CC攻擊是DDoS攻擊的其中一種,之所以把CC攻擊單獨提出來,是由于其技術含量相對于其他DDoS攻擊更為高些,而且具有一定的隱蔽性,被攻擊者不容易發(fā)現(xiàn)。這種攻擊你見不到真實源IP,也不會發(fā)現(xiàn)有特別大的異常流量,卻造成服務器無法進行正常連接。
雖說CC攻擊有一定的隱蔽性,但是有方法來確認高防服務器是否正在遭受或曾經(jīng)遭受CC攻擊,一般通過以下三個方法來確認:
命令行法
一般遭受CC攻擊時,Web服務器會出現(xiàn)80端口對外關閉的現(xiàn)象, 因為這個端口已經(jīng)被大量的垃圾數(shù)據(jù)堵塞了正常的連接被中止了。可以通過在命令行下輸入命令netstat -an來查看, “SYN_RECEIVED”是TCP連接狀態(tài)標志,意思是“正在處于連接的初始同步狀態(tài) ”,表明無法建立握手應答處于等待狀態(tài)。這就是攻擊的特征,一般情況下這樣的記錄一般都會有很多條,表示來自不同的代理IP的攻擊。
批處理法
上述方法需要手工輸入命令且如果Web服務器IP連接太多看起來比較費勁,可以建立一個批處理文件,通過該腳本代碼確定是否存在CC攻擊。打開記事本鍵入如下代碼保存為CC.bat:
@echo off
time /t >>log.log
netstat -n -p tcp |find ":80">>Log.log
notepad log.log
exit
上面的腳本的含義是篩選出當前所有的到80端口的連接。當感覺服務器異常時就可以雙擊運行該批處理文件,然后在打開的log.log文件中查看所有的連接。如果同一個IP有比較多的到服務器的連接,那就基本可以確定該IP正在對服務器進行CC攻擊。
查看系統(tǒng)日志
Web日志一般在C:WINDOWSsystem32LogFilesHTTPERR目錄下,該目錄下用類似httperr1.log的日志文件,這個文件就是記錄Web訪問錯誤的記錄。管理員可以依據(jù)日志時間屬性選擇相應的日志打開進行分析是否Web被CC攻擊了。
默認情況下,Web日志記錄的項并不是很多,可以通過ⅡS進行設置,讓Web日志記錄更多的項以便進行安全分析。其操作步驟是:“開始→管理工具”打開“Internet信息服務器”,展開左側的項定位到到相應的Web站點,然后右鍵點擊選擇“屬性”打開站點屬性窗口,在“網(wǎng)站”選項卡下點擊“屬性”按鈕,在“日志記錄屬性”窗口的“高級”選項卡下可以勾選相應的“擴展屬性”,以便讓Web日志進行記錄。比如其中的“發(fā)送的字節(jié)數(shù)”、“接收的字節(jié)數(shù)”、“所用時間”這三項默認是沒有選中的,但在記錄判斷CC攻擊中是非常有用的,可以勾選。另外,如果你對安全的要求比較高,可以在“常規(guī)”選項卡下對“新日志計劃”進行設置,讓其“每小時”或者“每一天”進行記錄。為了便于日后進行分析時好確定時間可以勾選“文件命名和創(chuàng)建使用當?shù)貢r間”。
小編xvyh.cn認為CC攻擊雖是技術技巧較強的攻擊,但是只要及時發(fā)現(xiàn)攻擊,并做好防護,其實并沒有那么棘手。
香港總公司:香港縱然雲(yún)計算國際有限公司 HK ZONGRAN CLOUD COMPUTING INT'L LIMITED
Copyright © 2016 香港縱然雲(yún)計算國際有限公司HK ZONGRAN CLOUD COMPUTING INT'L LIMITED xvyh.cn Corporation, All Rights Reserved
合作站點: 安全狗