助力互聯網<營銷一體化>服務
24小時咨詢熱線:13082047333
科遠網絡共有網絡服務、優化排名、推廣競價、圖文設計、商標知產、工商財稅六大業務板塊
其中網絡服務包括:網站建設、APP開發、小程序、公眾號、托管運營及電商服務等...
推廣競價包括:商機牛,搜域通,360點睛,愛采購CPC..
圖文設計包括:圖片處理、畫冊制作、VI/LOGO設計、宣傳片制作、三維動畫制作、廣告及電商創意設計等...煩惱
CC攻擊(challengeclapsar)是一種分布式拒絕服務(DDoS)攻擊,以前稱為Fatboy攻擊,也是一種常見的網站攻擊方法。攻擊者通過代理服務器或chicken向受害主機發送大量數據包,這會導致另一臺服務器在崩潰之前耗盡資源。與其他DDoS攻擊相比,CC似乎更具技術性。在這次攻擊中,你看不到真正的源IP,也看不到異常流量,但服務器無法正常連接。最讓站長擔心的是,這種攻擊技術的內容很低。在初始和中間計算機級別更改IP代理工具和某些IP代理的用戶可以執行攻擊。
1、使用session作為訪問計數器:使用session作為每個IP的頁面訪問計數器或文件下載計數器,防止用戶頻繁讀取或下載文件而導致頁面頻繁刷新,造成大量流量。(不要直接使用下載地址下載文件,這樣可以在服務器代碼中過濾CC攻擊)
2、使網站變成靜態頁面:大量事實證明,盡可能地將網站變成靜態頁面,不僅可以大大提高抗攻擊能力,而且給黑客的入侵帶來很多麻煩。至少到目前為止,HTML的溢出還沒有出現。讓我們看看!新浪、搜狐、網易等門戶網站主要是靜態頁面。如果不需要動態腳本調用,則可以將其發送到單獨的主機,以避免主服務器受到攻擊的影響。
3、在具有多個站點的服務器上,嚴格限制每個站點允許的IP連接數和CPU使用時間是一種有效的方法。CC防御應該從代碼開始。實際上,一個好的頁面代碼應該注意這些事情,以及SQL注入,這不僅是一個入侵工具,也是一個DDoS漏洞。每個人都應該注意密碼。例如,一個服務器發起了5000行CC攻擊,但沒有任何響應,因為它的所有數據庫訪問請求在會話中都必須有一個隨機參數,所有這些參數都是靜態頁面,沒有任何效果。突然發現,通過聯系外部服務器可以獲得請求,這需要很長時間,而且沒有身份驗證。當800條線路被打開攻擊時,服務器馬上就滿了。代碼層的防御需要從每一點開始。一個腳本代碼的錯誤可能會帶來整個站點的影響,甚至整個服務器的影響!
4、在服務器前端添加CDN(免費包括百度云加速、360網站衛士、加速音樂、安全寶等)。如果你有足夠的資金,你可以買一臺高防御盾機來隱藏服務器的真實IP地址。域名解析使用CDN的IP地址,所有解析的子域名使用CDN的IP地址。此外,服務器上部署的其他域名無法使用真正的IP解析,所有這些域名都使用CDN解析。
另外,為了防止服務器在對外傳輸信息時泄露IP地址,最常見的情況是服務器不應該使用發送郵件功能,因為郵件頭會泄露服務器的IP地址。如果不想發送郵件,可以通過第三方代理(如sendcloud)發送,因此外部顯示的IP是代理的IP地址。
總之,只要服務器的真實IP地址不泄露,10g以下的小流量DDoS防范成本不會太高,免費的CDN可以處理。如果攻擊流量大于20g,則免費CDN可能無法承受。你需要購買一個高防御盾牌來對付它,而服務器的真實IP也需要隱藏起來。
如沒特殊注明,文章均為科遠網絡原創,轉載請注明來自:http://www.warnimal.com/industry/1295.html關鍵詞: 服務器攻擊防御措施