1、伺服器遭遇碰到CC攻擊 怎麼解決
伺服器被CC攻擊會導致CPU使用率100%
沒有特別好的辦法,不過用下面兩種方法會緩解不少
網站設置成靜態頁面,關閉用戶讀寫輸入功能
套用cloudflare,開啟5秒盾
2、網站伺服器怎麼做能避免被cc攻擊?
您好,網站伺服器被攻擊這個 是沒有辦法避免的。如果被攻擊、做好防禦,不要影響網站 正常運行。
3、如何防止Web伺服器被CC攻擊
解決CC的切入點:
1、大部分的HTTP代理伺服器代理源client向伺服器發出的數據包帶有"X-Forwarded-For"特徵。
2、針對CC攻擊非HTTP埠的時候可以通過過濾HTTP請求特有的"GET"特徵進行過濾。
3、對付CC攻擊,區別非正常連接要在代理伺服器和被攻擊的伺服器完成三次握手進行數據通訊的時候進行檢測。檢測出後要及時關閉伺服器相應的非正常連接。否則同樣可能因死連接過多造成伺服器資源枯竭。
4、限制單位時間內同一請求IP的並發連接數也不失為一種好的辦法。
5、大部分代理伺服器會向伺服器報露源請求的源IP地址,只不過這個地址經常是反的例如202.96.140.77你收到所的數據包可能變成77.140.96.202,這可能是程序員沒有將網路位元組序轉換成主機位元組序放在HTTP請求信息里所致。找出什麼IP攻擊你解決辦法要你自己想。
4、伺服器奔潰了,是被cc攻擊了嗎?怎麼解決?
CC主要是用來攻擊頁面的。就是在訪問論壇時,如果這個論壇比較大,訪問的人比較多,打開頁面的速度會比較慢,對不?!一般來說,訪問的人越多,論壇的頁面越多,資料庫就越大,被訪問的頻率也越高,佔用的系統資源也就相當可觀,現在知道為什麼很多空間服務商都說大家不要上傳論壇,聊天室等東西了吧。
一個靜態頁面不需要伺服器多少資源,甚至可以說直接從內存中讀出來發給你就可以了,但是論壇就不一樣了,我看一個帖子,系統需要到資料庫中判斷我是否有讀讀帖子的許可權,如果有,就讀出帖子裡面的內容,顯示出來——這里至少訪問了2次資料庫,如果資料庫的體積有200MB大小,系統很可能就要在這200MB大小的數據空間搜索一遍,這需要多少的CPU資源和時間?如果我是查找一個關鍵字,那麼時間更加可觀,因為前面的搜索可以限定在一個很小的范圍內,比如用戶許可權只查用戶表,帖子內容只查帖子表,而且查到就可以馬上停止查詢,而搜索肯定會對所有的數據進行一次判斷,消耗的時間是相當的大。
CC就是充分利用了這個特點,模擬多個用戶(多少線程就是多少用戶)不停的進行訪問(訪問那些需要大量數據操作,就是需要大量CPU時間的頁面)。很多朋友問到,為什麼要使用代理呢?因為代理可以有效地隱藏自己的身份,也可以繞開所有的防火牆,因為基本上所有的防火牆都會檢測並發的TCP/IP連接數目,超過一定數目一定頻率就會被認為是Connection-Flood。
使用代理攻擊還能很好的保持連接,我們這里發送了數據,代理幫我們轉發給對方伺服器,我們就可以馬上斷開,代理還會繼續保持著和對方連接(我知道的記錄是有人利用2000個代理產生了35萬並發連接)。
可能很多朋友還不能很好的理解,我來描述一下吧。我們假設伺服器A對Search.asp的處理時間需要0.01S(多線程只是時間分割,對結論沒有影響),也就是說他一秒可以保證100個用戶的Search請求,伺服器允許的最大連接時間為60s,那麼我們使用CC模擬120個用戶並發連接,那麼經過1分鍾,伺服器的被請求了7200次,處理了6000次,於是剩下了1200個並發連接沒有被處理。有的朋友會說:丟連接!丟連接!問題是伺服器是按先來後到的順序丟的,這1200個是在最後10秒的時候發起的,想丟?!還早,經過計算,伺服器滿負開始丟連接的時候,應該是有7200個並發連接存在隊列,然後伺服器開始120個/秒的丟連接,我們發動的連接也是120個/秒,伺服器永遠有處理不完的連接,伺服器的CPU 100%並長時間保持,然後丟連接的60秒伺服器也判斷處理不過來了,新的連接也處理不了,這樣伺服器達到了超級繁忙狀態。
蝴蝶:我們假設伺服器處理Search只用了0.01S,也就是10毫秒(這個速度你可以去各個有開放時間顯示的論壇看看),我們使用的線程也只有120,很多伺服器的丟連接時間遠比60S長,我們的使用線程遠比120多,可以想像可怕了吧,而且客戶機只要發送了斷開,連接的保持是代理做的,而且當伺服器收到SQL請求,肯定會進入隊列,不論連接是否已經斷開,而且伺服器是並發的,不是順序執行,這樣使得更多的請求進入內存請求,對伺服器負擔更大。
當然,CC也可以利用這里方法對FTP進行攻擊,也可以實現TCP-FLOOD,這些都是經過測試有效的。
防範方法
說了攻擊原理,大家肯定會問,那麼怎麼防禦?使用硬體防火牆我不知道如何防範,除非你完全屏蔽頁面訪問,我的方法是通過頁面的編寫實現防禦。
1. 使用Cookie認證。這時候朋友說CC裡面也允許Cookie,但是這里的Cookie是所有連接都使用的,所以啟用IP+Cookie認證就可以了。
2. 利用Session。這個判斷比Cookie更加方便,不光可以IP認證,還可以防刷新模式,在頁面里判斷刷新,是刷新就不讓它訪問,沒有刷新符號給它刷新符號。給些示範代碼吧,Session:
