伺服器被cc怎麼辦
⑴ 伺服器遭到CC攻擊怎麼辦
CC主要是用來攻擊頁面的。就是在訪問論壇時,如果這個論壇比較大,訪問的人比較多,打開頁面的速度會比較慢,對不?!一般來說,訪問的人越多,論壇的頁面越多,資料庫就越大,被訪問的頻率也越高,佔用的系統資源也就相當可觀,現在知道為什麼很多空間服務商都說大家不要上傳論壇,聊天室等東西了吧。
一個靜態頁面不需要伺服器多少資源,甚至可以說直接從內存中讀出來發給你就可以了,但是論壇就不一樣了,我看一個帖子,系統需要到資料庫中判斷我是否有讀讀帖子的許可權,如果有,就讀出帖子裡面的內容,顯示出來——這里至少訪問了2次資料庫,如果資料庫的體積有200MB大小,系統很可能就要在這200MB大小的數據空間搜索一遍,這需要多少的CPU資源和時間?如果我是查找一個關鍵字,那麼時間更加可觀,因為前面的搜索可以限定在一個很小的范圍內,比如用戶許可權只查用戶表,帖子內容只查帖子表,而且查到就可以馬上停止查詢,而搜索肯定會對所有的數據進行一次判斷,消耗的時間是相當的大。
CC就是充分利用了這個特點,模擬多個用戶(多少線程就是多少用戶)不停的進行訪問(訪問那些需要大量數據操作,就是需要大量CPU時間的頁面)。很多朋友問到,為什麼要使用代理呢?因為代理可以有效地隱藏自己的身份,也可以繞開所有的防火牆,因為基本上所有的防火牆都會檢測並發的TCP/IP連接數目,超過一定數目一定頻率就會被認為是Connection-Flood。
使用代理攻擊還能很好的保持連接,我們這里發送了數據,代理幫我們轉發給對方伺服器,我們就可以馬上斷開,代理還會繼續保持著和對方連接(我知道的記錄是有人利用2000個代理產生了35萬並發連接)。
可能很多朋友還不能很好的理解,我來描述一下吧。我們假設伺服器A對Search.asp的處理時間需要0.01S(多線程只是時間分割,對結論沒有影響),也就是說他一秒可以保證100個用戶的Search請求,伺服器允許的最大連接時間為60s,那麼我們使用CC模擬120個用戶並發連接,那麼經過1分鍾,伺服器的被請求了7200次,處理了6000次,於是剩下了1200個並發連接沒有被處理。有的朋友會說:丟連接!丟連接!問題是伺服器是按先來後到的順序丟的,這1200個是在最後10秒的時候發起的,想丟?!還早,經過計算,伺服器滿負開始丟連接的時候,應該是有7200個並發連接存在隊列,然後伺服器開始120個/秒的丟連接,我們發動的連接也是120個/秒,伺服器永遠有處理不完的連接,伺服器的CPU 100%並長時間保持,然後丟連接的60秒伺服器也判斷處理不過來了,新的連接也處理不了,這樣伺服器達到了超級繁忙狀態。
蝴蝶:我們假設伺服器處理Search只用了0.01S,也就是10毫秒(這個速度你可以去各個有開放時間顯示的論壇看看),我們使用的線程也只有120,很多伺服器的丟連接時間遠比60S長,我們的使用線程遠比120多,可以想像可怕了吧,而且客戶機只要發送了斷開,連接的保持是代理做的,而且當伺服器收到sql請求,肯定會進入隊列,不論連接是否已經斷開,而且伺服器是並發的,不是順序執行,這樣使得更多的請求進入內存請求,對伺服器負擔更大。
當然,CC也可以利用這里方法對FTP進行攻擊,也可以實現TCP-FLOOD,這些都是經過測試有效的。
防範方法
說了攻擊原理,大家肯定會問,那麼怎麼防禦?使用硬體防火牆我不知道如何防範,除非你完全屏蔽頁面訪問,我的方法是通過頁面的編寫實現防禦。
1. 使用Cookie認證。這時候朋友說CC裡面也允許Cookie,但是這里的Cookie是所有連接都使用的,所以啟用IP+Cookie認證就可以了。
2. 利用Session。這個判斷比Cookie更加方便,不光可以IP認證,還可以防刷新模式,在頁面里判斷刷新,是刷新就不讓它訪問,沒有刷新符號給它刷新符號。給些示範代碼吧,Session:
<%if session(「refresh」)<> 1 then
Session(「refresh」)=session(「refresh」)+1
