网站怎么dz论坛防止cc攻击击,解决CC攻击的方法分享

hahazhu0634 的BLOG
用户名:hahazhu0634
文章数:145
评论数:367
访问量:845603
注册日期:
阅读量:5863
阅读量:12276
阅读量:386485
阅读量:1077567
51CTO推荐博文
[前言]最近朋友的网站受到CC攻击,就向我咨询,因为我对防cc攻击也不是很了解,所以我也不敢一下子给他什么好的答案。今天,我就写了下面的资料,看能不能给他,和大家一个好的方案,如果大家有对防CC攻击更好的主意,请留言与我,我们一起学习,谢谢!&?phpif (isset($_SERVER)){&&& $realip = $_SERVER[HTTP_X_FORWARDED_FOR];}else{&&& $realip = getenv("HTTP_X_FORWARDED_FOR");}if($realip&&""){&&& $remoteip=$_SERVER['REMOTE_ADDR'];&&& log_ip($remoteip,$realip);}function log_ip($remote_ip,$real_ip){&&& $temp_time = date("y-m-d& G:i:s");&&& $temp_result = $temp_time."\t".$real_ip."\t".$remote_ip."\n";&&& if(!$fhandle=fopen("cc_log.txt","a+")){&&&&&&& print "error";&&&&&&&&&& }fwrite($fhandle,$temp_result);fclose($fhandle);}?&此段代码作用:将代理访问的真实IP记录到日志中,以便排查分析。以下是cc_log.txt的内容(此代码生产是因我通过CC攻击软件攻击生产的)Time&&&&&&&&&&&&&&&&&&& Real_ip&&&&&&&& Remote_ip&&&&& &=此行是我自己添加的09-09-05& 13:50:47&&&&& 122.144.131.72& 60.248.212.23009-09-05& 13:50:47&&&&& 122.144.131.72& 60.248.212.23009-09-05& 13:50:47&&&&& 122.144.131.72& 60.248.212.23009-09-05& 13:50:48&&&&& 122.144.131.72& 60.248.212.23009-09-05& 13:50:48&&&&& 122.144.131.72& 60.248.212.23009-09-05& 13:50:48&&&&& 122.144.131.72& 60.248.212.23009-09-05& 13:50:49&&&&& 122.144.131.72& 60.248.212.23009-09-05& 13:50:49&&&&& 122.144.131.72& 219.146.172.9109-09-05& 13:50:49&&&&& 122.144.131.72& 219.146.172.9109-09-05& 13:50:49&&&&& 122.144.131.72& 219.146.172.9109-09-05& 13:50:49&&&&& 122.144.131.72& 219.146.172.9109-09-05& 13:50:49&&&&& 122.144.131.72& 219.146.172.9109-09-05& 13:50:49&&&&& 122.144.131.72& 60.248.212.23009-09-05& 13:50:49&&&&& 122.144.131.72& 60.248.212.23009-09-05& 13:50:50&&&&& 122.144.131.72& 219.146.172.9109-09-05& 13:50:50&&&&& 122.144.131.72& 219.146.172.9109-09-05& 13:50:50&&&&& 122.144.131.72& 219.146.172.9109-09-05& 13:50:50&&&&& 122.144.131.72& 219.146.172.9109-09-05& 13:50:50&&&&& 122.144.131.72& 219.146.172.9109-09-05& 13:50:51&&&&& 122.144.131.72& 60.248.212.230在仅仅有4秒的时间内,就从真实IP 122.144.131.72 以代理IP(60.248.212.230,219.146.172.91)来访问我这台服务器,可见这台真实客户端是有问题的,这时,我们应该用防火墙(iptables)禁止掉这些真实IP,以使他们的请求,在入口就Deny掉。&?phpsession_start(); $timestamp = time(); $cc_nowtime = $if (session_is_registered('cc_lasttime')){&& $cc_lasttime = $_SESSION['cc_lasttime'];&& $cc_times = $_SESSION['cc_times'] + 1;&& $_SESSION['cc_times'] = $cc_}else{&& $cc_lasttime = $cc_&& $cc_times = 1;&& $_SESSION['cc_times'] = $cc_&& $_SESSION['cc_lasttime'] = $cc_}if (($cc_nowtime - $cc_lasttime)&5){&& if ($cc_times&=10){&&&&&& header(sprintf("Location: %s",'http://127.0.0.1'));&&&&&&&}}else{&& $cc_times = 0;&& $_SESSION['cc_lasttime'] = $cc_&& $_SESSION['cc_times'] = $cc_}?&这段代码的作用:同一会话,如果在5秒钟内,刷新了10次就将响应指向到本地服务(http://127.0.0.1)[感言]个人认为,第一段代码可以与应用一起发布,并定期对cc_log.txt进行分析,以便保护服务。而第二段代码,在第一段代码近期出现过多代理请求,此时可以将此段代码放入到应用中,起到一定的防CC攻击(因为会话过多也会消耗服务器资源的,大家应当灵活应用)。当然 ,如果有硬防是更好的。不过,我曾在网上看到硬防看起后,会造成部分蜘蛛无法正常抓取,不过,大家可以通过http日志,将蜘蛛ip整理出来,交给相关的技术人员,以使其IP放入硬防的白名单中。本文出自 “” 博客,请务必保留此出处
