教你如何防御CC攻击

CC攻击原理HTTP Flood 俗称CC攻击(Challenge Collapsar)是DDoS(分布式拒绝服务)的一种,前身名为Fatboy攻击,也是一种常见的网站攻击方法 。是针对 Web 服务在第七层协议发起的攻击 。
攻击者相较其他三层和四层,并不需要控制大量的肉鸡,取而代之的是通过端口扫描程序在互联网上寻找匿名的 HTTP 代理或者 SOCKS 代理,攻击者通过匿名代理对攻击目标发起HTTP 请求 。

教你如何防御CC攻击

文章插图
 
 
匿名代理服务器在互联网上广泛存在 。因此攻击容易发起而且可以保持长期高强度的持续攻击,同样可以隐藏攻击者来源避免被追查 。
HTTP/CC 攻击的特点:
  1. HTTP/CC 攻击的 ip 都是真实的,分散的
  2. HTTP/CC 攻击的数据包都是正常的数据包
  3. HTTP/CC 攻击的请求都是有效请求,且无法拒绝
  4. HTTP/CC 攻击的是网页,服务器可以连接,ping 也没问题,但是网页就是访问不了
  5. 如果 IIS 一开,服务器很快就死,容易丢包 。
如果 Web 服务器支持 HTTPS,那么进行 HTTPS 洪水攻击是更为有效的一种攻击方式 。原因有二:
其一,在进行 HTTPS 通信时,Web 服务器需要消耗更多的资源用来认证和加解密 。
其二,目前一部分防护设备无法对 HTTPS 通信数据流进行处理,会导致攻击流量绕过防护设备,直接对 Web 服务器造成攻击 。
 
简易CC攻击防御方法1. 利用Session做访问计数器:
利用Session针对每个IP做页面访问计数器或文件下载计数器,防止用户对某个页面频繁刷新导致数据库频繁读取或频繁下载某个文件而产生大额流量 。(文件下载不要直接使用下载地址,才能在服务端代码中做CC攻击的过滤处理)
2. 把网站做成静态页面:
大量事实证明,把网站尽可能做成静态页面,不仅能大大提高抗攻击能力,而且还给骇客入侵带来不少麻烦,至少到现在为止关于html的溢出还没出现,看看吧!新浪、搜狐、网易等门户网站主要都是静态页面,若你非需要动态脚本调用,那就把它弄到另外一台单独主机去,免的遭受攻击时连累主服务器 。
3. 增强操作系统的TCP/IP栈
Win2000和Win2003作为服务器操作系统,本身就具备一定的抵抗DDOS攻击的能力,只是默认状态下没有开启而已,若开启的话可抵挡约10000个SYN攻击包,若没有开启则仅能抵御数百个,具体怎么开启,自己去看微软的文章吧!
《强化 TCP/IP 堆栈安全》 。也许有的人会问,那我用的是linux和FreeBSD怎么办?很简单,按照这篇文章去做吧!《SYN Cookies》 。
4. 服务器前端加CDN中转
如果资金充裕的话,可以购买高防的盾机,用于隐藏服务器真实IP,域名解析使用CDN的IP,所有解析的子域名都使用CDN的IP地址 。此外,服务器上部署的其他域名也不能使用真实IP解析,全部都使用CDN来解析 。
另外,防止服务器对外传送信息泄漏IP地址,最常见的情况是,服务器不要使用发送邮件功能,因为邮件头会泄漏服务器的IP地址 。如果非要发送邮件,可以通过第三方代理(例如sendcloud)发送,这样对外显示的IP是代理的IP地址 。
总之,只要服务器的真实IP不泄露,10G以下小流量DDOS的预防花不了多少钱,免费的CDN就可以应付得了 。如果攻击流量超过20G,那么免费的CDN可能就顶不住了,需要购买一个高防的盾机来应付了,而服务器的真实IP同样需要隐藏
简易CC攻击防御策略确定Web服务器正在或者曾经遭受CC攻击,那如何进行有效的防范呢?
(1).取消域名绑定
一般cc攻击都是针对网站的域名进行攻击,比如我们的网站域名是“www.abc.com”,那么攻击者就在攻击工具中设定攻击对象为该域名然后实施攻击 。对于这样的攻击我们的措施是取消这个域名的绑定,让CC攻击失去目标 。
(2).域名欺骗解析
如果发现针对域名的CC攻击,我们可以把被攻击的域名解析到127.0.0.1这个地址上 。我们知道127.0.0.1是本地回环IP是用来进行网络测试的,如果把被攻击的域名解析到这个IP上,就可以实现攻击者自己攻击自己的目的,这样他再多的肉鸡或者代理也会宕机,让其自作自受 。
(3).更改Web端口
一般情况下Web服务器通过80端口对外提供服务,因此攻击者实施攻击就以默认的80端口进行攻击,所以,我们可以修改Web端口达到防CC攻击的目的 。运行IIS管理器,定位到相应站点,打开站点“属性”面板,在“网站标识”下有个TCP端口默认为80,我们修改为其他的端口就可以了 。


推荐阅读