天天看點

怎麼防護才能避免WEB伺服器被CC攻擊呢?

CC攻擊是什麼?那怎麼做防護才能避免WEB伺服器被CC攻擊呢?今天墨者安全給大家分享下對CC攻擊的見解吧!
  CC攻擊是DdoS攻擊(分布式拒絕服務)的一種,相比其它的DDoS攻擊CC似乎更有技術含量一些。這種攻擊你見不到虛假IP,見不到特别大的異常流量,但造成伺服器無法進行正常連接配接,一條ADSL的普通使用者足以挂掉一台高性能的Web伺服器。是以稱其為“Web殺手”毫不為過。最讓站長們憂慮的是這種攻擊技術含量不是很高,利用工具和一些IP代理,一個初、中級的電腦水準的使用者就能夠實施DDoS 攻擊。簡單點講伺服器像是一個超市,而CC就像是一大批正常進店的顧客,他們各種看物品,不斷地詢問店員各種關于物品的問題,就是不付款。導緻真正有需求的客戶和店員交涉不上,也沒法進入付款流程。           
怎麼防護才能避免WEB伺服器被CC攻擊呢?

CC攻擊有一定的隐蔽性,怎麼确定伺服器正在遭受CC攻擊呢?可以通過下面三個方法來确定:

(1)一般遭受CC攻擊時,Web伺服器會出現80端口對外關閉的現象, 因為這個端口已經被大量的垃圾資料堵塞了,正常的連接配接也就被中止了。我們可以通過在指令行下輸入指令netstat -an來檢視,如果看到類似如下有大量顯示雷同的連接配接記錄基本就可以确定被CC攻擊了。 這就是指令行确認法           

  TCP 192.168.1.3:80 192.168.1.6: 2205 SYN_RECEIVED 4 ……其中“192.168.1.6”被用來代理攻擊主機的IP,“SYN_RECEIVED”是TCP連接配接狀态标志,意思是“正在處于連接配接的初始同步狀态 ”,表明無法建立握手應答處于等待狀态。這樣的記錄一般都會有很多條,表示來自不同的代理IP的攻擊。 這就是攻擊的特征。

(2)上述方法需要手工輸入指令且如果Web伺服器IP連接配接太多看起來比較費勁,我們可以建立一個批處理檔案,通過該腳本代碼确定是否存在CC攻擊。打開記事本輸入如下代碼儲存為CC.bat:            

@echo off

  time /t >>log.log

  netstat -n -p tcp |find ":80">>Log.log

   notepad log.log

   exit

上面腳本的含義是篩選出目前所有的到80端口的連接配接。當我們感覺伺服器異常是就可以輕按兩下運作該批處理檔案,然後在打開的log.log檔案中檢視所有的連接配接。如果同一個IP有比較多的到伺服器的連接配接,那就基本可以确定該IP正在對伺服器進行CC攻擊。
  (3)上面的兩種方法有個弊端,隻可以檢視目前的CC攻擊,對于确定Web伺服器之前是否遭受CC攻擊就無能為力了,此時我們可以通過Web日志來查,因為Web日志忠實地記錄了所有IP通路Web資源的情況。通過檢視日志我們可以确認Web伺服器之前是否遭受到CC攻擊,并确定攻擊者的IP然後采取進一步的措施。
  Web日志一般在C:\WINDOWS\system32\LogFiles\HTTPERR目錄下,該目錄下用類似httperr1.log的日志檔案,這個檔案就是記錄Web通路錯誤的記錄。管理者可以依據日志時間屬性選擇相應的日志打開進行分析是否Web被CC攻擊了。預設情況下,Web日志記錄的項并不是很多,我們可以通過IIS進行設定,讓Web日志記錄更多的項以便進行安全分析。 
![9a67b38b68444a219b799a38486e8851_th](https://yqfile.alicdn.com/4a743e9c5bf3852c0d023ce47975811291a39bfe.jpeg)           

确定Web伺服器正在遭受CC攻擊,那如何進行有效的防範呢?

(1)一般cc攻擊都是針對網站的域名進行攻擊,比如我們的網站域名是“www.abc.com”,那麼攻擊者就在攻擊工具中設定攻擊對象為該域名然後實施攻擊。 對于這樣的攻擊我們要在IIS上取消此域名的綁定,讓CC攻擊失去目标。取消域名綁定後Web伺服器的CPU馬上恢複正常狀态,通過IP進行通路會顯示連接配接一切正常。但是缺點是:取消或者更改域名對于别人的通路帶來不變,對于針對IP的CC攻擊是無效的,就算更換域名攻擊者發現之後,他也會對新域名實施攻擊。 
 (2)如果發現針對域名的CC攻擊,我們可以把被攻擊的域名解析到127.0.0.1這個位址上。我們知道127.0.0.1是本地回環IP是用來進行網絡測試的,同時實作攻擊者自己攻擊自己的目的,即使攻擊者有很多的殭屍電腦或者代理也會當機。 當我們的Web伺服器遭受到CC攻擊時,把被攻擊的域名解析到國家權威的政府網站或者是網警的網站,讓其網警來管。如今Web站點都是利用類似“新網”這樣的服務商提供的動态域名解析,可以登入進去之後進行設定。 
 (3).Web伺服器通過80端口對外提供服務,是以攻擊者實施攻擊就以預設的80端口進行攻擊,是以,我們可以修改Web端口達到防CC攻擊的目的。運作IIS管理器,定位到相應站點,打開站點“屬性”面闆,在“網站辨別”下有個TCP端口預設為80,我們修改為其他的端口就可以了。 

(4).我們通過指令或在檢視日志發現了CC攻擊的源IP,可以在IIS中設定屏蔽該IP對Web站點的通路,我們可以設定授權通路加入白名單,也可以設定拒絕通路加入黑名單進而達到防範IIS攻擊的目的。或者組政策封閉IP段。           
怎麼防護才能避免WEB伺服器被CC攻擊呢?
CC攻擊其實就是DDOS攻擊的一種,防護原理都是差不多的,都是會造成業務的崩潰給企業造成巨大損失的,是以在DDOS攻擊防禦上不可忽視。尤其是一些棋牌遊戲,網站,APP,金融和交易所,這屬于DDOS攻擊的重災區。
           

繼續閱讀