CC攻击是DDOS(分布式拒绝服务)的一种,相比其它的DDOS攻击CC似乎更有技术含量一些。这种攻击你见不到虚假IP,见不到特别大的异常流量,但造成服务器无法进行正常连接,一条ADSL的普通用户足以挂掉一台高性能的Web服务器。

由此可见其危害性,称其为“Web杀手”毫不为过。最让站长们忧虑的是这种攻击技术含量不是很高,利用工具和一些IP代理,一个初、中级的电脑水平的用户就能够实施DDoS 攻击。

CC攻击症状
  CC攻击有一定的隐蔽性,那如何确定服务器正在遭受或者曾经遭受CC攻击呢?我们可以通过以下三个方法来确定。

(1)、命令行法
  一般遭受CC攻击时,Web服务器会出现80端口对外关闭的现象, 因为这个端口已经被大量的垃圾数据堵塞了正常的连接被中止了。我们可以通过在命令行下输入命令netstat -an来查看,如果看到类似如下有大量显示雷同的连接记录基本就可以被CC攻击了:

  ……

  TCP 192.168.1.3:80 192.168.1.6:2205 SYN_RECEIVED 4

  TCP 192.168.1.3:80 192.168.1.6: 2205 SYN_RECEIVED 4

TCP 192.168.1.3:80 192.168.1.6: 2205 SYN_RECEIVED 4

  TCP 192.168.1.3:80 192.168.1.6: 2205 SYN_RECEIVED 4

  TCP 192.168.1.3:80 192.168.1.6: 2205 SYN_RECEIVED 4

  ……

其中“192.168.1.6”就是被用来代理攻击的主机的IP,“SYN_RECEIVED”是TCP连接状态标志,意思是“正在处于连接的初始同步状态 ”,表明无法建立握手应答处于等待状态。这就是攻击的特征,一般情况下这样的记录一般都会有很多条,表示来自不同的代理IP的攻击。

(2)、批处理法
  上述方法需要手工输入命令且如果Web服务器IP连接太多看起来比较费劲,我们可以建立一个批处理文件,通过该脚本代码确定是否存在CC攻击。打开记事本键入如下代码保存为CC.bat:

@echo off

  time /t >>log.log

  netstat -n -p tcp |find “:80″>>Log.log

  notepad log.log

  exit

上面的脚本的含义是筛选出当前所有的到80端口的连接。当我们感觉服务器异常是就可以双击运行该批处理文件,然后在打开的log.log文件中查看所有的连接。如果同一个IP有比较多的到服务器的连接,那就基本可以确定该IP正在对服务器进行CC攻击。

(3)、查看系统日志
上面的两种方法有个弊端,只可以查看当前的CC攻击,对于确定Web服务器之前是否遭受CC攻击就无能为力了,此时我们可以通过Web日志来查,因为Web日志忠实地记录了所有IP访问Web资源的情况。通过查看日志我们可以Web服务器之前是否遭受CC攻击,并确定攻击者的IP然后采取进一步的措施。

Web日志一般在C:\WINDOWS\system32\LogFiles\HTTPERR目录下,该目录下用类似httperr1.log的日志文件,这个文件就是记录Web访问错误的记录。管理员可以依据日志时间属性选择相应的日志打开进行分析是否Web被CC攻击了。默认情况下,Web日志记录的项并不是很多,我们可以通过IIS进行设置,让Web日志记录更多的项以便进行安全分析。其操作步骤是:

“开始→管理工具”打开“Internet信息服务器”,展开左侧的项定位到到相应的Web站点,然后右键点击选择“属性”打开站点属性窗口,在“网站”选项卡下点击“属性”按钮,在“日志记录属性”窗口的“高级”选项卡下可以勾选相应的“扩展属性”,以便让Web日志进行记录。

比如其中的“发送的字节数”、“接收的字节数”、“所用时间”这三项默认是没有选中的,但在记录判断CC攻击中是非常有用的,可以勾选。另外,如果你对安全的要求比较高,可以在“常规”选项卡下对“新日志计划”进行设置,让其“每小时”或者“每一天”进行记录。为了便于日后进行分析时好确定时间可以勾选“文件命名和创建使用当地时间”。

CC攻击防御策略
确定Web服务器正在或者曾经遭受CC攻击,那如何进行有效的防范呢?

