07
2006
03

CC攻击

什么是CC攻击:利用大量代理服务器对目标计算机发起大量连接,导致目标服务器资源枯竭造成拒绝服务。

纠正一些错误看法:
1、利用HTTP PROXY不单单能攻击HTTP服务器针对其它TCP服务端口一样有效。(给你个提示你可以这样理解http://www.bsder.com:3389)
2、被攻击的服务器通过简单的屏蔽代理端口是无丝毫意义的(这个有点可笑但是确实有人这样做)。假设代理服务器的服务端口是8080、代理服务器接到请求去代理访问服务器的时候使用的请求端口不可能是8080啦。(我打这些字的时候都在笑)


解决CC的切入点:
1、大部分的HTTP代理服务器代理源client向服务器发出的数据包带有"X-Forwarded-For"特征。
2、针对CC攻击非HTTP端口的时候可以通过过滤HTTP请求特有的"GET"特征进行过滤。
3、对付CC攻击,区别非正常连接要在代理服务器和被攻击的服务器完成三次握手进行数据通讯的时候进行检测。检测出后要及时关闭服务器相应的非正常连接。否则同样可能因死连接过多造成服务器资源枯竭。
4、限制单位时间内同一请求IP的病发连接数也不失为一种好的办法。
5、大部分代理服务器会向服务器报露源请求的源IP地址,只不过这个地址经常是反的例如202.96.140.77你收到所的数据包可能变成77.140.96.202,这可能是程序员没有将网络字节序转换成主机字节序放在HTTP请求信息里所致。找出什么IP攻击你解决办法要你自己想。


以上所讲的不一定能帮助普通用户解决实际问题,以下给普通用户一些简单的解决提示:
1、linux的iptables可以配置字符串模式匹配,也就是可以利用iptables实现 解决CC的切入点1、2。将linux配置为桥模式实现对被攻击的非linux服务器保护。可以参考下(用IPTables实现字符串模式匹配 作者 流云 http://www.nsfocus.net/index.php?act=magazine&do=view&mid=1245)
2、很多unix防火墙都带了限制单一ip并发数的功能。例如ipfw
3、如果是针对WEB网站攻击可以采取一些退让的办法比方说域名转向(把负载交给域名转向服务商)。也可以通过反响代理或者dns轮询提高web服务整体承受能力。

顺便说一下:字符串匹配本身就是一个开销很大的工作,iptables用来解决CC攻击性能上并不是非常的出色。我可以给一些有开发能力的用户一些提示,以上提及的关键字均出现在三次握手结束后的第四次数据通讯中,且均在TCP数据部分的前255bytes。解决办法你自己视能力想去...........

« 上一篇 下一篇 »

发表评论:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。