Response.redirect 「index.asp」
End if
%>
這樣用戶第一次訪問會使得Refresh=1,第二次訪問,正常,第三次,不讓他訪問了,認為是刷新,可以加上一個時間參數,讓多少時間允許訪問,這樣就限制了耗時間的頁面的訪問,對正常客戶幾乎沒有什麼影響。
3. 通過代理發送的HTTP_X_FORWARDED_FOR變數來判斷使用代理攻擊機器的真實IP,這招完全可以找到發動攻擊的人,當然,不是所有的代理伺服器都發送,但是有很多代理都發送這個參數。詳細代碼:
<%
Dim fsoObject
Dim tsObject
dim file
if Request.ServerVariables("HTTP_X_FORWARDED_FOR")="" then
response.write "無代理訪問"
response.end
end if
Set fsoObject = Server.CreateObject("Scripting.FileSystemObject")
file = server.mappath("CCLog.txt")
if not fsoObject.fileexists(file) then
fsoObject.createtextfile file,true,false
end if
set tsObject = fsoObject.OpenTextFile(file,8)
tsObject.Writeline Request.ServerVariables("HTTP_X_FORWARDED_FOR")&"["&Request.ServerVariables("REMOTE_ADDR")&"]"&now()
Set fsoObject = Nothing
Set tsObject = Nothing
response.write "有代理訪問"
%>
這樣會生成CCLog.txt,它的記錄格式是:真實IP [代理的IP] 時間,看看哪個真實IP出現的次數多,就知道是誰在攻擊了。將這個代碼做成Conn.asp文件,替代那些連接資料庫的文件,這樣所有的資料庫請求就連接到這個文件上,然後馬上就能發現攻擊的人。
4. 還有一個方法就是把需要對數據查詢的語句做在Redirect後面,讓對方必須先訪問一個判斷頁面,然後Redirect過去。
5. 在存在多站的伺服器上,嚴格限制每一個站允許的IP連接數和CPU使用時間,這是一個很有效的方法。
CC的防禦要從代碼做起,其實一個好的頁面代碼都應該注意這些東西,還有SQL注入,不光是一個入侵工具,更是一個DDOS缺口,大家都應該在代碼中注意。舉個例子吧,某伺服器,開動了5000線的CC攻擊,沒有一點反應,因為它所有的訪問資料庫請求都必須一個隨機參數在Session裡面,全是靜態頁面,沒有效果。突然發現它有一個請求會和外面的伺服器聯系獲得,需要較長的時間,而且沒有什麼認證,開800線攻擊,伺服器馬上滿負荷了。
代碼層的防禦需要從點點滴滴做起,一個腳本代碼的錯誤,可能帶來的是整個站的影響,甚至是整個伺服器的影響,慎之!
⑵ 網站被人cc攻擊了怎麼處理
CC攻擊是目前國際上攻擊成本最低的一種方式,往往黑客只需要一個簡單的CC攻擊軟體就可以對一個小型網站造成嚴重的損失,輕的打開慢,卡,嚴重的會使網站伺服器直接卡死。因為CC攻擊成本低,所以CC攻擊是目前國內最常見的攻擊方式。
簡單的CC攻擊往往是通過多個代理IP對網站進行大量請求,從而導致伺服器資源占滿,引起網站卡死,這類攻擊防禦起來非常簡單,一般的防火牆如安全狗都是可以防護的,只需要對IP訪問頻率進行限制即可。
但如果黑客的代理IP較多,那就很難防了,因為對方一個IP可以設置成一分鍾訪問一次或者幾十秒請求一次,這個頻率基本上和正常用戶一樣了,防火牆是無法進行攔截了。
有些防火牆可以通過User-Agent過濾,即過濾某些瀏覽器、蜘蛛請求,但這很容易誤傷,而且很多攻擊都是使用正常瀏覽器請求的,所以並不能有效解決CC攻擊問題。
那麼如何有效解決CC攻擊呢?