(1)、更改Web端口
一般情况下Web服务器通过80端口对外提供服务,因此攻击者实施攻击就以默认的80端口进行攻击,所以,我们可以修改Web端口达到防CC攻击的目的。运行IIS管理器,定位到相应站点,打开站点“属性”面板,在“网站标识”下有个TCP端口默认为80,我们修改为其他的端口就可以了。

(2)、取消域名绑定
一般cc攻击都是针对网站的域名进行攻击,比如我们的网站域名是“www.abc.com”,那么攻击者就在攻击工具中设定攻击对象为该域名然后实施攻击。

对于这样的攻击我们的措施是在IIS上取消这个域名的绑定,让CC攻击失去目标。具体操作步骤是:打开“IIS管理器”定位到具体站点右键“属性”打开该站点的属性面板,点击IP地址右侧的“高级”按钮,选择该域名项进行编辑,将“主机头值”删除或者改为其它的值(域名)。

经过模拟测试,取消域名绑定后Web服务器的CPU马上恢复正常状态,通过IP进行访问连接一切正常。但是不足之处也很明显,取消或者更改域名对于别人的访问带来了不变,另外,对于针对IP的CC攻击它是无效的,就算更换域名攻击者发现之后,他也会对新域名实施攻击。

(3)、域名欺骗解析
如果发现针对域名的CC攻击,我们可以把被攻击的域名解析到127.0.0.1这个地址上。我们知道127.0.0.1是本地回环IP是用来进行网络测试的,如果把被攻击的域名解析到这个IP上,就可以实现攻击者自己攻击自己的目的,这样他再多的肉鸡或者代理也会宕机,让其自作自受。

另外,当我们的Web服务器遭受CC攻击时把被攻击的域名解析到国家有权威的政府网站或者是网警的网站,让其网警来收拾他们。

现在一般的Web站点都是利用类似“新网”这样的服务商提供的动态域名解析服务,大家可以登录进去之后进行设置。

(4)、组策略封闭IP段
打开本地安全设置,点“IP安全策略,在本地机器”——创建IP安全策略—-下一步—- 名称随便写,如输入阻止,然后一直点下一步,出现提示点是,一直到完成, 这个时候就创建了一个名为“阻止”的策略了

下面点“IP安全策略,在本地机器”——管理IP筛选器表和筛选器操作—-点添加—-名称添75.156.25(为了识别最好填写对应的IP段) —-点添加—-下一步—-源地址选择
-----------------------------------

CC攻击是什么?CC攻击原理及CC攻击怎么防御?相关推荐

  1. 360cdn能挡住cc攻击_云防CDN是网页CC攻击的克星?cdn集群防御

    关于CDN,相信很多做网站运营的站长都是有所了解的,目前小蚁云安全也是有做cdn服务这块的产品,小蚁云安全最开始的防御系列产品主打的就是云防CDN,使用过小蚁云安全云防CDN的用户都是赞不绝口的.小蚁 ...

  2. php检测CC攻击并封禁,kangle 商业版完美智能防CC攻击(0误封)3311后台防护CC设置教程,防御一切CC攻击...

    首先进去3311后台,不用说了吧. 进入请求控制 点击插入,选择标记模块anti_cc 防御模式使用http跳转,一般情况下可以拦截大量CC攻击,除非一些追踪重定向的攻击器,比如说17ce现在已经会追 ...

  3. 什么是CC攻击?如何判断网站是否被CC攻击? CC攻击怎么防御?

    什么是CC攻击?如何判断网站是否被CC攻击? 一.什么是CC攻击? 二.如何判断网站是否被CC攻击? 三.CC攻击怎么防御? 1.服务器垂直扩展和水平扩容 2.数据缓存(内存级别,不要用文件) 3.页 ...