了这篇文章
类别:┆阅读(0)┆评论(0)
15:41:42 22:16:25 18:47:14 16:19:13 23:21:21 23:22:51 15:13:45&&&&教你网站防CC攻击的几种方法
教你网站防CC攻击的几种方法
教你网站防CC攻击的几种方法
(1)。取消域名绑定
  一般cc攻击都是针对网站的域名进行攻击,比如网站域名是,那么攻击者就在DDoS攻击软件中设定攻击对象为该域名然后实施攻击。
  对于这样的攻击我们的措施是在IIS上取消这个域名的绑定,让CC攻击失去目标。具体操作步骤是:打开“IIS管理器”定位到具体站点右键“属性”打开该站点的属性面板,点击IP地址右侧的“高级”按钮,选择该域名项进行编辑,将“主机头值”删除或者改为其它的值(域名)。
若举报审核通过,可奖励20下载分
被举报人:
举报的资源分:
请选择类型
资源无法下载
资源无法使用
标题与实际内容不符
含有危害国家安全内容
含有反动色情等内容
含广告内容
版权问题,侵犯个人或公司的版权
*详细原因:
VIP下载&&免积分60元/年(1200次)
您可能还需要
安全技术下载排行服务器(网站)如何防御DDOS之CC攻击
用户&&&密码&
为什么选择因尔特
新买国内空间免费代备案
多年优质服务经验
超强的主机控制面板
虚拟主机自动开通
免费试用,满意付款
40G高速带宽接入
专业DDOS攻击防火墙
自主开发防DDOS攻击系统
专业的网络安全维护
高性能八核双至强服务器
全年365天不间断运行
7*24小时技术维护
常见程序免费预安装
免费赠送企业邮箱
服务器(网站)如何防御DDOS之CC攻击
   服务器(网站)如何防御CC攻击呢?首先让我们来了解下什么是CC攻击。CC攻击是DDOS(分布式拒绝服务)的一种,相比其它类型的DDOS攻击,虽然CC这种攻击你见不到虚假IP,见不到特别大的异常流量,造成服务器无法进行正常连接,但是它同样是没有什么技术含量的,利用一条ADSL足以搞掂一台高性能的Web服务器,由此可见其危害性,可谓是“服务器杀手”也毫不为过。这种攻击技术含量低,一个初、中级的电脑水平的人只要利用工具和一些IP代理就能够实施攻击。因此,大家有必要了解CC攻击的原理及如果发现CC攻击和对其的防范措施。
  1、攻击原理
  CC攻击的原理就是攻击者控制某些国内国外主机(这种被控制利用的主机也被习惯称之为“肉鸡”),不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。CC主要是用来攻击页面的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费耗尽,CPU长时间处于100%直止死机,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止。
  2、防御攻击
  CC攻击有一定的隐蔽性,你发现的攻击你的服务器的IP都是被控制利用的肉鸡的IP地址,难以找到实施攻击的控制台那一端的真实地址,那么你应该如何防御CC攻击呢。下面,因尔特网络技术工程师为你做一一分析常见的防御方法;
  常见的防御方法有,
  一,注册表修改法。通过实际测试和使用。这种方法对比较小的cc攻击有一定的作用。但对大量发包的攻击难以防御,最终导致机器死机,网络中断而已。
  二,域名欺骗解析法。
  这种方法,虽然可以防御CC攻击,但是你正常流量的访问也无法访问,无法正常使用。属于自我封闭行为。跟你直接把网站关闭了。没什么区别,所以是不可取的。
  三,IIS去除域名绑定。
  这种方法。同样人家无法攻击你的域名,因为你通过域名都无法打开网站,只能通过IP地址来打开网站。用户一般只记得你的域名,不记得你的IP访问地址,并且对于针对IP地址的CC攻击也无能为力了。所以这种同属于自我封闭,不可取的。
  四,采用防火墙
  国内现在有各种各样的免费防火墙。但是经过实际使用和测试,真正对大量发包的CC攻击真正起到防御作用的,寥寥无几,许多免费的防御程序,或免费的防火墙的,在对付一些短时间的恶作剧攻击有一定的作用,但是对付那些勒索式(攻击你勒索钱款),报仇式(同行竞争恶意打击对方的)是很难起到什么作用的,因为那些防火墙,你可以得到,人家攻击者同样也可以得到,他们会安装加以测试,然后对他们的攻击加以改进。这样子你的防御就形同虚设了,特别是一些免费的防御程序的,原作者直接共享原码,那么攻击者就更容易可以分析代码,然后对其攻击程序加以改进,然后再执行攻击,危害影响将更加可怕。
  那么,应该采用什么方式来防御CC攻击呢,目前网络安全界对于DdoS之CC的防范有效的防御办法:
  可采用的自主开发的服务器防护系统。该系统可对服务器实时检测,实时维护,防御。对服务器中正常访问连接自动放行。对服务器访问连接中可疑连接,将大量消耗服务器资源的连接进行严格过滤,屏蔽处理。对大量数据发包的CC攻击将自动启用多线程,多批量处理,并对网站自动实施隔离等两层保护措施。真正起到防御CC攻击的目的。目前该系统已在多台服务器上进用户服务器实时防御保护,效果稳定可靠。
  备注:防与攻是持之以恒的,只有保持高度的防御警戒和在实时的保护措施下,你的网站你的数据才能保持长期稳定运行。

我要回帖

更多关于 nginx防止cc攻击 的文章

 

随机推荐