主機吧這里推薦使用網路雲加速高防CDN進行防護,網路雲加速不僅可以有效防護DDoS攻擊,同時對CC攻擊防護也是非常有效果。網路雲加速提供四到七層的DDoS攻擊防護,包括CC、SYN
flood、UDP flood等所有DDoS攻擊方式,
通過分布式高性能防火牆+精準流量清洗+CC防禦+WEB攻擊攔截,組合過濾精確識別,有效防禦各種類型攻擊。
接入網路雲加速後即可使用以下功能進行防護攔截。
WAF篇
WAF(Web Application
Firewall)網站應用防火牆,簡單點講,就是保護您網站避免被入侵的一套防火牆系統。雲加速的防火牆規則由國內頂尖的雲加速安全團隊制定,能防禦市面上超過99%常見的SQL注入、XSS、Web伺服器漏洞、應用程序漏洞以及文件訪問控制等等系列的滲透攻擊,有效的避免您的網站遭到入侵。
下面為WAF選擇展開後的功能界面:
停用海外節點 停止對該域名分配海外服務節點
超級清洗中心 使用企業級雲清洗中心服務,更快更穩定,在被攻擊情況下開啟
海外IP防護 一鍵開啟或停止對海外IP的訪問啟用防護策略
設置IP訪問頻率 設置單個IP的訪問頻率,超出限制後需通過驗證才能繼續訪問
源站保護 設置訪問源站頻率的閾值,超出後站點全部流量需要通過驗證後才能繼續訪問
URL黑名單 系統將對已添加的url的訪問啟用驗證
轉自:網頁鏈接
⑶ 騰訊雲伺服器被CC攻擊提示被停了怎麼辦
CC攻擊其實都多都是正常請求的。很難防,你可以先把伺服器不用的埠禁掉,然後使用網路雲加速CDN進行攔截。
⑷ 伺服器疑似被CC攻擊怎麼辦
查看伺服器是否真的被攻擊,如果是,只能加強安全措施。比如購買防火牆,高防IP,雲防護,流量清洗等。
⑸ 網站被CC攻擊了怎麼解決
如果你的伺服器經常被CC攻擊,那麼就看看吧!
CC主要是用來攻擊頁面的.大家都有這樣的經歷,就是在訪問論壇時,如果這個論壇比較大,訪問的人比較多,打開頁面的速度會比較慢,對不?!一般來說,訪問的人越多,論壇的頁面越多,資料庫就越大,被訪問的頻率也越高,佔用的系統資源也就相當可觀,現在知道為什麼很多空間服務商都說大家不要上傳論壇,聊天室等東西了吧。
一個靜態頁面不需要伺服器多少資源,甚至可以說直接從內存中讀出來發給你就可以了,但是論壇就不一樣了,我看一個帖子,系統需要到資料庫中判斷我是否有讀讀帖子的許可權,如果有,就讀出帖子裡面的內容,顯示出來——這里至少訪問了2次資料庫,如果資料庫的體積有200MB大小,系統很可能就要在這200MB大小的數據空間搜索一遍,這需要多少的CPU資源和時間?如果我是查找一個關鍵字,那麼時間更加可觀,因為前面的搜索可以限定在一個很小的范圍內,比如用戶許可權只查用戶表,帖子內容只查帖子表,而且查到就可以馬上停止查詢,而搜索肯定會對所有的數據進行一次判斷,消耗的時間是相當的大。
CC就是充分利用了這個特點,模擬多個用戶(多少線程就是多少用戶)不停的進行訪問(訪問那些需要大量數據操作,就是需要大量CPU時間的頁面)。很多朋友問到,為什麼要使用代理呢?因為代理可以有效地隱藏自己的身份,也可以繞開所有的防火牆,因為基本上所有的防火牆都會檢測並發的TCP/IP連接數目,超過一定數目一定頻率就會被認為是Connection-Flood。
使用代理攻擊還能很好的保持連接,我們這里發送了數據,代理幫我們轉發給對方伺服器,我們就可以馬上斷開,代理還會繼續保持著和對方連接(我知道的記錄是有人利用2000個代理產生了35萬並發連接)。
可能很多朋友還不能很好的理解,我來描述一下吧.我們假設伺服器A對Search.asp的處理時間需要0.01S(多線程只是時間分割,對結論沒有影響),也就是說他一秒可以保證100個用戶的Search請求,伺服器允許的最大連接時間為60s,那麼我們使用CC模擬120個用戶並發連接,那麼經過1分鍾,伺服器的被請求了7200次,處理了6000次,於是剩下了1200個並發連接沒有被處理.有的朋友會說:丟連接!丟連接!問題是伺服器是按先來後到的順序丟的,這1200個是在最後10秒的時候發起的,想丟?!還早,經過計算,伺服器滿負開始丟連接的時候,應該是有7200個並發連接存在隊列,然後伺服器開始120個/秒的丟連接,我們發動的連接也是120個/秒,伺服器永遠有處理不完的連接,伺服器的CPU 100%並長時間保持,然後丟連接的60秒伺服器也判斷處理不過來了,新的連接也處理不了,這樣伺服器達到了超級繁忙狀態。
