CC攻擊是分布式拒絕服務(DDoS)攻擊,以前稱為Fatboy攻擊。這也是常見的網站攻擊方法。攻擊者通過代理服務器或chicken向受害主機發送大量數據包,這將導致另一臺服務器在崩潰之前耗盡資源。與其他DDoS攻擊相比,CC似乎更具技術性。在這次攻擊中,您看不到真正的源IP或異常流量,但服務器無法正常連接。令站長擔憂的是,這種攻擊技術的內容非常低。在初始和中間計算機級別更改IP代理工具和某些IP代理的用戶可以執行攻擊
1。使用session作為訪問計數器:使用session作為每個IP的頁面訪問計數器或文件下載計數器,以防止用戶由于頻繁讀取或下載文件而頻繁刷新頁面并造成大量流量。(不要直接使用下載地址下載文件,這會過濾服務器代碼中的CC攻擊)
2。將網站變為靜態頁面:大量事實證明,將網站盡可能地變為靜態頁面不僅可以大大提高抗攻擊能力,而且會給黑客的入侵帶來很多麻煩。至少到目前為止,HTML溢出尚未發生。讓我看看!新浪、搜狐、網易等門戶網站主要是靜態頁面。如果不需要動態腳本調用,可以將其發送到單獨的主機,以避免攻擊對主服務器
3的影響。在具有多個站點的服務器上,嚴格限制每個站點允許的IP連接數和CPU使用時間是有效的方法。CC防御應該從代碼開始。事實上,一個好的頁面代碼應該注意這些事情和SQL注入,這不僅是入侵工具,也是DDoS漏洞。每個人都應該注意密碼。例如,服務器發起5000行CC攻擊,但沒有響應,因為其所有數據庫訪問請求在會話中都必須有一個隨機參數。所有這些參數都是靜態頁面,沒有任何影響。突然,發現可以通過聯系外部服務器獲取請求,這需要很長時間,并且沒有身份驗證。當800條線路被打開和攻擊時,服務器立即滿了。代碼層的防御需要從每一點開始。腳本代碼錯誤可能會影響整個站點,甚至整個服務器
4。在服務器前端添加CDN(免費包括百度云加速、360網站衛士、加速音樂、安全寶等)。如果你有足夠的錢,你可以買一個高防護盾來隱藏服務器的真實IP地址。域名解析使用CDN的IP地址,所有解析的子域名使用CDN的IP地址。此外,服務器上部署的其他域名不能使用真正的IP解析,所有這些域名都使用CDN解析
此外,為了防止服務器在外部傳輸信息時泄露IP地址,服務器通常不應使用發送郵件功能,因為電子郵件頭將泄露服務器的IP地址。如果您不想發送郵件,可以通過第三方代理(如sendcloud)發送,因此外部顯示的IP是代理的IP地址
簡而言之,只要不透露服務器的真實IP地址,10g以下小流量的DDoS防范成本不會太高,免費CDN可以處理。如果攻擊流量大于20g,免費CDN可能無法承受。你需要購買一個高防護盾來應對它,服務器的真實IP也需要隱藏起來。