本文作者:35博客

第一期放cc攻击教程

35博客 6个月前 ( 06-04 ) 544 抢沙发

什么叫CC呢? 首先是我个人理解就是利用无限刷新网页导致服务器瘫痪 dd下期讲

首先CC怎么预防怎么预防小量CC日常CC

首先我们得知道CC的原理

CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。CC主要是用来消耗服务器资源的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止。

利用域名无限刷新网页导致服务器瘫痪 我们首先想到的是利用CDN进行防御 但是一般的免费cdn防御根本不到位要么就是不好用 好用的又贵 难道就没有解决的办法吗? 错了其实我们自己就可以解决 既然他是利用刷新网页 那么我们就检测他10秒之内刷新网页的次数当次数达到一定程度了 就弹出一个页面加一个按钮必须点击按钮才能达到进入网站的方法这也就是俗称的点击盾

还有一种也是比较常见就是 当限制时间内刷新次数达到一定数量就会出现一个页面加一个5秒倒计时 必须等5秒倒计时过了就会自动进入网站也就是俗称的5秒盾 

上面这两种方法都是比较常见的一般都是kangle程序使用 那么其他的程序呢 其实我们可以安装防火墙也能实习防CC的效果 一般CC都是默认打网站的80端口 所以日常防御只需要防御80端口即可 

下面给大家放上Nginx的防CC

http {

limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;

server {

#限制每ip每秒不超过20个请求,漏桶数burst为5

#brust的意思就是,如果第1秒、2,3,4秒请求为19个,

#第5秒的请求为25个是被允许的。

#但是如果你第1秒就25个请求,第2秒超过20的请求返回503错误。

#nodelay,如果不设置该选项,严格使用平均速率限制请求数,

#第1秒25个请求时,5个请求放到第2秒执行,

#设置nodelay,25个请求将在第1秒执行。

limit_req zone=one burst=1 nodelay;

}

}

可能会乱码不要介意 


文章版权及转载声明:

作者:35博客本文地址:https://www.35boke.com/post/13.html发布于 6个月前 ( 06-04 )
文章转载或复制请以超链接形式并注明出处35博客

分享到:
赞(0

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏

发表评论

快捷回复:

评论列表 (暂无评论,544人围观)参与讨论

还没有评论,来说两句吧...