<%if session(「refresh」)<> 1 then
Session(「refresh」)=session(「refresh」)+1
Response.redirect 「index.asp」
End if
%>
這樣用戶第一次訪問會使得Refresh=1,第二次訪問,正常,第三次,不讓他訪問了,認為是刷新,可以加上一個時間參數,讓多少時間允許訪問,這樣就限制了耗時間的頁面的訪問,對正常客戶幾乎沒有什麼影響。
3. 通過代理發送的HTTP_X_FORWARDED_FOR變數來判斷使用代理攻擊機器的真實IP,這招完全可以找到發動攻擊的人,當然,不是所有的代理伺服器都發送,但是有很多代理都發送這個參數。詳細代碼:
<%
Dim fsoObject
Dim tsObject
dim file
if Request.ServerVariables("HTTP_X_FORWARDED_FOR")="" then
response.write "無代理訪問"
response.end
end if
Set fsoObject = Server.CreateObject("Scripting.FileSystemObject")
file = server.mappath("CCLog.txt")
if not fsoObject.fileexists(file) then
fsoObject.createtextfile file,true,false
end if
set tsObject = fsoObject.OpenTextFile(file,8)
tsObject.Writeline Request.ServerVariables("HTTP_X_FORWARDED_FOR")&"["&Request.ServerVariables("REMOTE_ADDR")&"]"&now()
Set fsoObject = Nothing
Set tsObject = Nothing
response.write "有代理訪問"
%>
這樣會生成CCLog.txt,它的記錄格式是:真實IP [代理的IP] 時間,看看哪個真實IP出現的次數多,就知道是誰在攻擊了。將這個代碼做成Conn.asp文件,替代那些連接資料庫的文件,這樣所有的資料庫請求就連接到這個文件上,然後馬上就能發現攻擊的人。
4. 還有一個方法就是把需要對數據查詢的語句做在Redirect後面,讓對方必須先訪問一個判斷頁面,然後Redirect過去。
5. 在存在多站的伺服器上,嚴格限制每一個站允許的IP連接數和CPU使用時間,這是一個很有效的方法。
CC的防禦要從代碼做起,其實一個好的頁面代碼都應該注意這些東西,還有SQL注入,不光是一個入侵工具,更是一個DDOS缺口,大家都應該在代碼中注意。舉個例子吧,某伺服器,開動了5000線的CC攻擊,沒有一點反應,因為它所有的訪問資料庫請求都必須一個隨機參數在Session裡面,全是靜態頁面,沒有效果。突然發現它有一個請求會和外面的伺服器聯系獲得,需要較長的時間,而且沒有什麼認證,開800線攻擊,伺服器馬上滿負荷了。
代碼層的防禦需要從點點滴滴做起,一個腳本代碼的錯誤,可能帶來的是整個站的影響,甚至是整個伺服器的影響,慎之!
5、游戲伺服器如何防禦cc攻擊?
CC攻擊是DDOS(分布式拒絕服務)的一種,相比其它的DDOS攻擊CC似乎更有技術含量一些。這種攻擊你見不到真實源IP,見不到特別大的異常流量,但造成伺服器無法進行正常連接。最讓站長們憂慮的是這種攻擊技術含量低,利用更換IP代理工具和一些IP代理一個初、中級的電腦水平的用戶就能夠實施攻擊。那下面就為大家介紹一下CC攻擊防禦的五種方法:
1. 利用Session做訪問計數器:
利用Session針對每個IP做頁面訪問計數器或文件下載計數器,防止用戶對某個頁面頻繁刷新導致資料庫頻繁讀取或頻繁下載某個文件而產生大額流量。(文件下載不要直接使用下載地址,才能在服務端代碼中做CC攻擊的過濾處理)
2. 把網站做成靜態頁面:
銳速雲大量事實證明,把網站盡可能做成靜態頁面,不僅能大大提高抗攻擊能力,而且還給駭客入侵帶來不少麻煩,至少到現在為止關於HTML的溢出還沒出現,新浪、搜狐、網易等門戶網站主要都是靜態頁面,若你非需要動態腳本調用,那就把它弄到另外一台單獨主機去,免的遭受攻擊時連累主伺服器。
3. 增強操作系統的TCP/IP棧
Win2000和Win2003作為伺服器操作系統,本身就具備一定的抵抗DDOS攻擊的能力,只是默認狀態下沒有開啟而已,若開啟的話可抵擋約10000個SYN攻擊包
4. 在存在多站的伺服器上,嚴格限制每一個站允許的IP連接數和CPU使用時間,這是一個很有效的方法。
5. 伺服器前端加CDN中轉(免費的有百度雲加速、360網站衛士、加速樂、安全寶等),如果資金充裕的話,可以購買高防的盾機,用於隱藏伺服器真實IP,域名解析使用CDN的IP,所有解析的子域名都使用CDN的IP地址。銳速雲告訴大家此外,伺服器上部署的其他域名也不能使用真實IP解析,全部都使用CDN來解析。
6、cc攻擊是什麼?被cc攻擊了怎麼防禦
是什麼
什麼是DDoS攻擊和CC攻擊?
