哦嘞嘞哦啦啦。 今天由骚老头哦给大家讲解一下cc攻击的防护。
在讲之前呢,先给大家讲解一下什么是cc攻击:
攻击者借助代理服务器生成指向受害主机的合法请求,实现DDOS和伪装就叫:CC(ChallengeCollapsar)。
为了防止软件对网站压力测试或者恶意攻击
当服务器遭遇CC攻击时,我们可以快速查看日志,分析其请求的特征,比如User-agent。下面的是某一次CC攻击时的User-agent
Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0; MyIE 3.01)Cache-Control: no-store, must-revalidate
几乎没有正常的浏览器会在User-agent中带上“must-revalidate”这样的关键字。所以我们可以以这个为特征进行过滤,将User-agent中带有“must-revalidate”的请求全部拒绝访问:
if ($http_user_agent ~ must-revalidate)
{
return 403;
}
再用cc攻击软件,全部返回403,用360奇云测访问正常
也可以通过以下办法,被动防御
Discuz!是使用比较多的一个php论坛程序。以Discuz!7.0为例,程序目录下有比较多的可以直接访问的php文件,但其中最容易受到攻击的一般有index.php(首页)、forumdisplay.php(板块显示)、viewthread.php(帖子显示)。攻击者一般会对这些页面发起大量的请求,导致HTTP服务器连接数耗尽、mysql数据库停止响应,最终导致服务器崩溃。

本文详细介绍了Linux环境下Nginx防止CC攻击的方法,包括通过User-agent特征过滤、限制特定页面的连接数和请求速率,以及通过封禁高连接数IP地址的被动防御策略,以确保服务器稳定运行。
最低0.47元/天 解锁文章
950





