CC攻擊(challengeclapsar)是一種分布式拒絕服務(wù)(DDoS)攻擊,以前稱為Fatboy攻擊,也是一種常見的網(wǎng)站攻擊方法。攻擊者通過代理服務(wù)器或chicken向受害主機(jī)發(fā)送大量數(shù)據(jù)包,這會(huì)導(dǎo)致另一臺(tái)服務(wù)器在崩潰之前耗盡資源。與其他DDoS攻擊相比,CC似乎更具技術(shù)性。在這次攻擊中,你看不到真正的源IP,也看不到異常流量,但服務(wù)器無法正常連接。讓站長擔(dān)心的是,這種攻擊技術(shù)的內(nèi)容很低。在初始和中間計(jì)算機(jī)級(jí)別更改IP代理工具和某些IP代理的用戶可以執(zhí)行攻擊。
1、使用session作為訪問計(jì)數(shù)器:使用session作為每個(gè)IP的頁面訪問計(jì)數(shù)器或文件下載計(jì)數(shù)器,防止用戶頻繁讀取或下載文件而導(dǎo)致頁面頻繁刷新,造成大量流量。(不要直接使用下載地址下載文件,這樣可以在服務(wù)器代碼中過濾CC攻擊)
2、使網(wǎng)站變成靜態(tài)頁面:大量事實(shí)證明,盡可能地將網(wǎng)站變成靜態(tài)頁面,不僅可以大大提高抗攻擊能力,而且給黑客的入侵帶來很多麻煩。至少到目前為止,HTML的溢出還沒有出現(xiàn)。讓我們看看!新浪、搜狐、網(wǎng)易等門戶網(wǎng)站主要是靜態(tài)頁面。如果不需要?jiǎng)討B(tài)腳本調(diào)用,則可以將其發(fā)送到單獨(dú)的主機(jī),以避免主服務(wù)器受到攻擊的影響。
3、在具有多個(gè)站點(diǎn)的服務(wù)器上,嚴(yán)格限制每個(gè)站點(diǎn)允許的IP連接數(shù)和CPU使用時(shí)間是一種有效的方法。CC防御應(yīng)該從代碼開始。實(shí)際上,一個(gè)好的頁面代碼應(yīng)該注意這些事情,以及SQL注入,這不僅是一個(gè)入侵工具,也是一個(gè)DDoS漏洞。每個(gè)人都應(yīng)該注意密碼。例如,一個(gè)服務(wù)器發(fā)起了5000行CC攻擊,但沒有任何響應(yīng),因?yàn)樗乃袛?shù)據(jù)庫訪問請求在會(huì)話中都必須有一個(gè)隨機(jī)參數(shù),所有這些參數(shù)都是靜態(tài)頁面,沒有任何效果。突然發(fā)現(xiàn),通過聯(lián)系外部服務(wù)器可以獲得請求,這需要很長時(shí)間,而且沒有身份驗(yàn)證。當(dāng)800條線路被打開攻擊時(shí),服務(wù)器馬上就滿了。代碼層的防御需要從每一點(diǎn)開始。一個(gè)腳本代碼的錯(cuò)誤可能會(huì)帶來整個(gè)站點(diǎn)的影響,甚至整個(gè)服務(wù)器的影響!
4、在服務(wù)器前端添加CDN(免費(fèi)包括百度云加速、360網(wǎng)站衛(wèi)士、加速音樂、安全寶等)。如果你有足夠的資金,你可以買一臺(tái)高防御盾機(jī)來隱藏服務(wù)器的真實(shí)IP地址。域名解析使用CDN的IP地址,所有解析的子域名使用CDN的IP地址。此外,服務(wù)器上部署的其他域名無法使用真正的IP解析,所有這些域名都使用CDN解析。
另外,為了防止服務(wù)器在對外傳輸信息時(shí)泄露IP地址,常見的情況是服務(wù)器不應(yīng)該使用發(fā)送郵件功能,因?yàn)猷]件頭會(huì)泄露服務(wù)器的IP地址。如果不想發(fā)送郵件,可以通過第三方代理(如sendcloud)發(fā)送,因此外部顯示的IP是代理的IP地址。
總之,只要服務(wù)器的真實(shí)IP地址不泄露,10g以下的小流量DDoS防范成本不會(huì)太高,免費(fèi)的CDN可以處理。如果攻擊流量大于20g,則免費(fèi)CDN可能無法承受。你需要購買一個(gè)高防御盾牌來對付它,而服務(wù)器的真實(shí)IP也需要隱藏起來。