網站被人cc攻擊了怎麼處理?

  • 作者:由 匿名使用者 發表于 動漫
  • 2022-11-06

網站被人cc攻擊了怎麼處理?速度網路科技 2020-02-25

CC攻擊是目前國際上攻擊成本最低的一種方式,往往駭客只需要一個簡單的CC攻擊軟體就可以對一個小型網站造成嚴重的損失,輕的開啟慢,卡,嚴重的會使網站伺服器直接卡死。因為CC攻擊成本低,所以CC攻擊是目前國內最常見的攻擊方式。

簡單的CC攻擊往往是透過多個代理IP對網站進行大量請求,從而導致伺服器資源佔滿,引起網站卡死,這類攻擊防禦起來非常簡單,一般的防火牆如安全狗都是可以防護的,只需要對IP訪問頻率進行限制即可。

但如果駭客的代理IP較多,那就很難防了,因為對方一個IP可以設定成一分鐘訪問一次或者幾十秒請求一次,這個頻率基本上和正常使用者一樣了,防火牆是無法進行攔截了。

有些防火牆可以透過User-Agent過濾,即過濾某些瀏覽器、蜘蛛請求,但這很容易誤傷,而且很多攻擊都是使用正常瀏覽器請求的,所以並不能有效解決CC攻擊問題。

那麼如何有效解決CC攻擊呢?

主機吧這裡推薦使用百度雲加速高防CDN進行防護,百度雲加速不僅可以有效防護DDoS攻擊,同時對CC攻擊防護也是非常有效果。百度雲加速提供四到七層的DDoS攻擊防護,包括CC、SYN

flood、UDP flood等所有DDoS攻擊方式,

透過分散式高效能防火牆+精準流量清洗+CC防禦+WEB攻擊攔截,組合過濾精確識別,有效防禦各種型別攻擊。

接入百度雲加速後即可使用以下功能進行防護攔截。

WAF篇

WAF(Web Application

Firewall)網站應用防火牆,簡單點講,就是保護您網站避免被入侵的一套防火牆系統。雲加速的防火牆規則由國內頂尖的雲加速安全團隊制定,能防禦市面上超過99%常見的SQL注入、XSS、Web伺服器漏洞、應用程式漏洞以及檔案訪問控制等等系列的滲透攻擊,有效的避免您的網站遭到入侵。

下面為WAF選擇展開後的功能介面:

網站被人cc攻擊了怎麼處理?

Web應用防火牆開關 關閉後WAF功能將失效。

高階定製 點開後會發現整個WAF規則劃分成了一個個模組,網站有特殊功能的使用者可以自行選擇使用哪些模組。

凡是出現驗證碼頁面的攔截是基礎規則攔截,基礎規則在關閉WAF功能開關後依然是有效的,只能透過加IP白名單的方式解決。

安全驗證有效期 很多功能都存在安全驗證,在終端使用者完成安全驗證後的多久以內我們認為是安全的?這裡需要配置有效期,如下圖,多個時間可以選擇:

網站被人cc攻擊了怎麼處理?

請點選輸入圖片描述

瀏覽器檢查 存在非瀏覽器請求方式的小夥伴請注意了,如果您網站有非瀏覽器請求,請關閉該功能。

訪問出現瀏覽器檢查的5秒頁面,是因為您開啟了ADS中CC防護的強力防護級別,在這個級別會對每一次請求進行識別,如果您不需要功能,請將CC防護調整到其他級別即可。

郵件地址混淆 開啟該功能後,在您網頁上所留的郵箱可以避免被爬蟲掃描識別。

防盜鏈 開啟後,您網站上的圖片資源被盜鏈後,引用位置會出現403的顯示。開啟防盜鏈功能後,如果有部分網站是您許可連結的,那麼白名單中新增域名即可。

透過以上的介紹,您現在也許已經瞭解雲加速的全部WAF功能了。

IP防火牆篇

自定義IP防護策略,個性化安全服務。透過新增IP黑名單、IP白名單、強力防護名單,您可以對來自特定IP或IP段的請求進行攔截、放行或強力防護,從而實現IP級別的防護策略。

IP防火牆如下圖,具有以下幾個功能和特點

網站被人cc攻擊了怎麼處理?

