?
攻(′?_?`)擊者借助代理服務(wù)器生成指向受害主機的合法請求,實(shí)現DDOS和偽??裝就叫:CC(Challeng???e Collapsar)。攻(′ω`)擊c攻CC主要是狀??防用來(lái)攻擊頁(yè)面的。大家都有這樣的攻擊c攻經(jīng)歷,就是狀防在訪(fǎng)問(wèn)論壇時(shí),如果(′_`)這個(gè)論壇比較大,攻擊c攻訪(fǎng)問(wèn)的狀防人比較多,打開(kāi)頁(yè)面的攻擊c攻速度會(huì )比較慢,訪(fǎng)問(wèn)的狀(zhuang)防人越多,??論壇的攻擊c攻頁(yè)??面越多,數據庫壓力就越大,被訪(fǎng)問(wèn)的頻率也越高,占用的系統資源也就相當可觀(guān)。
&ems??p;cc攻擊的癥狀 一般遭受??CC攻擊時(shí),┐(′д`)┌Web服務(wù)器會(huì )出現??80端口對外關(guān)閉的現象,因為這個(gè)端口已經(jīng)被大量的垃圾數?據堵塞了正??常的連接被中止了????Д?)以通過(guò)??在命令行下輸入命令net(′▽?zhuān)?stat -an來(lái)查看,“SYN_RECEIVED”是TCP連接狀態(tài)標志,意思是“正在處于連接的初始同步狀態(tài) ”,表明無(wú)法建立握手應答處于等待狀態(tài)。這就是攻擊ヽ(′ー`)ノ的特征,一般情況下這樣的記錄一般都會(huì )有很多條,表示來(lái)自不同的代理IP的攻擊。新網(wǎng)提醒大家,上述方法需要手(shou)工輸入命令且如果Web服務(wù)器IP連接太多看起來(lái)比較費勁,??可以(yi)建??立一個(gè)批(°o°)處理文件,通過(guò)該腳本代碼確定是否存在CC攻擊。腳本篩選出當前所有的到80端口的連接(′-ι_-`)。當感覺(jué)服( ?ヮ?)務(wù)器異常時(shí)就可以雙擊運行該批處理文件,然后在打開(kāi)的log.log文件中查看所有的連接。如果同一個(gè)IP有比??較多的到服務(wù)器的連接,那就基本可以確(que)定該IP正在對服務(wù)器進(jìn)行CC攻擊。&nb(?????)sp; 防護cc攻擊的方法 1、更改Web端口 一般情況下Web服務(wù)(wu)器通過(guò)80端口對外提供服務(wù),因此攻擊者實(shí)施攻擊就以默認的80端口進(jìn)行攻擊,所以,我們可以修改Web端口達到防CC攻??擊的目的。運(╯°□°)╯行IIS管理器,定位到相應站點(diǎn),打開(kāi)站點(diǎn)“屬性”面板,在“網(wǎng)站標識”下有(???)個(gè)TCP端口?????默認為80,我們修改為其他的端口就可以了(le)。 3??、IIS屏蔽IP &ems??p;我們通過(guò)命令或在查看日志發(fā)現了CC攻擊的源IP,就可以在IIS中設置屏蔽該IP對Web站點(diǎn)的訪(fǎng)問(wèn),從而達到防范IIS攻擊的目的。在相(xiang)應站點(diǎn)的“屬性”面板中,點(diǎn)擊“目錄安全性”選項卡,點(diǎn)擊“IP地址和域名現在”下的“編輯”按鈕打(da)開(kāi)設置對話(huà)框。在此窗口中我們可以設置“授權訪(fǎng)問(wèn)”也就是“白名單”,也可以設置“拒絕訪(fǎng)問(wèn)”即“黑名單”。比(◎_◎;)如我們可以將攻擊者的IP添加到“拒絕訪(fǎng)問(wèn)”列表中,就屏(′?ω?`)蔽了該IP對于Web的??訪(fǎng)問(wèn)。 3、域名欺騙解析如果發(fā)(fa)現針對域名的CC攻擊,我們可以把被攻擊的域名解析到127。0。0。1這個(gè)地址上。我們知道127。0。0。1是本地回環(huán)IP是用來(lái)進(jìn)行網(wǎng)絡(luò )測試??的,如果把被攻擊的域名解析到這個(gè)IP上,就可以實(shí)現攻擊者自己攻擊自己的目的,這樣他再多的肉雞或者代理也會(huì )宕機,讓其自作自受(╯°□°)╯。
網(wǎng)站受到??了cc攻擊的時(shí)候,服務(wù)器的80端口就會(huì )出現關(guān)閉現象。據新網(wǎng)了解,防護cc攻擊的方法有更改Web端口、IIS屏蔽IP??以及域名欺騙解析。