當然,CC也可以利用這里方法對FTP進行攻擊,也可以實現TCP-FLOOD,這些都是經過測試有效的。
qq234732
⑹ 網站被CC攻擊了!怎麼辦
如果你用的是虛擬主機,很難防止,因為虛擬主機都有IIS限制,別人一條寬頻都能給你搞垮,如果是自己的伺服器,別人就很難攻擊了。而且防範的方法也很多。所以你要先買台自己的伺服器。
⑺ 開傳奇如何防止被cc和伺服器入侵
伺服器最好放在內網,用路由器連接外網,如果需要外網連接ERP可以通過VPN 用administrator登陸系統 ,運行net user B創建的賬戶 你想要設置的密碼 回車,就可以吧那個人的密碼改為你想要的密碼了
⑻ 伺服器遭到cc攻擊
如果是CC攻擊,可以在伺服器上裝上伺服器安全狗或者網站安全狗進行防禦
⑼ 如果網站被cc攻擊怎麼辦
理論上伺服器配置無限增加就可以防得住CC攻擊,CPU內存帶寬配置越高,抵抗能力越大,但是這只是理論上的,就好比你是一個身強體壯的漢子,跟一群人打架,三四個人也許對你毫無壓力,但是如果幾百個人呢?一人一口水你都掛了。
所以防禦CC攻擊我們需要幫手。
一,高防IP
高防IP是指擁有專業的防火牆的IP轉發節點,可以有效攔截非常攻擊。就好像一群人肉搏,你卻擁有盔甲,對方肯定是打不過你的。
二、高防伺服器
和高防IP類似,高防伺服器是指擁有專業防火牆的伺服器,可以有效攔截CC攻擊。
三、高防CDN
高防CDN是指設置在全國各地的高防節點,通過分散攻擊來達到防禦作用。就像打群架,對方來100人,但是你有15個幫手,而且這些幫手個個都是練武的,一打10不是問題,那麼問題就解決了。
三種防禦方法主機吧比較推薦高防CDN,因為誤殺率低,而且成本也低。比如網路雲加速,專業版代理價也才795元一年,非常合算。相關鏈接
⑽ 如何解決網站被cc攻擊
一、CC供給的解決方法
1、取消域名綁定
一般cc攻擊都是針對網站的域名進行攻擊,對於這樣的攻擊我們的措施是在IIS上取消這個域名的綁定,讓CC攻擊失去目標。具體操作步驟是:打開"IIS管理器"定位到具體站點右鍵"屬性"打開該站點的屬性面板,點擊IP地址右側的"高級"按鈕,選擇該域名項進行編輯,將"主機頭值"刪除或者改為其它的(域名)。
2、域名欺騙解析
如果發現針對域名的CC攻擊,我們可以把被攻擊的域名解析到127.0.0.1這個地址上。我們知道127.0.0.1是本地回環IP是用來進行網路測試的,如果把被攻擊的域名解析到這個IP上,就可以實現攻擊者自己攻擊自己的目的。
現在一般的Web站點都是利用類似"新網"這樣的服務商提供的動態域名解析服務,可以登錄進去之後進行設置。
3、更改Web埠
一般情況下Web伺服器通過80埠對外提供服務,因此攻擊者實施攻擊就以默認的80埠進行攻擊,所以,我們可以修改Web埠達到防CC攻擊的目的。運行IIS管理器,定位到相應站點,打開站點"屬性"面板,在"網站標識"下有個TCP埠默認為80,我們修改為其他的埠就可以了。
4、IIS屏蔽IP
通過命令或在查看日誌發現了CC攻擊的源IP,就可以在IIS中設置屏蔽該IP對Web站點的訪問,從而達到防範IIS攻擊的目的。
在相應站點的"屬性"面板中,點擊"目錄安全性"選項卡,點擊"IP地址和域名現在"下的"編輯"按鈕打開設置對話框,可以設置"拒絕訪問"即"黑名單"。將攻擊者的IP添加到"拒絕訪問"列表中,就屏蔽了該IP對於Web的訪問。
二、CC攻擊的防範手段
1、優化代碼
盡可能使用緩存來存儲重復的查詢內容,減少重復的數據查詢資源開銷。減少復雜框架的調用,減少不必要的數據請求和處理邏輯。程序執行中,及時釋放資源,比如及時關閉mysql連接,及時關閉memcache連接等,減少空連接消耗。
2、限制手段
對一些負載較高的程序增加前置條件判斷,可行的判斷方法如下:
必須具有網站簽發的session信息才可以使用(可簡單阻止程序發起的集中請求);必須具有正確的referer(可有效防止嵌入式代碼的攻擊);禁止一些客戶端類型的請求(比如一些典型的不良蜘蛛特徵);同一session多少秒內只能執行一次。
3、完善日誌
盡可能完整保留訪問日誌。日誌分析程序,能夠盡快判斷出異常訪問,比如單一ip密集訪問;比如特定url同比請求激增。