請點選輸入圖片描述

IP黑名單 可以禁止哪些IP來訪問您的網站,目前支援B段和C段的IP防護,且支援輸入0/24、0/16 進行網段遮蔽,被遮蔽後的使用者訪問會報1006-1008錯誤,如下圖。

網站被人cc攻擊了怎麼處理?

請點選輸入圖片描述

IP白名單 有兩種情況需要新增白名單,第一種是部分使用者會透過雲加速對網站進行頁面修改等高風險操作時,會被雲加速給阻斷。當您在確認使用者操作是合法的情況下,請將他的IP地址加入到IP白名單進行放行;

第二種是使用者出口IP在網際網路上有太多的不良記錄,使用者的IP如果匹配上了黑名單,那麼會彈出驗證碼框,來確認他是否是惡意掃描以及攻擊,如果您認為使用者IP是一個正常的訪問,也需要加白名單。

下面圖列分別是操作攔截以及黑名單攔截:

強力防護名單 有一些IP無論從訪問頻率還是行為都比較可以,但是您又擔心誤傷,這個功能就是為了解決上述問題而設計的,您可以輸入IP或者是網段,只針對您輸入的這部分進行強力防護。

嚴格意義來講這個功能主要是ADS在發揮作用,但是為了使用者更直觀的操作,我們將他固定到了這裡。

ADS篇

ADS 高階攻擊防禦提供了四到七層的DDoS攻擊防護,包括CC、SYN flood、UDP flood等所有DDoS攻擊方式, 透過分散式高效能防火牆+精準流量清洗+CC防禦+WEB攻擊攔截,組合過濾精確識別,有效防禦各種型別攻擊。

網站被人cc攻擊了怎麼處理?

請點選輸入圖片描述

基礎防護

DDoS防護 為域名提供四層的流量攻擊防護,具體防護量級和域名的套餐型別相關。目前該功能無法關閉,因為攻擊後的系統策略載入需要靠他來完成。

CC防護 在CC防護上,我們主要是以常駐規則和實時動態規則來進行防禦,分為了強力、高、中、低四個等級。

強力防護:建議僅在正在受到CC攻擊且防禦不佳時開啟

高:系統會對所有2周內產生可疑行為的使用者進行選擇性攔截

中:系統會智慧識別出可疑請求,並且自動選擇合適的認證方式(推薦)

低:系統會對本次攻擊中產生可疑行為的使用者進行攔截

如果在高級別時使用者伺服器已經超負荷,建議拉到強力模式。強力防護這個等級,會對每一次的訪問進行驗證,驗證有效期由WAF規則中的“安全驗證有效期”來進行控制。

整個ADS操作很簡單,對於高階使用者,建議配合自定義規則來使用。

高階防護

除了基礎防護外,雲加速還為國內使用者提供了更多的高階防護。

網站被人cc攻擊了怎麼處理?

請點選輸入圖片描述

停用海外節點 停止對該域名分配海外服務節點

超級清洗中心 使用企業級雲清洗中心服務,更快更穩定,在被攻擊情況下開啟

海外IP防護 一鍵開啟或停止對海外IP的訪問啟用防護策略

設定IP訪問頻率 設定單個IP的訪問頻率,超出限制後需透過驗證才能繼續訪問

源站保護 設定訪問源站頻率的閾值,超出後站點全部流量需要透過驗證後才能繼續訪問

URL黑名單 系統將對已新增的url的訪問啟用驗證

轉自:網頁連結

網站被人cc攻擊了怎麼處理?網友1430bf6e 2020-03-06

1。使用Session 來執行訪問計數器:

使用Session為每個IP建立頁面訪問計數器或檔案下載計數器,防止使用者頻繁重新整理頁面,導致頻繁讀取資料庫或頻繁下載檔案以生成大量流量。

(檔案下載不應直接使用下載地址,以便在伺服器程式碼中過濾CC攻擊)

