日期:2012-02-27 18:01:00  来源:本站整理

Web服务器若何防CC攻击[服务器安全]

赞助商链接



  本文“Web服务器若何防CC攻击[服务器安全]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

CC攻击是DDOS(分布式回绝服务)的一种,相比别的的DDOS攻击CC仿佛更有技术含量一些.这种攻击你见不到虚假IP,见不到分外大的非常流量,但造成服务器无法举行正常衔接,据说一条ADSL足以搞掂一台高性能的Web服务器(美国服务器租用).由此可见其危害性,称其为“Web杀手”也毫不为过.

 攻击症状:

  CC攻击有一定的躲藏性,那若何肯定服务器正在蒙受大概曾经蒙受CC攻击呢?我们可以通过以下三个办法来肯定.

  1、号令行法

  普通蒙受CC攻击时,Web服务器会呈现80端口对外关闭的现象, 因为这个端口已经被大量的垃圾数据堵塞了正常的衔接被中止了.我们可以通过在号令行下输入号令netstat -an来查看,假如看到近似以下有大量显示近似的衔接记录基本便可以被CC攻击了:

  ……

  TCP 192.168.1.3:80 192.168.1.6:2203 SYN_RECEIVED 4

  TCP 192.168.1.3:80 192.168.1.6:2203 SYN_RECEIVED 4

  TCP 192.168.1.3:80 192.168.1.6:2203 SYN_RECEIVED 4

  TCP 192.168.1.3:80 192.168.1.6:2203 SYN_RECEIVED 4

  TCP 192.168.1.3:80 192.168.1.6:2203 SYN_RECEIVED 4 ……

  此中“192.168.1.6”就是被用来代理攻击的主机的IP,“SYN_RECEIVED”是TCP衔接状况标志,意思是“正在处于衔接的初始同步状况 ”,表明无法成立握手应答处于等候状况.这就是攻击的特点,普通情形下这样的记录普通城市有很多条,表示来自差别的代理IP的攻击.

2、批处理法

  上述办法需求手工输入号令且假如Web服务器IP衔接太多看起来对比吃力,我们可以成立一个批处理文件,通过该脚本代码肯定能否存在CC攻击.翻开记事本键入以下代码保存为CC.bat:

@echo off

  time /t >>log.log

  netstat -n -p tcp |find ":80">>Log.log

  notepad log.log

  exit

  上面的脚本的含义是挑选出当前全部的到80端口的衔接.当我们感受服务器非常是便可以双击运行该批处理文件,然后在翻开的log.log文件中查看全部的衔接.假好像一个IP有对比多的到服务器的衔接,那就基本可以肯定该IP正在对服务器举行CC攻击.

  3、查看系统日记

  上面的两种办法有个弊端,只可以查看当前的CC攻击,关于肯定Web服务器之前能否蒙受CC攻击就无能为力了,此时我们可以通过Web日记来查,因为 Web日记忠厚地记录了全部IP拜候Web资源的情形.通过查看日记我们可以Web服务器之前能否蒙受CC攻击,并肯定攻击者的IP然后采纳进一步的措 施.

  Web日记普通在C:\WINDOWS\system32\LogFiles\HTTPERR目录下,该目录下用近似httperr1.log的日记 文件,这个文件就是记录Web拜候错误的记录.管理员可以根据日记时间属性挑选呼应的日记翻开举行解析能否Web被CC攻击了. 

 默许情形下,Web日记记录的项并非很多,我们可以通过IIS举行设置,让Web日记记录更多的项以便举行安全解析.其操作步骤是:

“开始→管理工具”翻开“Internet信息服务器”,展开左侧的项定位到到呼应的Web站点,然后右键点击挑选“属性”翻开站点属性窗口,在“网站” 选项卡下点击“属性”按钮,在“日记记录属性”窗口的“高级”选项卡下可以勾选呼应的“扩大属性”,以便让Web日记举行记录.比方此中的“发送的字节 数”、“接纳的字节数”、“所用时间”这三项默许是没有选中的,但在记录判断CC攻击中是非常有效的,可以勾选.别的,假如你对安全的要求对比高,可以在 “通例”选项卡下对“新日记筹划”举行设置,让其“每小时”大概“每一天”举行记录.为了便于日后举行解析时好确按时间可以勾选“文件命名和成立利用本地 时间”.

  CC攻击防备战略:

  肯定Web服务器正在大概曾经蒙受CC攻击,那若何举行有效的防备呢?笔者根据个人经验,供应以下防备办法.

  1、撤消域名绑定

  普通cc攻击都是针对网站的域名举行攻击,关于这样的攻击我们的办法是在IIS上撤消这个域名的绑定,让CC攻击失去目标.具体操作步骤是:翻开 “IIS管理器”定位到具体站点右键“属性”翻开该站点的属性面板,点击IP地址右侧的“高级”按钮,挑选该域名项举行编辑,将“主机头值”删除大概改成 别的的值(域名).

