种常见的网站攻击方法。是针对 Web 服务在第七层协议发起的攻击。

  攻击者相较其他三层和四层,并不需要控制大量的肉鸡,取而代之的是通过端口扫描程序在互联网上寻找匿名的 HTTP 代理或者 SOCKS 代理,攻击者通过匿名代理对攻击目标发起HTTP 请求。

  匿名代理服务器在互联网上广泛存在。因此攻击容易发起而且可以保持长期高强度的持续攻击,同样可以隐藏攻击者来源避免被追查。

  如果 Web 服务器支持 HTTPS,那么进行 HTTPS 洪水攻击是更为有效的一种攻击方式。

  其一,在进行 HTTPS 通信时,Web 服务器需要消耗更多的资源用来认证和加解密。

  其二,目前一部分防护设备无法对 HTTPS 通信数据流进行处理,会导致攻击流量绕过防护设备,直接对 Web 服务器造成攻击。

  1. 利用Session做访问计数器

  利用Session针对每个IP做页面访问计数器或文件下载计数器,防止用户对某个页面频繁刷新导致数据库频繁读取或频繁下载某个文件而产生大额流量。(文件下载不要直接使用下载地址,才能在服务端代码中做cc攻击的过滤处理)

  如何防止Web服务器被cc攻击呢?

  2. 把网站做成静态页面

  大量事实证明,把网站尽可能做成静态页面,不仅能大大提高抗攻击能力,而且还给骇客入侵带来不少麻烦,至少到现在为止关于HTML的溢出还没出现,看看吧!目前自媒体门户网站主要都是静态页面,若你非需要动态脚本调用,那就把它弄到另外一台单独主机去,免的遭受攻击时连累主服务器。

  3. 增强操作系统的TCP/IP

  Win2000和Win2003作为服务器操作系统,本身就具备一定的抵抗DDOS攻击的能力,只是默认状态下没有开启而已,若开启的话可抵挡约10000个SYN攻击包,若没有开启则仅能抵御数百个,具体怎么开启,自己去看微软的文章吧!

  4. 服务器前端加高防cdn中转

  如果资金充裕的话,可以购买高防cdn,用于隐藏服务器真实IP,域名解析使用高防cdn的IP,所有解析的子域名都使用cdn的IP地址。此外,服务器上部署的其他域名也不能使用真实IP解析,全部都使用cdn来解析。

  另外,防止服务器对外传送信息泄漏IP地址,最常见的情况是,服务器不要使用发送邮件功能,因为邮件头会泄漏服务器的IP地址。如果非要发送邮件,可以通过第三方代理(例如sendcloud)发送,这样对外显示的IP是代理的IP地址。

  确定Web服务器正在或者曾经遭受cc攻击,那如何进行有效的防范呢?

  (1).取消域名绑定

  一般cc攻击都是针对网站的域名进行攻击,比如我们的网站域名是“www.ddun.com”,那么攻击者就在攻击工具中设定攻击对象为该域名然后实施攻击。对于这样的攻击我们的措施是取消这个域名的绑定,让cc攻击失去目标。

  (2).域名欺骗解析

  如果发现针对域名的cc攻击,我们可以把被攻击的域名解析到127.0.0.1这个地址上。我们知道127.0.0.1是本地回环IP是用来进行网络测试的,如果把被攻击的域名解析到这个IP上,就可以实现攻击者自己攻击自己的目的,这样他再多的肉鸡或者代理也会宕机,让其自作自受。

  (3).更改Web端口

  一般情况下Web服务器通过80端口对外提供服务,因此攻击者实施攻击就以默认的80端口进行攻击,所以,我们可以修改Web端口达到防cc攻击的目的。运行IIS管理器。