对付CC攻击不必动用防火墙

本文涉及的产品
云防火墙,500元 1000GB
简介: 被CC攻击的时候服务器出现的症状  一般服务器被CC*时,传奇服务器会出现7000端口对外是关闭的现象, 因为这个断口已经被堵塞了,通过命令netstat -an可以看到和如下显示雷同的记录: 7000 219.

被CC攻击的时候服务器出现的症状
  一般服务器被CC*时,传奇服务器会出现7000端口对外是关闭的现象, 
因为这个断口已经被堵塞了,通过命令netstat -an可以看到和如下显示雷同的记录: 
7000 219.128.90.43 3741 SYN_RECEIVED 其中219.128.90.43就是代理IP,SYN_RECEIVED就是的特征 这样的记录一般都会有很多条,不同的代理IP 确定被CC以后采取的对应办法: 在排除其他还有别的类型的DDOS*时, q3031688198
针对CC可以用设置IP策略来对付以219.128.90.43这个IP为例子, 纳讯网络
我们用封IP段来对付(好象看到论坛有人问怎样封IP段,这里正好也提供下方法)打开本地安全设置,点“IP安全策略,在本地机器”——创建IP安全策略----下一步---- 名称随便写, 如输入阻止,然后一直点下一步,出现提示点是,一直到完成, 这个时候就创建了一个名为“阻止”的策略。下面点“IP安全策略,在本地机器”——管理IP筛选器表和筛选器操作----点添加----名称添75.156.25(为了识别最好填写对应的IP段) 点添加----下一步----源地址选择一个特定的IP子网,IP输入75.156.25.0 子网掩码改为255.255.255.0----下一步---- 目标地址选择我的IP地址----下一步----协议类型为任意----下一步----完成 全部关闭 。下面点我们开始建立的名为“阻止”的策略,点属性----填加----下一步----下一步网络类型选择所有网络连接----下一步---- 出现提示点是 ----到IP筛选列表,点中我们刚才创建的名为75.156.25的选项----下一步----选择阻止----下一步到完成、关闭 最后点“阻止”这个策略,右键,指派,到这里为止我们就已经阻止了75.156.25开头的网段了, 当然也阻止了219.128.90.43这个IP的了,如还要封其他IP的同样操作即可 用这个方法可以完全阻止CC,麻烦的一点就是要自己手动查看*的代理IP和填加IP策略。 
其实就是应用了IP安全策略,IP安全策略的作用十分大,只是很多人没关注这个实用的功能。

相关文章
|
3月前
|
运维 监控 安全
F5防火墙如何应对恶意攻击?一文搞懂
F5防火墙如何应对恶意攻击?一文搞懂
60 0
|
3月前
|
Shell Linux 网络安全
linux系统防CC攻击自动拉黑IP增强版(Shell脚本)
linux系统防CC攻击自动拉黑IP增强版(Shell脚本)
128 0
|
2月前
|
云安全 安全 BI
CC攻击该怎么防护更好
随着互联网发展,CC攻击成为严峻的网络安全问题。这种DDoS攻击通过操纵大量主机,向目标服务器发送大量请求,导致服务器资源耗尽。应对CC攻击,可以采取以下策略:部署高防IP或SCDN服务,限制请求频率,以及使用验证码验证。德迅云安全提供一站式安全加速解决方案,包括Web应用防火墙、CDN加速和抗DDoS防护,利用AI检测、智能语义解析等技术,有效防御各种网络攻击,同时保证网站内容的快速稳定访问。通过实时数据统计和安全可视化工具,便于监控和应对安全威胁。综合运用这些方法能有效降低CC攻击影响,保障Web应用程序的安全稳定运行。
|
2月前
|
存储 缓存 负载均衡
CC攻击解析与防御策略
CC攻击是DDoS的一种,利用代理服务器向目标发送大量合法请求,消耗服务器资源。识别特征包括命令行大量"SYN_RECEIVED"连接、IP批量异常连接和日志中异常访问模式。防御策略包括提升服务器性能、数据缓存优化、页面静态化、请求速率限制、IP访问限制及使用CDN。专业高防产品提供智能识别和响应,帮助企业构建全面防御体系。
287 2
|
3月前
|
域名解析 安全 网络安全
全面了解CC攻击和防范策略
CC攻击是一种针对Web服务的攻击,模仿正常用户请求耗尽服务器资源。攻击类型包括直接、肉鸡、僵尸和代理攻击。目标包括网站、API、登录页面、基础设施组件、云服务、金融机构等。影响包括服务中断、性能下降、经济损失、品牌受损及法律问题。判断CC攻击可通过观察CPU上升、网站响应慢或检查系统日志。防护措施包括IP封禁、人机验证、使用安全加速服务、静态化页面、更改端口、完善日志和域名解析策略。CC与DDoS攻击主要区别在于攻击原理、对象、危害、门槛和所需流量。综合运用多种防御策略能有效抵御CC攻击。
|
2月前
|
JavaScript Ubuntu 应用服务中间件
nginx扩展 OpenResty 实现防cc攻击教程
使用OpenResty实现CC攻击防护,包括两个主要步骤:限制请求速度和JS验证。首先,安装依赖(RHEL/CentOS需安装readline-devel, pcre-devel, openssl-devel,Ubuntu需安装libreadline-dev等)。然后,安装Luajit和OpenResty。在Nginx配置中,创建`lua`共享字典并设置`content_by_lua_file`调用lua脚本。lua脚本检查请求频率,超过限制则返回503,否则增加计数。同时,通过JS验证,生成随机码并重定向用户,用户需携带正确验证码请求才能访问。
56 0
|
3月前
|
缓存 负载均衡 安全
每天一技:全面了解CC攻击和防范策略
CC攻击是一种模拟真实用户请求,导致服务器资源耗尽的网络攻击。攻击者利用工具生成木马,控制大量“肉鸡”对目标网站发起恶意请求,使服务器CPU过载,网站无法正常服务。特点是请求有效、IP分散、数据包真实、针对网页。常见类型包括直接攻击、肉鸡攻击、僵尸攻击和代理攻击。判断CC攻击可通过观察CPU usage飙升和系统日志异常。大型网站如某度、Google因代码规范、硬件配置高、缓存策略、严格防火墙和负载均衡等技术能有效防御。防御措施包括IP封禁、人机验证、静态化页面、更改Web端口、日志分析等,或使用SCDN产品提供全面防护,包括Web攻击防护、DDoS防护、合规性保障、流量管理和安全可视化功能。
|
开发框架 网络协议 .NET
网站被CC攻击的症状?什么是CC攻击? 110.42.2.0 43.248.189.0
网站被CC攻击的症状?什么是CC攻击? 110.42.2.0 43.248.189.0
|
SQL JSON 安全
基于JSON的SQL注入攻击触发需要更新Web应用程序防火墙
基于JSON的SQL注入攻击触发需要更新Web应用程序防火墙
|
安全 搜索推荐 网络安全
使用Discuz! X3.5 自带参数防御CC攻击以及原理,修改Discuz X 3.5 开启防CC攻击后,不影响搜索引擎收录的方法
使用Discuz! X3.5 自带参数防御CC攻击以及原理,修改Discuz X 3.5 开启防CC攻击后,不影响搜索引擎收录的方法
493 0