最新信息
您的位置:网站首页  » 网站知识 » 正文

WEB服务器被CC攻击的症状及CC攻击的防护

2019-07-02阅览次数: 122次
CC攻击是DDoS(分布式拒绝服务)的一种,相比其它的DDoS攻击CC似乎更有技术含量一些。这种攻击你见不到虚假IP,见不到特别大的异常流量,但 造成服务器无法进行正常连接,一条ADSL的普通用户足以挂掉一台高性能的Web服务器。由此可见其危害性,称其为“Web杀手”毫不为过。最让站长们忧虑的是这种攻击技术含量不是很高,利用工具和一些IP代理,一个初、中级的电脑水平的用户就能够实施DDoS 攻击。

攻击症状

cc攻击有一定的隐蔽性,那如何确定服务器正在遭受或者曾经遭受cc攻击呢?我们可以通过以下三个方法来确定。

(1).命令行法

一般遭受cc攻击时,web服务器会出现80端口对外关闭的现象,因为这个端口已经被大量的垃圾数据堵塞了正常的连接被中止了。我们可以通过在命令行下输入命令netstat-an来查看,如果看到类似如下有大量显示雷同的连接记录基本就可以被cc攻击了:

……

tcp192.168.1.3:80192.168.1.6:2205syn_received4

tcp192.168.1.3:80192.168.1.6:2205syn_received4

tcp192.168.1.3:80192.168.1.6:2205syn_received4

tcp192.168.1.3:80192.168.1.6:2205syn_received4

tcp192.168.1.3:80192.168.1.6:2205syn_received4……

其中“192.168.1.6”就是被用来代理攻击的主机的ip,“syn_received”是tcp连接状态标志,意思是“正在处于连接的初始同步状态”,表明无法建立握手应答处于等待状态。这就是攻击的特征,一般情况下这样的记录一般都会有很多条,表示来自不同的代理ip的攻击。

(2).批处理法

上述方法需要手工输入命令且如果web服务器ip连接太多看起来比较费劲,我们可以建立一个批处理文件,通过该脚本代码确定是否存在cc攻击。打开记事本键入如下代码保存为cc.bat:

@echooff

time/t>>log.log

netstat-n-ptcp|find":80">>log.log

notepadlog.log

exit

上面的脚本的含义是筛选出当前所有的到80端口的连接。当我们感觉服务器异常是就可以双击运行该批处理文件,然后在打开的log.log文件中查看所有的连接。如果同一个ip有比较多的到服务器的连接,那就基本可以确定该ip正在对服务器进行cc攻击。

(3).查看系统日志

上面的两种方法有个弊端,只可以查看当前的cc攻击,对于确定web服务器之前是否遭受cc攻击就无能为力了,此时我们可以通过web日志来查,因为web日志忠实地记录了所有ip访问web资源的情况。通过查看日志我们可以web服务器之前是否遭受cc攻击,并确定攻击者的ip然后采取进一步的措施。

web日志一般在c:\windows\system32\logfiles\httperr目录下,该目录下用类似httperr1.log的日志文件,这个文件就是记录web访问错误的记录。管理员可以依据日志时间属性选择相应的日志打开进行分析是否web被cc攻击了。默认情况下,web日志记录的项并不是很多,我们可以通过iis进行设置,让web日志记录更多的项以便进行安全分析。其操作步骤是:

“开始→管理工具”打开“internet信息服务器”,展开左侧的项定位到到相应的web站点,然后右键点击选择“属性”打开站点属性窗口,在“网站”选项卡下点击“属性”按钮,在“日志记录属性”窗口的“高级”选项卡下可以勾选相应的“扩展属性”,以便让web日志进行记录。比如其中的“发送的字节数”、“接收的字节数”、“所用时间”这三项默认是没有选中的,但在记录判断cc攻击中是非常有用的,可以勾选。另外,如果你对安全的要求比较高,可以在“常规”选项卡下对“新日志计划”进行设置,让其“每小时”或者“每一天”进行记录。为了便于日后进行分析时好确定时间可以勾选“文件命名和创建使用当地时间”。

cc攻击防御策略

确定web服务器正在或者曾经遭受cc攻击,那如何进行有效的防范呢?