  4. RSA算法详解及攻击原理分析-附攻击范例

    文章目录 RSA算法 1.算法背景 1.1 公钥密码 1.2 公钥体制数学基础 1.3 公钥通信的流程 2.RSA算法数学基础 2.1 RSA相关的数论基础 2.2 欧拉定理及推广 3. RSA算法构 ...

  5. 抢票插件原理科普:攻击软件还是便利助手?

    抢票插件原理科普:攻击软件还是便利助手? 转载自:http://www.kuqin.com/web/20130121/333959.html [转载原因:通俗易懂,但本人认为一些不法网站以抢票为幌子, ...

  6. 跨网站脚本攻击(XSS)的原理与防范对策

    摘要:随着计算机网络技术的迅速发展,网络安全问题已变得越来越受到人们的重视,网络攻击形式多种多样,很多蠕虫病毒.木马病毒等植入到某些网页中,给网络用户带来了很大的安全隐患.其中XSS跨网站脚本攻击,恶 ...

  7. 网络安全——网络攻击原理(嗅探攻击、截获攻击、拒绝服务攻击)

    摘要: 网络攻击是导致网络安全威胁的主要原因,嗅探攻击.截获攻击.拒绝服务攻击等是常见的网络攻击.网络攻击和网络安全是矛盾的两个方面,但是了解网络攻击手段可以帮助我们更好地保护网络安全.嗅探攻击是被动 ...

  8. xxs跨站之原理分类及攻击手法(25)

    xss跨站达到原理,危害和特点 他和语言没有太大关系,它大部分都是属于一个前端的漏洞,搭建一个简易的php网站存在xss跨站漏洞 访问这个网站,x=1,就输出1, 如果我们把x=<script& ...

  9. DDoS攻击详解ufonet、Mirai分布式拒绝服务攻击工具的介绍

    前言 大家好.今天和大家聊聊DDoS攻击 首先,我写这篇文章的目的是为了让大家更多的去了解如何防护DDoS攻击,所以请勿用作违法行为! 不知攻,何知防?在我们对DDoS攻击进行防御之前,一定要了解骇客 ...

最新文章

  1. Error:Java home supplied via 'org.gradle.java.home' is invalid
  2. php通过浏览器下载json文件遇到的问题
  3. python中字符串的方法及注释
  4. mugen4g补丁如何使用_如何搜索下载游戏
  5. 【译】CodeIgniter HMVC模块扩展使用文档
  6. Oracle 非dba用户 使用 set autotrace 功能
  7. mysql 5.6忘记root密码_Linux平台MySQL忘记root密码解决方案
  8. uniapp编译成小程序代码过大的处理方法
  9. mysql类型float_Mysql数据类型---FLOAT
  10. 自动点击王-全能自动点击王软件
  11. Tomcat创建Servlet容器
  12. (伪)点到线段的距离 C++
  13. 【EduCoder答案】循环结构程序设计1
  14. python分割图片、合并图片
  15. 安卓手机能提取当前页面的链接吗_如何获取一个app内的网页地址?
  16. kibana.bat文件闪退问题
  17. 番茄工作法总结-第二章:背景
  18. vue双向数据绑定原理学习
  19. hanlp中文语言处理--词典加载源码过程分析及自定义用户词汇添加
  20. iOS Facebook第三方登录

热门文章

  1. git的版本回退教程(带你一步一步操作)
  2. VC使用OCCI开发的简介
  3. CH8-HarmonyOS流转架构解析
  4. 上海音乐学院官宣首位 AI 虚拟歌手入学,已发布首支个人单曲
  5. WLAN消失,怎么办?
  6. haribote系统调用 工程管理及应用程序阅读注释
  7. 【Zookeeper】zookeeper not connected
  8. 西门子1200S7通讯
  9. Spark MLlib学习笔记:构建一个机器学习工作流
  10. 在线教育系统项目开发功能介绍