常见网络攻击之CC攻击&防御手段!莫错过!
CC攻击是DDoS(分布式拒绝服务)的一种,相比其它的DDoS攻击CC似乎更有技术含量一些。这种攻击你见不到虚假IP,见不到特别大的异常流量,但造成服务器无法进行正常连接,一条ADSL的普通用户足以挂掉一台高性能的Web服务器。
由此可见其危害性,称其为“Web杀手”毫不为过。最让站长们忧虑的是这种攻击技术含量不是很高,利用工具和一些IP代理,一个初、中级的电脑水平的用户就能够实施DDoS 攻击。
CC攻击的原理
CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。CC主要是用来攻击页面的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了。
CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止。
网站被CC攻击的症状
1、如果网站是动态网站,比如asp/asp.net/php等,在被CC攻击的情况下,IIS站点会出错提示SERVER IS TOO BUSY,如果不是使用IIS来提供网站服务,会发现提供网站服务的程序无缘无故自动崩溃,出错。如果排除了网站程序的问题,而出现这类型的情况,基本上可以断定是网站被CC攻击了。
2、如果网站是静态站点,比如html页面,在被CC攻击的情况下,打开任务管理器,看网络流量,会发现网络应用里数据的发送出现严重偏高的现象,在大量的CC攻击下,甚至会达到99%的网络占用,当然,在被CC攻击的情况下网站是没办法正常访问的,但是通过3389连接服务器还是可以正常连接。
3、如果是被小量CC攻击,则站点还是可以间歇性访问得到,但是一些比较大的文件,比如图片会出现显示不出来的现象。如果是动态网站被小量CC攻击,还会发现服务器的CPU占用率出现飙升的现象。这是最基本的CC攻击症状。
CC攻击防御策略
确定Web服务器正在或者曾经遭受CC攻击,那如何进行有效的防范呢?
(1).取消域名绑定
一般cc攻击都是针对网站的域名进行攻击,比如我们的网站域名是“www.abc.com”,那么攻击者就在攻击工具中设定攻击对象为该域名然后实施攻击。
对于这样的攻击我们的措施是在IIS上取消这个域名的绑定,让CC攻击失去目标。具体操作步骤是:打开“IIS管理器”定位到具体站点右键“属性”打开该站点的属性面板,点击IP地址右侧的“高级”按钮,选择该域名项进行编辑,将“主机头值”删除或者改为其它的值(域名)。
经过模拟测试,取消域名绑定后Web服务器的CPU马上恢复正常状态,通过IP进行访问连接一切正常。但是不足之处也很明显,取消或者更改域名对于别人的访问带来了不便,另外,对于针对IP的CC攻击它是无效的,就算更换域名攻击者发现之后,他也会对新域名实施攻击。
(2).域名欺骗解析
如果发现针对域名的CC攻击,我们可以把被攻击的域名解析到127.0.0.1这个地址上。我们知道127.0.0.1是本地回环IP是用来进行网络测试的,如果把被攻击的域名解析到这个IP上,就可以实现攻击者自己攻击自己的目的,这样他再多的肉鸡或者代理也会宕机,让其自作自受。
另外,当我们的Web服务器遭受CC攻击时把被攻击的域名解析到国家有权威的政府网站或者是网警的网站,让其网警来收拾他们。
现在一般的Web站点都是利用类似“新网”这样的服务商提供的动态域名解析服务,大家可以登录进去之后进行设置。
(3).更改Web端口
一般情况下Web服务器通过80端口对外提供服务,因此攻击者实施攻击就以默认的80端口进行攻击,所以,我们可以修改Web端口达到防CC攻击的目的。运行IIS管理器,定位到相应站点,打开站点“属性”面板,在“网站标识”下有个TCP端口默认为80,我们修改为其他的端口就可以了。
(4).IIS屏蔽IP
我们通过命令或在查看日志发现了CC攻击的源IP,就可以在IIS中设置屏蔽该IP对Web站点的访问,从而达到防范IIS攻击的目的。在相应站点的“属性”面板中,点击“目录安全性”选项卡,点击“IP地址和域名现在”下的“编辑”按钮打开设置对话框。
在此窗口中我们可以设置“授权访问”也就是“白名单”,也可以设置“拒绝访问”即“黑名单”。比如我们可以将攻击者的IP添加到“拒绝访问”列表中,就屏蔽了该IP对于Web的访问。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
5G网络安全危机四伏 运营商如何构筑护城河?
网络安全与信息技术总是相伴而生、博弈同行。随着5G的不断推进,网络安全面临的挑战也在不断扩大,除了5G自身的安全以外,5G赋能各行各业后,各个细分的应用场景,多元化的应用和需求,也会造成非常复杂的安全体系。与此同时,由于边缘计算安全和切片安全等新的技术引入行业领域的数据安全和隐私保护问题也更加突出。 对此,中国信息通信研究院安全研究所所长魏亮在日前曾表示,5G驱动行业数字化,催生更多应用,世界各方也高度重视5G发展。不过,由于5G技术门槛高、产业链长,应用领域广泛,产业链涵盖系统设备、芯片、终端、操作系统、应用软件等各环节产品,其安全性引发各方关注。 在此过程中,电信运营商作为网络接入服务提供商,由于其所拥有的用户数据规模大、网络基础设施面广、接入的行业企业应用参差不齐等,在应对网络安全方面的任务更重。基于此,三大运营商也十分重视网络安全建设,并且很早就开始了布局并且取得了不错的进展。 5G网络安全危机四伏 伴随着5G新技术、新架构、新业务的出现,对5G网络安全提出了更高的挑战。同时,由于5G使能社会,赋能千行百业,也进一步放大了安全影响及安全威胁。 5G连接主要来自垂直行业已经成为业...
- 下一篇
2020年网络安全产业规模预计超1700亿元
11月30日,由工业和信息化部、北京市人民政府共同主办的2020年中国网络安全产业高峰论坛在北京举行。记者在会上获悉:近年来,我国网络安全产业发展取得积极进展。据测算,“十三五”期间,我国网络安全产业呈高速增长态势,2020年产业规模预计将超过1700亿元,较2015年翻一番。 产业规模高速增长外,网络安全产业链条不断完善、产业基础能力稳步提升。工信部网络安全管理局有关负责人介绍,目前我国从事网络安全相关业务的企业数量超过3000家,覆盖网络安全设备、安全服务、安全软件、安全集成等网络安全各环节,产业链上下游协同效应进一步增强。就技术创新来看,2018年以来,连续3年组织实施工业互联网创新发展工程,投入财政资金约60亿元,带动社会投资近200亿元。 在政策支持和市场向好的双轮驱动下,企业活力持续增强。一方面,投融资活动持续活跃,据统计,2019年我国网络安全行业投融资活动超40余起,涉及金额超过90亿元。另一方面,上市企业发展态势强劲,目前我国上市网络安全企业达20余家,上市企业总市值从2010年的不足百亿元发展到超5000亿元。
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS关闭SELinux安全模块
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16
- CentOS7设置SWAP分区,小内存服务器的救世主
- Docker安装Oracle12C,快速搭建Oracle学习环境
- CentOS6,CentOS7官方镜像安装Oracle11G
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- SpringBoot2全家桶,快速入门学习开发网站教程
- CentOS7安装Docker,走上虚拟化容器引擎之路
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- Docker快速安装Oracle11G,搭建oracle11g学习环境