CC攻击(challengeclapsar)是一种分布式拒绝服务(DDoS)攻击,以前称为Fatboy攻击,也是一种常见的攻击方法。攻击者通过代理或chicken向受害主机发送大量数据包,这会导致另一台服务器在崩溃之前耗尽资源。与其他DDoS攻击相比,CC似乎更具技术性。在这次攻击中,你看不到真正的源IP,也看不到异常流量,但服务器无法正常连接。最让站长担心的是,这种攻击技术的内容很低。在初始和中间计算机级别更改IP代理工具和某些IP代理的用户可以执行攻击。
1、使用session作为访问计数器:使用session作为每个IP的页面访问计数器或文件下载计数器,防止用户频繁读取或下载文件而导致页面频繁刷新,造成大量流量。(不要直接使用下载地址下载文件,这样可以在服务器代码中过滤CC攻击)
2、使网站变成静态页面:大量事实证明,尽可能地将网站变成静态页面,不仅可以大大提高抗攻击能力,而且给黑客的入侵带来很多麻烦。至少到目前为止,HTML的溢出还没有出现。让我们看看!新浪、搜狐、网易等门户网站主要是静态页面。如果不需要动态脚本调用,则可以将其发送到单独的主机,以避免主服务器受到攻击的影响。
3、在具有多个站点的服务器上,严格限制每个站点允许的IP连接数和CPU使用时间是一种有效的方法。CC防御应该从代码开始。实际上,一个好的页面代码应该注意这些事情,以及SQL注入,这不仅是一个入侵工具,也是一个DDoS漏洞。每个人都应该注意密码。例如,一个服务器发起了5000行CC攻击,但没有任何响应,因为它的所有数据库访问请求在会话中都必须有一个随机参数,所有这些参数都是静态页面,没有任何效果。突然发现,通过联系外部服务器可以获得请求,这需要很长时间,而且没有身份验证。当800条线路被打开攻击时,服务器马上就满了。代码层的防御需要从每一点开始。一个脚本代码的错误可能会带来整个站点的影响,甚至整个服务器的影响!
4、在服务器前端添加CDN(免费包括百度云加速、360网站卫士、加速音乐、安全宝等)。如果你有足够的资金,你可以买一台高防御盾机来隐藏服务器的真实IP地址。域名解析使用CDN的IP地址,所有解析的子域名使用CDN的IP地址。此外,服务器上部署的其他域名无法使用真正的IP解析,所有这些域名都使用CDN解析。
另外,为了防止服务器在对外传输信息时泄露IP地址,最常见的情况是服务器不应该使用发送邮件功能,因为邮件头会泄露服务器的IP地址。如果不想发送邮件,可以通过第三方代理(如sendcloud)发送,因此外部显示的IP是代理的IP地址。
总之,只要服务器的真实IP地址不泄露,10g以下的小流量DDoS防范成本不会太高,免费的CDN可以处理。如果攻击流量大于20g,则免费CDN可能无法承受。你需要购买一个高防御盾牌来对付它,而服务器的真实IP也需要隐藏起来。