<menu id="ycqsw"></menu><nav id="ycqsw"><code id="ycqsw"></code></nav>
<dd id="ycqsw"><menu id="ycqsw"></menu></dd>
  • <nav id="ycqsw"></nav>
    <menu id="ycqsw"><strong id="ycqsw"></strong></menu>
    <xmp id="ycqsw"><nav id="ycqsw"></nav>
  • 網站域名被攻擊怎么辦,3種網站攻擊的解決辦法


    CC攻擊(Challenge Collapsar)是DDOS(分布式拒絕服務)的一種,也是一種常見的網站攻擊方法,攻擊者通過代理服務器或者肉雞向向受害主機不停地發大量數據包,造成對方服務器資源耗盡,一直到宕機崩潰。

    判斷服務器是否遭受CC攻擊

    命令行法

    一般遭受CC攻擊時,Web服務器會出現80端口對外關閉的DDOS攻擊軟件現象, 因為這個端口已經被大量的 DDOS攻擊軟件垃圾數據堵塞了正常的DDOS攻擊軟件連接被中止了。

    所以可以通過在命令行下輸入命令netstat -an來查看,如果看到類似如下有大量顯示雷同的DDOS攻擊軟件

    連接記錄基本就可以被CC攻擊了:

    ……

    TCP 192.168.1.3:80 192.168.1.6:2203 SYN_RECEIVED 4

    TCP 192.168.1.3:80 192.168.1.6:2203 SYN_RECEIVED 4

    TCP 192.168.1.3:80 192.168.1.6:2203 SYN_RECEIVED 4

    TCP 192.168.1.3:80 192.168.1.6:2203 SYN_RECEIVED 4

    TCP 192.168.1.3:80 192.168.1.6:2203 SYN_RECEIVED 4

    ……

    其中“就是被用來代理攻擊的DDOS攻擊軟件主機的DDOS攻擊軟件IP,“SYN_RECEIVED”是TCP連接狀態標志 ,意思是“正在處于連接的DDOS攻擊軟件初始同步狀態 ”,表明無法建立握手應答處于等待狀態。這就是攻擊 的DDOS攻擊軟件特征,一般情況下這樣的DDOS攻擊軟件記錄一般都會有很多條,表示來自不同的DDOS攻擊軟件 代理IP的DDOS攻擊軟件攻擊。

    批處理法

    上述方法需要手工輸入命令且如果Web服務器IP連接太多看起來比較費勁,我們可以建立一個批處理文件, 通過該腳本代碼確定是否存在CC攻擊。打開記事本鍵入如下代碼保存為CC.bat:

    @echo off time /t >>log.log

    netstat -n -p tcp |find “:80”>>Log.log notepad log.log exit 上面的DDOS攻擊軟件腳本的DDOS攻擊軟件含義是篩選出當前所有的DDOS攻擊軟件到80端口的DDOS攻擊軟件連接。當我們感覺服務器異常是就可以雙擊運行該批處理文件,然后在打開的DDOS攻擊軟件log.log文件中查看所有的DDOS攻擊軟件連接。如果同一個IP有比較多的DDOS攻擊軟件到服務器的DDOS攻擊軟件連接,那就基本可 以確定該IP正在對服務器進行CC攻擊。

    查看系統日志

    上面的DDOS攻擊軟件兩種方法有個弊端,只可以查看當前的DDOS攻擊軟件CC攻擊,對于確定Web服務器之前是否遭受CC攻擊就無能為力了,此時我們可以通過Web日志來查,因為Web日志忠實地記錄了所有IP訪問Web資源的DDOS攻擊軟件情況。通過查看日志我們可以Web服務器之前是否遭受CC攻擊,并確定攻擊者的DDOS攻擊軟件IP然后采取進一步的DDOS攻擊軟件措施。

    Web日志一般在C:WINDOWSsystem32LogFilesHTTPERR目錄下,該目錄下用類似httperr1.log的DDOS攻擊軟件 日志文件,這個文件就是記錄Web訪問錯誤的DDOS攻擊軟件記錄。管理員可以依據日志時間屬性選擇相應的DDOS 攻擊軟件日志打開進行分析是否Web被CC攻擊了。

    默認情況下,Web日志記錄的DDOS攻擊軟件項并不是很多,我們可以通過IIS進行設置,讓Web日志記錄更多 的DDOS攻擊軟件項以便進行安全分析。其操作步驟是:“開始→管理工具”打開“Internet信息服務器”,展 開左側的DDOS攻擊軟件項定位到到相應的DDOS攻擊軟件Web站點,然后右鍵點擊選擇“屬性”打開站點屬性窗口,在“網站”選項卡下點擊“屬性”按鈕,在“日志記錄屬性”窗口的DDOS攻擊軟件“高級”選項卡下可以勾選相應的DDOS攻擊軟件“擴展屬性”,以便讓Web日志進行記 錄。

    比如其中的DDOS攻擊軟件“發送的DDOS攻擊軟件字節數”、“接收的DDOS攻擊軟件字節數”、“所用時間

    解決方式

    取消域名綁定

    一般CC攻擊都是針對網站的域名進行攻擊,比如網站域名是“xxx”,那么攻擊者就在攻擊工具中設定攻擊對象為該域名然后實施攻擊。

    對于這樣的攻擊措施是在ⅡS上取消這個域名的綁定,讓CC攻擊失去目標。具體操作步驟是:打開“ⅡS管理器”定位到具體站點右鍵“屬性”打開該站點的屬性面板,點擊IP地址右側的“高級”按鈕,選擇該域名項進行編輯,將“主機頭值”刪除或者改為其它的值(域名)。

    實例模擬測試,取消域名綁定后Web服務器的CPU馬上恢復正常狀態,通過IP進行訪問連接一切正常。但是不足之處也很明顯,取消或者更改域名對于別人的訪問帶來了不便,另外,對于針對IP的CC攻擊它是無效的,就算更換域名攻擊者發現之后,他也會對新域名實施攻擊。

    更改Web端口

    一般情況下Web服務器通過80端口對外提供服務,因此攻擊者實施攻擊就以默認的80端口進行攻擊,所以,我們可以修改Web端口達到防CC攻擊的目的。運行ⅡS管理器,定位到相應站點,打開站點“屬性”面板,在“網站標識”下有個TCP端口默認為80,我們修改為其他的端口就可以了。

    ⅡS屏蔽IP

    我們通過命令或在查看日志發現了CC攻擊的源IP,就可以在ⅡS中設置屏蔽該IP對Web站點的訪問,從而達到防范ⅡS攻擊的目的。在相應站點的“屬性”面板中,點擊“目錄安全性”選項卡,點擊“IP地址和域名現在”下的“編輯”按鈕打開設置對話框。在此窗口中我們可以設置“授權訪問”也就是“白名單”,也可以設置“拒絕訪問”即“黑名單”。比如我們可以將攻擊者的IP添加到“拒絕訪問”列表中,就屏蔽了該IP對于Web的訪問。

    IPSec封鎖

    IPSec是優秀的系統防火墻,在排除其他還有別的類型的DDOS攻擊時,針對CC攻擊可以用設置IP策略來對付攻擊。以219.128.*.43這個IP為例子,筆者實際操作對該IP的訪問封鎖。

    第一步:“開始→管理工具”,打開“本地安全設置”,右鍵點擊“IP安全策略,在本地機器”選擇“創建IP安全策略”,然后點擊“下一步”,輸入策略“名稱”和“描述”。然后默認一路“下一步”創建了一個名為“封CC攻擊”的IPSec策略。

    第二步:右鍵點擊“IP安全策略,在本地機器”選擇“管理IP篩選器表和篩選器操作”,在打開的窗口中點“添加”,在“IP 篩選器列表”窗口添入同第一步的名稱和描述信息。取消“使用添加向導”的勾選,然后點擊“添加”。在“IP 篩選器 屬性”窗口的“地址”選項下設置“源地址”為“192.168.1.6”,目標地址為“我的IP地址”,取消對“鏡像”的勾選;點擊“協議”選項卡,設置“協議類型”為“TCP”,設置“協議端口”為“從任意端口”到“此端口80”最后確定退出。

    第三步:在“新規則 屬性”窗口中點選剛才創建的“封CC攻擊”規則,點擊“篩選器操作”選項卡下的“添加”,點選“安全措施”下的“阻止”,在“常規”選項卡下為該篩選器命名為“阻止CC攻擊”然后確定退出。

    第四步:點選剛才創建的“阻止CC攻擊”篩選器,一路“確定”退出IP策略編輯器,可以看到在組策略窗口的中創建成功一個名為“封CC攻擊”的策略,然后右鍵點擊該策略選擇“指派”。這樣就實現了對該IP的封鎖。

    防火墻

    除了利用上述方法外,還可以通過第三方的防火墻進行防范,打開防護墻防火墻可以了,筆者以天鷹ddos防火墻為例進行演示。安裝好天鷹ddos防火墻即可開啟防護,傻瓜式配置界面,默認參數即可防護網站,誤封較少,智能識別蜘蛛。


    網站遭遇CC攻擊的解決方案

    GDCA一直以“構建網絡信任體系,服務現代數字生活”的宗旨,致力于提供全球化的數字證書認證服務。其自主品牌——信鑒易?TrustAUTH? SSL證書系列,為涉足互聯網的企業打造更安全的生態環境,建立更具公信力的企業網站形象。

    版權聲明:本文內容由互聯網用戶自發貢獻,該文觀點僅代表作者本人。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如發現本站有涉嫌抄襲侵權/違法違規的內容, 請發送郵件至 舉報,一經查實,本站將立刻刪除。

    發表評論

    登錄后才能評論
    国产精品区一区二区免费