高防服務器如何識破隱蔽的CC攻擊?三個方法可確認

  CC攻擊是DDoS攻擊的其中一種,之所以把CC攻擊單獨提出來,是由于其技術含量相對于其他DDoS攻擊更為高些,而且具有一定的隱蔽性,被攻擊者不容易發(fā)現(xiàn)。這種攻擊你見不到真實源IP,也不會發(fā)現(xiàn)有特別大的異常流量,卻造成服務器無法進行正常連接。

 

 

  雖說CC攻擊有一定的隱蔽性,但是有方法來確認高防服務器是否正在遭受或曾經(jīng)遭受CC攻擊,一般通過以下三個方法來確認:

 

 

命令行法

 

 

  一般遭受CC攻擊時,Web服務器會出現(xiàn)80端口對外關閉的現(xiàn)象, 因為這個端口已經(jīng)被大量的垃圾數(shù)據(jù)堵塞了正常的連接被中止了。可以通過在命令行下輸入命令netstat -an來查看, “SYN_RECEIVED”是TCP連接狀態(tài)標志,意思是“正在處于連接的初始同步狀態(tài) ”,表明無法建立握手應答處于等待狀態(tài)。這就是攻擊的特征,一般情況下這樣的記錄一般都會有很多條,表示來自不同的代理IP的攻擊。

650_meitu_1.jpg

 

 

批處理法

 

 

  上述方法需要手工輸入命令且如果Web服務器IP連接太多看起來比較費勁,可以建立一個批處理文件,通過該腳本代碼確定是否存在CC攻擊。打開記事本鍵入如下代碼保存為CC.bat:

  @echo off

  time /t >>log.log

  netstat -n -p tcp |find ":80">>Log.log

  notepad log.log

  exit

  上面的腳本的含義是篩選出當前所有的到80端口的連接。當感覺服務器異常時就可以雙擊運行該批處理文件,然后在打開的log.log文件中查看所有的連接。如果同一個IP有比較多的到服務器的連接,那就基本可以確定該IP正在對服務器進行CC攻擊。

 

 

查看系統(tǒng)日志

 

 

  Web日志一般在C:WINDOWSsystem32LogFilesHTTPERR目錄下,該目錄下用類似httperr1.log的日志文件,這個文件就是記錄Web訪問錯誤的記錄。管理員可以依據(jù)日志時間屬性選擇相應的日志打開進行分析是否Web被CC攻擊了。

  默認情況下,Web日志記錄的項并不是很多,可以通過ⅡS進行設置,讓Web日志記錄更多的項以便進行安全分析。其操作步驟是:“開始→管理工具”打開“Internet信息服務器”,展開左側的項定位到到相應的Web站點,然后右鍵點擊選擇“屬性”打開站點屬性窗口,在“網(wǎng)站”選項卡下點擊“屬性”按鈕,在“日志記錄屬性”窗口的“高級”選項卡下可以勾選相應的“擴展屬性”,以便讓Web日志進行記錄。比如其中的“發(fā)送的字節(jié)數(shù)”、“接收的字節(jié)數(shù)”、“所用時間”這三項默認是沒有選中的,但在記錄判斷CC攻擊中是非常有用的,可以勾選。另外,如果你對安全的要求比較高,可以在“常規(guī)”選項卡下對“新日志計劃”進行設置,讓其“每小時”或者“每一天”進行記錄。為了便于日后進行分析時好確定時間可以勾選“文件命名和創(chuàng)建使用當?shù)貢r間”。

  小編xvyh.cn認為CC攻擊雖是技術技巧較強的攻擊,但是只要及時發(fā)現(xiàn)攻擊,并做好防護,其實并沒有那么棘手。

?
關註我們
關於我們
合作夥伴
加入我們
聯(lián)系我們
推薦產(chǎn)品
網(wǎng)站制作
運維管家服務
營銷網(wǎng)站定制
聯(lián)系我們
地址:香港灣仔灣仔道171號樂基中心14樓1405C
電話支持:00852-67283646
在線QQ:1823835988
在線QQ:1226424053
   

香港總公司:香港縱然雲(yún)計算國際有限公司 HK ZONGRAN CLOUD COMPUTING INT'L LIMITED

Copyright © 2016 香港縱然雲(yún)計算國際有限公司HK ZONGRAN CLOUD COMPUTING INT'L LIMITED xvyh.cn Corporation, All Rights Reserved

合作站點: 安全狗