首页 > 虚拟主机 > 正文

CC攻击概念、判断及防护(冰盾防御CC攻击的简单设置教程(图))
2014-06-27 08:14:36   来源:   评论:0 点击:

默认情况下无需做任何配置,冰盾防火墙即可智能抵御SYNFlood等多种DDOS攻击,若遇到CC攻击可参考下文设置方法:1、点左侧连接限制按钮,再点击增加按钮。(如图一)图一2、TCP防护基本信息—>服务器TCP端口(80)

C攻击是DDOS(分布式拒绝服务)的一种,这种攻击见不到虚假IP,见不到特别大的异常流量,但造成服务器无法进行正常连接,一条ADSL的普通用户足以挂掉一台高性能的Web服务器!由此可见其危害性。

 

  如何判断服务器有无遭受CC攻击

 

  1.命令行

  一般遭受CC攻击时,Web服务器会出现80端口对外关闭的现象, 因为这个端口已经被大量的垃圾数据堵塞了正常的连接被中止了。我们可以通过在命令行下输入命令netstat -an来查看,如果看到类似如下有大量显示雷同的连接记录基本就可以被CC攻击了:

 

  TCP 192.168.1.3:80 192.168.1.6:2205 SYN_RECEIVED 4

 

  TCP 192.168.1.3:80 192.168.1.6: 2205 SYN_RECEIVED 4

 

  TCP 192.168.1.3:80 192.168.1.6: 2205 SYN_RECEIVED 4

 

  TCP 192.168.1.3:80 192.168.1.6: 2205 SYN_RECEIVED 4

 

  TCP 192.168.1.3:80 192.168.1.6: 2205 SYN_RECEIVED 4

 

其中“192.168.1.6”就是被用来代理攻击的主机的IP,“SYN_RECEIVED”是TCP连接状态标志,意思是“正在处于连接的初始同步状态 ”,表明无法建立握手应答处于等待状态。这就是攻击的特征,一般情况下这样的记录一般都会有很多条,表示来自不同的代理IP的攻击。

 

  2.批处理方法

  我们可以建立一个批处理文件,通过该脚本代码确定是否存在CC攻击。打开记事本键入如下代码保存为CC.bat:

  @echo off

 

  time /t >>log.log

  netstat -n -p tcp |find “:80″>>Log.log

  notepad log.log

  exit

  上面的脚本的含义是筛选出当前所有的到80端口的连接。当我们感觉服务器异常是就可以双击运行该批处理文件,然后在打开的log.log文件中查看所有的连接。如果同一个IP有比较多的到服务器的连接,那就基本可以确定该IP正在对服务器进行CC攻击。

  3.查看系统日志

  上面的两种方法有个弊端,只可以查看当前的CC攻击,对于确定Web服务器之前是否遭受CC攻击就无能为力了,此时我们可以通过Web日志来查,因为Web日志忠实地记录了所有IP访问Web资源的情况。通过查看日志我们可以Web服务器之前是否遭受CC攻击,并确定攻击者的IP然后采取进一步的措施。

  Web日志一般在C:\WINDOWS\system32\LogFiles\HTTPERR目录下,该目录下用类似httperr1.log的日志文件,这个文件就是记录Web访问错误的记录。管理员可以依据日志时间属性选择相应的日志打开进行分析是否Web被CC攻击了。

 

  CC攻击防御策略

 

  1.更改Web端口

  一般情况下Web服务器通过80端口对外提供服务,因此攻击者实施攻击就以默认的80端口进行攻击,所以,我们可以修改Web端口达到防CC攻击的目的。运行IIS管理器,定位到相应站点,打开站点“属性”面板,在“网站标识”下有个TCP端口默认为80,我们修改为其他的端口就可以了。

 

