国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 網站 > 建站經驗 > 正文

不用防火墻自動對付CC攻擊防范vbs

2019-11-02 16:28:39
字體:
來源:轉載
供稿:網友
CC攻擊原理

  CC主要是用來攻擊頁面的.大家都有這樣的經歷,就是在訪問論壇時,如果這個論壇比較大,訪問的人比較多,打開頁面的速度會比較慢,對不?!一般來說,訪問的人越多,論壇的頁面越多,數據庫就越大,被訪問的頻率也越高,占用的系統資源也就相當可觀,現在知道為什么很多空間服務商都說大家不要上傳論壇,聊天室等東西了吧.

  一個靜態頁面不需要服務器多少資源,甚至可以說直接從內存中讀出來發給你就可以了,但是論壇就不一樣了,我看一個帖子,系統需要到數據庫中判斷我是否有讀讀帖子的權限,如果有,就讀出帖子里面的內容,顯示出來――這里至少訪問了2次數據庫,如果數據庫的體積有200MB大小,系統很可能就要在這200MB大小的數據空間搜索一遍,這需要多少的CPU資源和時間?如果我是查找一個關鍵字,那么時間更加可觀,因為前面的搜索可以限定在一個很小的范圍內,比如用戶權限只查用戶表,帖子內容只查帖子表,而且查到就可以馬上停止查詢,而搜索肯定會對所有的數據進行一次判斷,消耗的時間是相當的大.

  CC就是充分利用了這個特點,模擬多個用戶(多少線程就是多少用戶)不停的進行訪問(訪問那些需要大量數據操作,就是需要大量CPU時間的頁面).

  攻擊現象:

  服務器的流量瞬間可達到幾十M以上,網站打不開。重啟iis會發現流量馬上就降下來。查看IIS日志會發現很多不同的IP都反復訪問一個相同的文件。查看C:WINDOWSsystem32LogFilesHTTPERR 會發現很多出錯的IIS日志,如下:

  2007-08-22 06:05:28 61.140.127.206 61905 61.139.129.56 80 HTTP/1.1 GET /list.asp?

  ProdId=0961 503 30 ConnLimit pool21

  2007-08-22 06:05:28 221.8.137.99 3916 61.139.129.56 80 HTTP/1.1 GET /list.asp?ProdId=0961

  503 30 ConnLimit pool21

  2007-08-22 06:05:28 220.187.143.183 4059 61.139.129.56 80 HTTP/1.1 GET /list.asp?

  ProdId=0961 503 30 ConnLimit pool21

  2007-08-22 06:05:28 218.18.42.231 1791 61.139.129.56 80 HTTP/1.1 GET /list.asp?

  ProdId=0961 503 30 ConnLimit pool21

  2007-08-22 06:05:28 125.109.129.32 3030 61.139.129.56 80 HTTP/1.1 GET /list.asp?

  ProdId=0961 503 30 ConnLimit pool21

  2007-08-22 06:05:28 58.216.2.232 1224 61.139.129.56 80 HTTP/1.1 GET /list.asp?ProdId=0961

  503 30 ConnLimit pool21

  ...

  可以看出很多不同的IP都在訪問list.asp這個文件。以上現象就是CC攻擊的特征。根據發動CC攻擊所使用的肉機數量,小的攻擊可以導致網站很慢或者不穩定,大的攻擊可以讓網站一直都無法打開。

  因這類攻擊,是模擬正常用戶不斷請求一個網頁。所以一般的防火墻很難防御。下面我們根據實際工作經驗,講一下如何不用防火墻來解決這個攻擊問題。

  因為CC攻擊都是使用的肉機或代理來訪問我們的服務器的,它跟synflood攻擊不一樣。synfoold一直是不斷變化的虛假IP,而CC攻擊的IP都是真實的IP而基本上不變化的,只要我們用安全策略把這些IP全部封掉就可以了。

  看過有網友介紹的方法,不過是手工一條一條地封,而攻擊IP一般都是數千個不同的IP。用手工封IP的辦法太麻煩。下面我們用程序來實現自動封這些IP!

  程序主要是讀取這個網站的iis日志,分析出其中的IP地址,用安全策略自動封閉。VBS代碼如下:

復制代碼 代碼如下:

  '代碼開始

  Set fileobj=CreateObject("Scripting.filesystemobject")

  logfilepath="E:w3logW3SVC237ex070512old.log" '注意指定受攻擊網站的日志路徑。

  '如果是虛擬主機,要查是哪個網站受攻擊,可以查看:C:WINDOWSsystem32LogFilesHTTPERR ,
發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 乌兰察布市| 和硕县| 正定县| 子长县| 罗江县| 扬州市| 鄂伦春自治旗| 江川县| 元氏县| 垣曲县| 凌海市| 泰顺县| 乡宁县| 皮山县| 昆明市| 平阴县| 灵石县| 江达县| 延津县| 沙河市| 汉中市| 温州市| 南华县| 陵水| 南投市| 舒城县| 桑植县| 阜康市| 炎陵县| 应城市| 达州市| 炉霍县| 明水县| 高青县| 富川| 石首市| 永德县| 屏边| 庆云县| 封开县| 株洲县|