2。將網站生成靜態頁面:

大量事實證明,儘可能使網站靜態不僅可以大大提高防攻擊能力,還會給駭客入侵帶來很多麻煩。例如新浪,搜狐,網易等入口網站主要是靜態頁面。如果您不需要動態指令碼,則可以將其傳送到另一臺單獨的主機,以便在受到攻擊時避開主伺服器。

3。增強作業系統的TCP/IP棧

作為伺服器作業系統,Win2000和Win2003具有一定的抵禦DDOS攻擊的能力。一般預設情況下沒有啟用。如果啟用它們,它們可以承受大約10,000個SYN攻擊資料包,具體如何操作可以去微軟官方看一下操作方法。

4。部署高防CDN防禦

防禦CC攻擊最簡單便捷的方法就是透過接入墨者高防CDN來隱藏伺服器源IP,高防CDN可以自動識別惡意攻擊流量,對這些虛假流量進行智慧清洗,將正常訪客流量回源到源伺服器IP上,保障源伺服器的正常穩定執行。

網站被人cc攻擊了怎麼處理?我是帥鍋56 2019-10-08

一、CC供給的解決方法

1、取消域名繫結

一般cc攻擊都是針對網站的域名進行攻擊,對於這樣的攻擊我們的措施是在IIS上取消這個域名的繫結,讓CC攻擊失去目標。具體操作步驟是:開啟“IIS管理器”定位到具體站點右鍵“屬性”開啟該站點的屬性面板,點選IP地址右側的“高階”按鈕,選擇該域名項進行編輯,將“主機頭值”刪除或者改為其它的(域名)。

2、域名欺騙解析

如果發現針對域名的CC攻擊,我們可以把被攻擊的域名解析到127。0。0。1這個地址上。我們知道127。0。0。1是本地迴環IP是用來進行網路測試的,如果把被攻擊的域名解析到這個IP上,就可以實現攻擊者自己攻擊自己的目的。

現在一般的Web站點都是利用類似“新網”這樣的服務商提供的動態域名解析服務,可以登入進去之後進行設定。

3、更改Web埠

一般情況下Web伺服器透過80埠對外提供服務,因此攻擊者實施攻擊就以預設的80埠進行攻擊,所以,我們可以修改Web埠達到防CC攻擊的目的。執行IIS管理器,定位到相應站點,開啟站點“屬性”面板,在“網站標識”下有個TCP埠預設為80,我們修改為其他的埠就可以了。

4、IIS遮蔽IP

透過命令或在檢視日誌發現了CC攻擊的源IP,就可以在IIS中設定遮蔽該IP對Web站點的訪問,從而達到防範IIS攻擊的目的。

在相應站點的“屬性”面板中,點選“目錄安全性”選項卡,點選“IP地址和域名現在”下的“編輯”按鈕開啟設定對話方塊,可以設定“拒絕訪問”即“黑名單”。將攻擊者的IP新增到“拒絕訪問”列表中,就遮蔽了該IP對於Web的訪問。

二、CC攻擊的防範手段

1、最佳化程式碼

儘可能使用快取來儲存重複的查詢內容,減少重複的資料查詢資源開銷。減少複雜框架的呼叫,減少不必要的資料請求和處理邏輯。程式執行中,及時釋放資源,比如及時關閉mysql連線,及時關閉memcache連線等,減少空連線消耗。

2、限制手段

對一些負載較高的程式增加前置條件判斷,可行的判斷方法如下:

必須具有網站簽發的session資訊才可以使用(可簡單阻止程式發起的集中請求);必須具有正確的referer(可有效防止嵌入式程式碼的攻擊);禁止一些客戶端型別的請求(比如一些典型的不良蜘蛛特徵);同一session多少秒內只能執行一次。

3、完善日誌

儘可能完整保留訪問日誌。日誌分析程式,能夠儘快判斷出異常訪問,比如單一ip密集訪問;比如特定url同比請求激增。

Top