  2.取消域名绑定

  一般cc攻击都是针对网站的域名进行攻击,比如我们的网站域名是“www.cyidc.cc”,那么攻击者就在攻击工具中设定攻击对象为该域名然后实施攻击。  对于这样的攻击我们的措施是在IIS上取消这个域名的绑定,让CC攻击失去目标。具体操作步骤是:打开“IIS管理器”定位到具体站点右键“属性”打开该站点的属性面板,点击IP地址右侧的“高级”按钮,选择该域名项进行编辑,将“主机头值”删除或者改为其它的值(域名)。

  但是,取消或者更改域名对于别人的访问带来了不变,另外,对于针对IP的CC攻击它是无效的,就算更换域名攻击者发现之后,他也会对新域名实施攻击。

 

  3.域名欺骗解析

  如果发现针对域名的CC攻击,我们可以把被攻击的域名解析到127.0.0.1这个地址上。我们知道127.0.0.1是本地回环IP是用来进行网络测试的,如果把被攻击的域名解析到这个IP上,就可以实现攻击者自己攻击自己的目的,这样他再多的肉鸡或者代理也会宕机,让其自作自受。  另外,当我们的Web服务器遭受CC攻击时把被攻击的域名解析到国家有权威的政府网站或者是网警的网站,让其网警来收拾他们。

 

  4.组策略封闭IP段

  打开本地安全设置,点“IP安全策略,在本地机器”——创建IP安全策略—-下一步—- 名称随便写,如输入阻止,然后一直点下一步,出现提示点是,一直到完成, 这个时候就创建了一个名为“阻止”的策略了。  下面点“IP安全策略,在本地机器”——管理IP筛选器表和筛选器操作—-点添加—-名称添12.34.56.78(为了识别最好填写对应的IP段) —-点添加—-下一步—-源地址选择一个特定的IP子网,IP输入12.34.56.78子网掩码改为255.255.255.0—-下一步—- 目标地址选择我的IP地址—-下一步—-协议类型为任意—-下一步—-完成 全部关闭。

  下面点我们开始建立的名为“阻止”的策略,点属性—-填加—-下一步—-下一步网络类型选择所有网络连接—-下一步—-出现提示点是 —-到IP筛选列表,点中我们刚才创建的名为12.34.56.78的选项—-下一步—-选择阻止—-下一步到完成、关闭

  最后点“阻止”这个策略,右键,指派,到这里为止我们就已经阻止了12.34.56.78开头的网段了

 

  5.IIS屏蔽IP

  我们通过命令或在查看日志发现了CC攻击的源IP,就可以在IIS中设置屏蔽该IP对Web站点的访问,从而达到防范IIS攻击的目的。在相应站点的“属性”面板中,点击“目录安全性”选项卡,点击“IP地址和域名现在”下的“编辑”按钮打开设置对话框。在此窗口中我们可以设置“授权访问”也就是“白名单”,也可以设置“拒绝访问”即“黑名单”。比如我们可以将攻击者的IP添加到“拒绝访问”列表中,就屏蔽了该IP对于Web的访问。


  6.通过冰盾防火墙防御CC攻击

默认情况下无需做任何配置,冰盾防火墙即可智能抵御SYNFlood等多种DDOS攻击,若遇到CC攻击可参考下文设置方法:

1、点左侧“连接限制”按钮,再点击“增加”按钮。(如图一)

\
2、TCP防护基本信息—>服务器TCP端口(80)空连接阀值(20)(如图二)

注:连接后20秒内没有数据传送,则自动断开,从而有效抵御了TCP多连接攻击

\

3、TCP约束—>服务器资源占用限制—>一个IP最多允许同时维持的连接数(20)超过后屏蔽时间(1000)(如图三)注:进行限制后,则来自同一IP最多和端口80可建立20个TCP连接。

\

 













4、点击“确定”之后如(图四)就基本设置好了

\

 

相关热词搜索:冰盾防御CC攻击的简单设置(图)

上一篇:esentutl修复后仍然提示无法复制,特定的错误代码0x4b8
下一篇:FlashFxp使用教程

分享到: 收藏
评论排行