攻擊者控制某些主機不停地發(fā)大量數(shù)據(jù)包給對方服務器造成服務器資源耗盡,一直到宕機崩潰。CC主要是用來攻擊頁面的,每個人都有這樣的體驗:當一個網(wǎng)頁訪問的人數(shù)特別多的時候,打開網(wǎng)頁就慢了,CC就是模擬多個用戶(多少線程就是多少用戶)不停地進行訪問那些需要大量數(shù)據(jù)操作(就是需要大量CPU時間)的頁面,造成服務器資源的浪費,CPU長時間處于100%,永遠都有處理不完的連接直至就網(wǎng)絡擁塞,正常的訪問被中止。
一、CC攻擊防御策略
1.取消域名綁定
取消域名綁定后Web服務器的CPU能夠馬上恢復正常狀態(tài),通過IP進行訪問連接一切正常。但是不足之處也很明顯,取消或者更改域名對于別人的訪問帶來了不變,另外,對于針對IP的CC攻擊它是無效的,就算更換域名攻擊者發(fā)現(xiàn)之后,攻擊者也會對新域名實施攻擊。
2.更改Web端口
一般情況下Web服務器通過80端口對外提供服務,因此攻擊者實施攻擊就以默認的80端口進行攻擊,所以,可以修改Web端口達到防CC攻擊的目的。
3.IIS屏蔽IP
我們通過命令或在查看日志發(fā)現(xiàn)了CC攻擊的源IP,就可以在IIS中設置屏蔽該IP對Web站點的訪問,從而達到防范IIS攻擊的目的。
二、CC攻擊的防范手段
1.優(yōu)化代碼
盡可能使用緩存來存儲重復的查詢內(nèi)容,減少重復的數(shù)據(jù)查詢資源開銷。減少復雜框架的調(diào)用,減少不必要的數(shù)據(jù)請求和處理邏輯。程序執(zhí)行中,及時釋放資源,比如及時關閉mysql連接,及時關閉memcache連接等,減少空連接消耗。
2.限制手段
對一些負載較高的程序增加前置條件判斷,可行的判斷方法如下:
必須具有網(wǎng)站簽發(fā)的session信息才可以使用(可簡單阻止程序發(fā)起的集中請求);必須具有正確的referer(可有效防止嵌入式代碼的攻擊);禁止一些客戶端類型的請求(比如一些典型的不良蜘蛛特征);同一session多少秒內(nèi)只能執(zhí)行一次。
3.完善日志
盡可能完整保留訪問日志。日志分析程序,能夠盡快判斷出異常訪問,比如單一ip密集訪問;比如特定url同比請求激增。
面對來勢洶洶的CC攻擊,其實最好的方式還是選擇第三方的安全廠商(就像我們)來解決問題。
滴盾網(wǎng)絡目前青島部署的T3級別BGP數(shù)據(jù)中心,擁有有DDoS/CC清洗算法,可有效幫助網(wǎng)站防御SYN Flood、UDP Flood、ICMP Flood、TCP Flood、Connections Flood、Proxy Flood、CC等常見的洪水攻擊。7*24小時運營團隊維護,對網(wǎng)絡問題及時回復處理。從而徹底解決了中小型網(wǎng)站在面對DDoS攻擊時預算不足的尷尬,也為所有防護網(wǎng)站的穩(wěn)定運行提供保障。