網站防止CC攻擊的方法


 CC攻擊(Challenge Collapsar)是DDOS(分布式拒絕服務)的一種,也是一種常見的網站攻擊方法,攻擊者通過代理服務器或者肉雞向向受害主機不停地發大量數據包,造成對方服務器資源耗盡,一直到宕機崩潰。

  CC攻擊的攻擊技術含量低,利用工具和一些IP代理,一個初、中級的電腦水平的用戶就能夠實施攻擊。不過,如果了解了CC攻擊的原理,那就不難針對CC攻擊實施一些有效的防范措施。

  通常防止CC攻擊的方法有幾種,一個是通過防火牆,另外一些網絡公司也提供了一些防火牆服務,例如XX網站衛士和XX寶,還有一種方法是自己寫程序預防,昨天網站遇到CC攻擊,這也讓我嘗試了一下各種防止CC攻擊方法的有效性。

  一開始我想使用某某網站衛士來預防攻擊,從界面上看,似乎是防止了大量的CC攻擊,但登錄網站后發現,流量依舊異常,攻擊還是依舊,看起來這個網站衛士的效果並沒有達到。

網站防止CC攻擊的方法

  從原理上看,基本上所有的防火牆都會檢測並發的TCP/IP連接數目,超過一定數目一定頻率就會被認為是Connection-Flood。但如果IP的數量足夠大,使得單個IP的連接數較少,那么防火牆未必能阻止CC攻擊。

  不僅如此,我還發現,啟用了某某網站衛士之后,反而更容易被CC攻擊,因為這個網站衛士並不能過濾掉CC攻擊,攻擊的IP經過其加速后,更換成為這個網站衛士的IP,在網站服務器端顯示的IP都是相同的,導致服務器端無法過濾這些IP。

  實際上,不使用網站衛士類的服務,直接通過分析網站日志,還是很容易分辨出哪個IP是CC攻擊的,因為CC攻擊畢竟是通過程序來抓取網頁,與普通瀏覽者的特性區別還是很大的,例如普通瀏覽者訪問一個網頁,必定會連續抓取網頁的HTML文件、CSS文件、JS文件和圖片等一系列相關文件,而CC攻擊者僅僅只會抓取一個URL地址的文件,不會抓取其他類型的文件,其User Agent也大部分和普通瀏覽者不同,這就可以在服務器上很容易分辨出哪些訪問者是CC攻擊了,既然可以判斷出攻擊者的IP,那么預防措施就很簡單,只需要批量將這些IP屏蔽,即可達到防范CC攻擊的目的。

  最終,我花了半個小時寫了一段小程序,運行之后自動屏蔽了數百個IP,網站才算正常,從而證明,防火牆對於CC攻擊的防御並不有效,最有效的方法還是在服務器端通過程序自動屏蔽來預防。

  看來CC攻擊的門檻還真低啊,搞個幾百個代理或者肉雞就能攻擊別人了,其成本非常低,但效果比較明顯,如果攻擊者流量巨大的話,通過耗費帶寬資源的方式都可以進行攻擊。但是,CC攻擊也有明顯的技術缺陷,就是攻擊者的IP並不是海量的,通常就是幾百數千的級別,並且是真實訪問了網站頁面,這就使得網站可以通過程序過濾的方式,輕松獲取到這些攻擊者IP,批量進行屏蔽,那么這種CC攻擊就會得到預防。

  對於站長來說,通過程序來過濾CC攻擊門檻較高,要有一定的編程技術,因此還是建議使用第三方網站提供的預防CC的服務,目前主要的網站有:360網站衛士、百度加速樂、安全寶等。

    
  本文轉自地址:http://www.williamlong.info/archives/3181.html

注意!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系我们删除。



 
粤ICP备14056181号  © 2014-2020 ITdaan.com