扬州BGP服务器遇到的cc攻击形式和方法措施讲解
cc攻击大家都有体会过,就是一个界面一个平台访问量的人数突然大幅度增加,导致服务器反应不及从而打不开或者
是平台卡死等现象,这些都是属于cc攻击导致的,大幅度不重复的请求服务器反应,导致数据库的压力大而无法反馈信
息,从而直接导致服务器提供的服务无法访问。这就很烦恼。cc的原理是通过代理服务器或者大量肉鸡模拟多个用户访
问目标网站的动态页面,制造大量的后台数据库查询动作,消耗目标CPU资源,造成拒绝服务。CC不像DDoS可以用硬
件防火墙来过滤攻击,CC攻击本身的请求就是正常的请求。
下面我们来给大家讲解下扬州BGP服务器遇到的cc攻击的形式和方法
1、直接攻击
主要针对有重要缺陷的Web应用程序,一般来说是程序写的有问题的时候才会出现这种情况,比较少见。
2、代理攻击
代理攻击是黑客借助代理服务器生成指向受害主机的合法网页请求,实现DOS和伪装。
3、僵尸网络攻击
有点类似于DDOS攻击,从Web应用程序层面上已经无法防御。
4、肉鸡攻击
黑客使用CC攻击软件,控制大量肉鸡发动攻击,相比代理攻击更难防御,因为肉鸡可以模拟正常用户访问网站的请求,
伪造成合法数据包。
而扬州BGP服务器的web服务器遇到cc攻击的时候,我们应该如何来防御呢?
1.屏蔽IP
我们通过命令或在查看日志发现了CC攻击的源IP,就可以在防火墙中设置屏蔽该IP对Web站点的访问,从而达到防范
攻击的目的。可以选择防火墙或软防火墙来拦截IP访问。
2.取消域名绑定
一般cc攻击都是针对网站的域名进行攻击,比如我们的网站域名是“www.llidc.com”,那么攻击者就在攻击工具中设
定攻击对象为该域名然后实施攻击。 对于这样的攻击我们的措施是取消这个域名的绑定,让CC攻击失去目标。
3.域名欺骗解析
如果发现针对域名的CC攻击,我们可以把被攻击的域名解析到127.0.0.1这个地址上。我们知道127.0.0.1是本地回环IP
是用来进行网络测试的,如果把被攻击的域名解析到这个IP上,就可以实现攻击者自己攻击自己的目的,这样他再多的
肉鸡或者代理也会宕机,让其自作自受。
4.更改Web端口
一般情况下Web服务器通过80端口对外提供服务,因此攻击者实施攻击就以默认的80端口进行攻击,如果实在是没办
法拦截的话就选择将网站端口修改成一个少见的端口。然后再域名后面加上 :+端口 来访问
以上是扬州BGP服务器在遇到cc攻击后,网站服务器需要做和措施才能有效的防御到cc攻击。cc的攻击类型远远不止这
些,这个发展迅速的网络时代,网络的形式多种多样,网络的攻击自然而然也是有很多的。但是如果实在是无法防御的
攻击,可以选择交给我们技术,我们通过调整防火墙将cc攻击拦截掉,因为扬州BGP机房是采用的金盾防火墙,金盾防
火墙大家都知道在防御cc方面是很强的。所以用户可以放心的交给利联科技的技术。