DDoS,又稱分布式拒絕服務,信息安全的三要素保密性、完整性和可用性中,DDoS攻擊,針對的目標正是「可用性」。該攻擊方式迫使伺服器的緩沖區滿,不接收新的請求,使用IP欺騙,迫使伺服器把合法用戶的連接復位,影響合法用戶的連接。
很多人都分不清楚DDoS攻擊和CC攻擊的區別。CC攻擊,即挑戰黑洞,CC攻擊的原理是通過代理伺服器或者大量肉雞模擬多個用戶訪問目標網站的動態頁面,製造大量的後台資料庫查詢動作,消耗目標CPU資源,造成拒絕服務。
總之,DDoS攻擊打的是網站的伺服器,而CC攻擊是針對網站的頁面攻擊的,用術語來說就是,DDoS一個是WEB網路層拒絕服務攻擊,CC一個是WEB應用層拒絕服務攻擊。
為什麼
網站為什麼會遭遇DDos攻擊或CC攻擊?
網站之所以會遭受DDos攻擊和CC攻擊,主要因素是來自於同行的競爭激烈,一些非法同行採用極端激進的競爭方式,從中獲取流量利益。還有一些小企業網站所用的CDN,性能和帶寬一般,加上程序人員的安全意識不高,比如有些網站ping域名的時候,直接暴露網站所在伺服器的IP,一旦被攻擊方記錄IP信息,便會鎖定攻擊伺服器,導致伺服器嚴重受影響。
怎們做
網站怎們防禦DDos攻擊和CC攻擊呢?
雲漫TTCDN或是一個選擇。
如果網站不考慮成本,可以使用TTCDN,寬頻速度快,防禦性更佳,可有效防禦大量DDoS和CC攻擊。
TTCDN可以做到智能防護,隱藏源站IP,防止黑客獲取源站真實IP,保護網站遠離DDOS攻擊,確保加速性能的前提下全面提升網站安全性。
TTCDN防護網站的同時,網站本身要做好網站程序和伺服器自身維護,做好伺服器漏洞防禦,設置好訪問許可權,也可有效防禦DDoS和CC攻擊。
7、伺服器防禦cc攻擊方法?
CC攻擊的防範手段
防止CC攻擊,推薦是使用高防伺服器,比較有效果。但還是給版你推薦一些CC的防範手權段:
1、優化代碼
盡可能使用緩存來存儲重復的查詢內容,減少重復的數據查詢資源開銷。減少復雜框架的調用,減少不必要的數據請求和處理邏輯。程序執行中,及時釋放資源,比如及時關閉mysql連接,及時關閉memcache連接等,減少空連接消耗。
2、限制手段
對一些負載較高的程序增加前置條件判斷
3、完善日誌
盡可能完整保留訪問日誌。日誌分析程序,能夠盡快判斷出異常訪問。如特定url同比請求激增。
溫馨提示:
很多的網站管理者是等到網站遭到攻擊了,受到損失了,才去尋求解決的方案,在將來的互聯網飛速發展的時代,一定要有安全隱患意識,不要等到損失大了,再去想辦法來補救,及時為網站伺服器增加防火牆,才是萬全之策!
(以上回答由網堤安全提供)
8、伺服器想要防cc攻擊怎麼做?
第一:安裝金盾,可以有效防護cc
第二:做cdn ,可以進行有效分流
第三:做安全策略
以上三種方式,都是經濟實惠的
第四:購買帶防護的伺服器,價格估計會高些,但是防護效果絕佳,機房默認的防護相對較大些。
9、cc攻擊是什麼?怎麼防禦網站被cc?
CC攻擊的原理:
攻擊者通過各種技術手段,控制某些主機不停地發大量數據包給對方專服屬務器,造成對方伺服器資源耗盡,直到宕機崩潰。
CC攻擊主要是用來消耗伺服器資源的。
我們都有這樣的體驗:當一個網頁訪問的人數特別多的時候,打開網頁就慢了。
CC攻擊就是模擬多個用戶(多少線程就是多少用戶)不停地進行訪問那些需要大量數據操作(就是需要大量CPU時間)的頁面,造成伺服器資源的浪費,CPU長時間處於100%,永遠都有處理不完的連接直至就網路擁塞,正常的訪問被中止。