笔者实例模拟测试,撤消域名绑定后Web服务器的CPU即刻恢复正常状况,通过IP举行拜候衔接一切正常.但是不足之处也很明显,撤消大概更改域名关于别 人的拜候带来了不变,别的,关于针对IP的CC攻击它是无效的,就算改换域名攻击者发现之后,他也会对新域名实施攻击. 

2、域名拐骗解析

  假如发现针对域名的CC攻击,我们可以把被攻击的域名解析到127.0.0.1这个地址上.我们知道127.0.0.1是本地回环IP是用来举行网络 测试的,假如把被攻击的域名解析到这个IP上,便可以实现攻击者自己攻击自己的目的,这样他再多的肉鸡大概代理也会宕机,让其自作自受.

  别的,当我们的Web服务器蒙受CC攻击时把被攻击的域名解析到国家有声望的政府网站大概是网警的网站,让其网警来整理他们.

目前普通的Web站点都是操纵近似“新网”这样的服务商供应的动态域名解析服务,大家可以登录进去之后举行设置.

3、IPSec封闭

  IPSec是优异的系统防火墙,在解除其他还有别的范例的DDOS攻击时,针对CC攻击可以用设置IP战略来对付攻击.以219.128.*.43这个IP为例子,笔者实际操作对该IP的拜候封闭.

  第一步:“开始→管理工具”,翻开“本地安全设置”,右键点击“IP安全战略,在本地机械”挑选“成立IP安全战略”,然后点击“下一步”,输入战略“名称”和“描写”.然后默许一路“下一步”成立了一个名为“封CC攻击”的IPSec战略. 

  第二步:右键点击“IP安全战略,在本地机械”挑选“管理IP挑选器表和挑选器操作”,在翻开的窗口中点“增添”,在“IP 挑选器列表”窗口添人同第一步的名称和描写信息.撤消“利用增添向导”的勾选,然后点击“增添”.在“IP 挑选器 属性”窗口的“地址”选项下设置“源地址”为“192.168.1.6”,目标地址为“我的IP地址”,撤消对“镜像”的勾选;点击“协议”选项卡,设置“协议范例”为“TCP”,设置“协议端口”为“从肆意端口”到“此端口80”最后肯定退出.

  第三步:在“新法则 属性”窗口中点选方才成立的“封CC攻击”法则,点击“挑选器操作”选项卡下的“增添”,点选“安全办法”下的“禁止”,在“通例”选项卡下为该挑选器命名为“禁止CC攻击”然后肯定退出. 

 第四步:点选方才成立的“禁止CC攻击”挑选器,一路“肯定”退出IP战略编辑器,可以看到在组战略窗口的中成立成功一个名为“封CC攻击”的战略,然后右键点击该战略挑选“指派”.这样就实现了对该IP的封闭.  

  4、更改Web端口

  普通情形下Web服务器通过80端口对外供应服务,因此攻击者实施攻击就以默许的80端口举行攻击,所以,我们可以改正Web端口到达防CC攻击的目的.运行IIS管理器,定位到呼应站点,翻开站点“属性”面板,在“网站标识”下有个TCP端口默许为80,我们改正成其他的端口便可以了.

  5、IIS屏蔽IP

  我们通过号令或在查看日记发现了CC攻击的源IP,便可以在IIS中设置屏蔽该IP对Web站点的拜候,从而到达防备IIS攻击的目的.在呼应站点的 “属性”面板中,点击“目录安全性”选项卡,点击“IP地址和域名目前”下的“编辑”按钮翻开设置对话框.在此窗口中我们可以设置“受权拜候”也就是“白 名单”,也可以设置“回绝拜候”即“黑名单”.比方我们可以将攻击者的IP增添到“回绝拜候”列表中,就屏蔽了该IP关于Web的拜候.

此外还可以通过第三方防火墙举行防备,天下数据在这里就不多赘述了.


  以上是“Web服务器若何防CC攻击[服务器安全]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • SUSE Linux下搭建Web服务器
  • Nginx做web服务器linux内核参数优化
  • CentOS 5.5:LNMP网站Web服务器的搭建
  • 利用Ubuntu作web服务器系统
  • Ubuntu 11.04 安装nginx+php5+mysql 的web服务器
  • web服务器安全管理思惟
  • 强盛的负载均衡+静态文件WEB服务器nginx实战
  • Linux下Web服务器架构之网站安全办理筹划
  • Web服务器若何防CC攻击
  • Fedora 15 安装 Nginx (PHP-FPM)+Mysql+PHP Web服务
  • <b>Linux Web服务器网站弊端解析常用的号令</b>
  • <b>LinuxWeb服务器网站弊端解析常用号令</b>
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .