CC攻擊(challengeclapsar)是一種散布式拒絕服務(DDoS)攻擊,以前稱為Fatboy攻擊,也是一種常見的網站攻擊方法。攻擊者經過代理服務器或chicken向受害主機發送大量數據包,這會導致另一臺服務器在解體之前耗盡資源。與其余DDoS攻擊相比,CC似乎更具技術性。在這次攻擊中,你看不到真正的源IP,也看不到同樣流量,但服務器無奈失常銜接。讓站長擔心的是,這種攻擊技術的內容很低。在初始和中間計算機級別更改IP代理工具和某些IP代理的用戶可能執行攻擊。 copyright limeiseo
1、利用session作為訪問計數器:利用session作為每個IP的頁面訪問計數器或文件下載計數器,防止用戶頻繁讀取或下載文件而導致頁面頻繁刷新,形成大量流量。(不要間接利用下載地址下載文件,這樣可能在服務器代碼中過濾CC攻擊) 利美知識百科
2、使網站變成靜態頁面:大量理想證實,盡能夠地將網站變成靜態頁面,不只可能大大提高抗攻擊才能,而且給黑客的入侵帶來很多費事。至少到目前為止,HTML的溢出還沒有出現。讓咱們看看!新浪、搜狐、網易等門戶網站次要是靜態頁面。假設不需求動態腳本調用,則可能將其發送到單獨的主機,以避免主服務器遭到攻擊的影響。
本文利美網絡(jiyipeiwo.com)整理發布
3、在具備多個站點的服務器上,嚴厲限度每個站點容許的IP銜接數和CPU利用工夫是一種有效的方法。CC進攻應該從代碼末尾。實踐上,一個好的頁面代碼應該留意這些事件,以及SQL注入,這不只是一個入侵工具,也是一個DDoS漏洞。每集體都應該留意明碼。例如,一個服務器發起了5000行CC攻擊,但沒有任何呼應,由于它的一切數據庫訪問申請在會話中都必須有一個隨機參數,一切這些參數都是靜態頁面,seo優化,沒有任何效果。突然發現,經過聯絡外部服務器可能獲得申請,這需求很長工夫,而且沒有身份驗證。當800條線路被打開攻擊時,服務器馬上就滿了。代碼層的進攻需求從每一點末尾。一個腳本代碼的謬誤能夠會帶來整個站點的影響,甚至整個服務器的影響! limeiseo(加v分享)
copyright limeiseo
利美網絡4、在服務器前端減少CDN(免費包括百度云加速、360網站衛士、加速音樂、平安寶等)。假設你有足夠的資金,你可能買一臺高進攻盾機來隱藏服務器的切實IP地址。域名解析利用CDN的IP地址,一切解析的子域名利用CDN的IP地址。此外,服務器上部署的其余域名無奈利用真正的IP解析,一切這些域名都利用CDN解析。
另外,為了防止服務器在對外傳輸信息時泄露IP地址,常見的情況是服務器不應該利用發送郵件性能,由于郵件頭會泄露服務器的IP地址。假設不想發送郵件,可能經過第三方代理(如sendcloud)發送,因此外部顯示的IP是代理的IP地址。 利美知識百科
總之,只需服務器的切實IP地址不泄露,10g以下的小流量DDoS防備老本不會太高,免費的CDN可能解決。假設攻擊流量大于20g,則免費CDN能夠無奈接受。你需求購買一個高進攻盾牌來對付它,網站優化,而服務器的切實IP也需求隱藏起來。 本文利美網絡(jiyipeiwo.com)整理發布
本文標簽: