站务联系

CC攻击和ddos攻击之与高防IP的作用

发布时间:2021-12-09   来源:网络整理    
字号:

本人所在公司最近频遭cc攻击ddos攻击,由于公司业务扩大,出于眼红,我认为可能是竞争对手的手段,这导致部分机器直接挂掉,或者无法访问,我自己作为运维采取的手段有,是利用代理nginx的访问日志把次数访问过多的IP封禁,要获取源IP封禁注意,没有代理的机器就使用iptables脚本,windows机器使用简易版的bat,slb的日志处理较麻烦。这些手段其实都只能起到部分作用,面对大量的流量,这些都无法防御,有效的是采用高防IP,一般在云商或者安全厂商购买,通过DNS解析到其高防IP并且过滤正常流量回流到真正的网站,很有效做到把异常流量转移到高防IP上,而正常流量会过滤出来访问正常网站IP。另外的,一般的防火墙也很难做到高防IP的效果。可能那种几十万上百万的那种七层到四层的防火墙可以,但是即便是这种防火墙,也需要请专门的人来管理和操作,对于一般企业来说高防IP高防IP或许比较合适。

CC攻击:

CC的前世是一个攻击程序,叫做fatboy,这是黑客为了挑战绿盟的一款防DDoS设备开发的,它应该算是一个应用层的DDoS,是发生在TCP3次握手完成之后,它发送的ip其实都是真的。但是应用层的DDoS比网络层的DDoS更厉害,而且现在的大部分商业anti-DDOS设备,在防御网络层的DDoS的效果较好,应对应用层的DDoS攻击目前是还没有有效的手段。其实CC的攻击原理也比较简单,就是对一些那些比较耗费资源应用页面不停的发出请求,从而达到消耗尽服务器资源的目的,在web应用中,查询数据库,读写硬盘文件的等操作都是比较消耗资源的。

DDoS攻击:

DDoS的攻击原理是:利用网络过载进行干扰或是阻碍正常的网络通讯,然后向香港服务器申请大量的请求,导致服务器超负荷运行。从而达到高防IP,阻断正常数据请求,也就是阻碍正常访客对香港服务器发出的正常请求。几种比较常见的DDoS攻击有ICMP flood,SYNflood,UDP flood,而SYN flood又是最常见的攻击方式,它是利用TCP协议设计中得缺陷(3次握手)进行的,在它攻击的时候会制造很多的伪ip源地址,然后向香港服务器发送大量的SYN包,之后服务器会返回ACK/SYN包,但是IP是伪造的,所以服务器是不会受到应答的,会重试3-5次,并且等待一个SYN time(一般是39秒到2分钟),如果超时则丢弃这个连接。

攻击者发送大量的这种伪造源地址的SYN请求,服务端会消耗很多的资源(CPU和内存)来处理这种半连接,同时还要对这些请求进行SYN/ACK重试,最后的结果就是服务器无暇理睬正常的连接请求,导致拒绝服务。这就是DDoS的攻击原理。

这两者的主要区别在于:CC攻击模拟用户对一些比较消耗资源的网页进行攻击,而DDoS攻击则是针对ip进行攻击,两者的危害也是不一样的,DDoS的攻击会比CC攻击更难防御,造的危害会更大,如果是一般的服务器一旦被攻击,是很容易挂的,所以如果你的服务器经常被攻击的话,那就需要选择具有防御的高防服务器。

CC攻击和ddos攻击之与高防IP的作用

高防ip是指高防机房所提供的ip段,主要是针对网络中的DDoS攻击进行保护。在网络世界中,ip就相当于服务器的门牌号,无论是访问还是管理服务器,都是通过ip来进行。同理,如果一个网络攻击者想对目标进行DDoS攻击,都需要知道目标的ip地址,并用大量的无效流量数据对该IP的服务器进行请求,导致服务器的资源被大量占用,无法对正确的请求作出响应。同时,这些大量的无效数据还会占用该IP所在服务器的带宽资源,造成信息的堵塞。

用户购买高防IP,把域名解析到高防IP上(web业务只要把域名指向高防IP 即可。非web业务,把业务IP换成高防IP即可)同时在高防IP上设置转发规则;所有公网流量都会走高防IP,通过端口协议转发的方式将用户的访问通过高防IP转发到源站IP,同时将恶意攻击流量在高防IP上进行清洗过滤后将正常流量返回给源站IP,从而确保源站IP稳定访问的防护服务。

因而通常用户购买的服务器都是针对ip来进行防御和管理,在租用服务器后,服务商会提供一个ip给用户,如果该ip出现异常流量时,机房中的硬件防火墙的策略仅仅只能设置很少的策略来帮助各别用户去进行防御,防御不住会进行封IP,甚至封机,导致业务无法正常开展,防御效果不是很理想,所以说使用高防IP高防IP可以针对不同的业务类型从而设置不同的策略进行防护,减少用户业务损失!

。。。。。。。。。。。。。。。。本文部分内容摘自互联网。。。。。。。。。。。。。。。。。

图说天下

×
二维码生成