(1).取消域名绑定

一般cc攻击都是针对网站的域名进行攻击,比如我们的网站域名是“www.abc.com”,那么攻击者就在攻击工具中设定攻击对象为该域名然后实施攻击。

对于这样的攻击我们的措施是在iis上取消这个域名的绑定,让cc攻击失去目标。具体操作步骤是:打开“iis管理器”定位到具体站点右键“属性”打开该站点的属性面板,点击ip地址右侧的“高级”按钮,选择该域名项进行编辑,将“主机头值”删除或者改为其它的值(域名)。

经过模拟测试,取消域名绑定后web服务器的cpu马上恢复正常状态,通过ip进行访问连接一切正常。但是不足之处也很明显,取消或者更改域名对于别人的访问带来了不变,另外,对于针对ip的cc攻击它是无效的,就算更换域名攻击者发现之后,他也会对新域名实施攻击。

(2).域名欺骗解析

如果发现针对域名的cc攻击,我们可以把被攻击的域名解析到127.0.0.1这个地址上。我们知道127.0.0.1是本地回环ip是用来进行网络测试的,如果把被攻击的域名解析到这个ip上,就可以实现攻击者自己攻击自己的目的,这样他再多的肉鸡或者代理也会宕机,让其自作自受。

另外,当我们的web服务器遭受cc攻击时把被攻击的域名解析到国家有权威的政府网站或者是网警的网站,让其网警来收拾他们。

现在一般的web站点都是利用类似“新网”这样的服务商提供的动态域名解析服务,大家可以登录进去之后进行设置。

(3).更改web端口

一般情况下web服务器通过80端口对外提供服务,因此攻击者实施攻击就以默认的80端口进行攻击,所以,我们可以修改web端口达到防cc攻击的目的。运行iis管理器,定位到相应站点,打开站点“属性”面板,在“网站标识”下有个tcp端口默认为80,我们修改为其他的端口就可以了。

(4).iis屏蔽ip

我们通过命令或在查看日志发现了cc攻击的源ip,就可以在iis中设置屏蔽该ip对web站点的访问,从而达到防范iis攻击的目的。在相应站点的“属性”面板中,点击“目录安全性”选项卡,点击“ip地址和域名现在”下的“编辑”按钮打开设置对话框。在此窗口中我们可以设置“授权访问”也就是“白名单”,也可以设置“拒绝访问”即“黑名单”。比如我们可以将攻击者的ip添加到“拒绝访问”列表中,就屏蔽了该ip对于web的访问。

(5).组策略封闭ip段

打开本地安全设置,点“ip安全策略,在本地机器”——创建ip安全策略----下一步----名称随便写,如输入阻止,然后一直点下一步,出现提示点是,一直到完成,这个时候就创建了一个名为“阻止”的策略了

下面点“ip安全策略,在本地机器”——管理ip筛选器表和筛选器操作----点添加----名称添75.156.25(为了识别最好填写对应的ip段)----点添加----下一步----源地址选择一个特定的ip子网,ip输入75.156.25.0子网掩码改为255.255.255.0----下一步----目标地址选择我的ip地址----下一步----协议类型为任意----下一步----完成全部关闭

下面点我们开始建立的名为“阻止”的策略,点属性----填加----下一步----下一步网络类型选择所有网络连接----下一步----出现提示点是----到ip筛选列表,点中我们刚才创建的名为75.156.25的选项----下一步----选择阻止----下一步到完成、关闭

最后点“阻止”这个策略,右键,指派,到这里为止我们就已经阻止了75.156.25开头的网段了

相关阅读
客服明星网站建设
  • 精灵,WEBOSS的共同所有者,专注Web服务器/用户体验设计师和前端开发,梦幻般的设计,注重细节蓝精灵,亚[详细]

  • 闵哥,能讲很标准的普通话,我们感觉比电台还好听。他总是戴耳机,时刻再听音乐...闵哥,网络资深从业[详细]

  • 蓝蓝,主要负责平面排版工作。一个有才华的设计师,她结合了她十多年作为销售和市场营销专业的经验蓝蓝[详细]

关于我们 - 联系我们 - 诚聘英才 - 网站文化 - 法律服务 - 网站地图 - 友情链接

合作伙伴 - 网站留言 - 留言列表 - 结算方式 - 在线订单 - 网站投票 - 网站地图

备案编号:鄂ICP备18023717号

©中国网站原创联盟服务机构·亚荣软件·宜昌网站制作

April Media is an independent Media Organization based in Yichang, China.

宜昌亚荣软件开发有限公司 ©版权所有

Copyright © 2010 - 2019 April Media. All Rights Reserved

TEL:13986805302;0717-8866860

UNID:91420506MA48BM2C2J

E-MAIL:web@mrtx.cn

在线下单    13986805302袁工/ 13581492345 闵工/营销中心:0717-8866860 QQ:84486631
网站测试期间,网站文字,图片,及其他资源,若侵犯您的权力,请联系我们!
  • 在线沟通,请点我在线咨询

  • 咨询热线:
    139868O53O2
    客服qq:
    84486631