『壹』 ddos怎麼防禦
1、首先選擇路由器、交換機、硬體防火牆等設備的時候要盡量選用知名度高、口碑好的產品。
2、其次路由器納拍笑還是硬體防護牆設備要盡量避免採用網路地址轉換NAT的使用,採用此技術會較大降低網路通信能力。
3、每天對電腦進行檢查就可洞含以賀檔防禦ddos了。
『貳』 伺服器防禦ddos的方法
伺服器防止 DDoS 攻擊的方法包括但嘩咐芹不限於:
1、全面綜合地設計網路的安全體系,注意所使用的安全產品和網路設備。
2、提高網路管理人員的素質,關注安全信息,遵從有關安全措施,及時地升級系統,加強系統抗擊攻擊的能力。
3、在系統中加裝防火牆系統,利用防火牆系統對所有出入的數據包進行過濾,檢查邊界簡岩安全規則,確保輸出的包受到正確限制。
4、優化路由及網路結構。對路由器進行合理設置,降低攻擊的可能性。
5、優化對外提供服務的主機,對所有在網上提供公開服務的主機都加以限制。
6、安裝入侵檢測工具(如 NIPC、NGREP),經常掃描檢查系統,解決系統的漏洞,對系統文件和應用程序進行加密,並定期檢查這些文件的變化。
在響應方面,雖然還沒有很好的對付攻擊行為的方法,但仍然可以採取措施使攻擊的影響降至最小。對於提供信息服務的主機系統,應對的根本原則是:
盡可能地保持服務、迅速恢復服務。由於分布式攻擊入侵網路上的大量機器和網路設備,所以要對付這種攻擊歸根到底還是要解決網路的整體安全問題亂畢。
真正解決安全問題一定要多個部門的配合,從邊緣設備到骨幹網路都要認真做好防範攻擊的准備,一旦發現攻擊就要及時地掐斷最近攻擊來源的那個路徑,限制攻擊力度的無限增強。
網路用戶、管理者以及 ISP 之間應經常交流,共同制訂計劃,提高整個網路的安全性。
以上內容參考:網路-分布式拒絕服務攻擊
『叄』 DDOS怎麼防禦
DDOS怎麼防禦解決方案
1、關於這個問題,當攻擊已經發生時你幾乎無能為力。租用高防伺服器
2、最好的長期解決方案是在互聯網上的許多不同位置託管您的服務,這樣對於攻擊者來說他的DDoS攻擊成本會更高。
3、這方面的策略取決於您需要保護的服務;DNS可以使用多個權威名稱伺服器,具有備份MX記錄和郵件交換器的SMTP以及使用循環DNS或多宿主的HTTP進行保護(但是在某段時間內可能會出現一些明顯的降級)。
4、負載均衡設備並不是解決此問題的有效方法,因為負載均衡設備本身也會遇到同樣的問題並且只會造成瓶頸。
5、IPTables或其他防火牆規則無濟於事,因為問題是您的管道已經飽和。一旦防火牆看到連接,就已經太晚了;您的網站帶寬已被消耗。你用連接做什麼都沒關系;當傳入流量恢復正常時,攻擊會緩解或完成。
6、內容分發網路(CDN)以及專業安全與網路性能公司的DDoS清理服務。這將是緩解這些類型的攻擊的積極措施,並且在許多不同的地方擁有大量的可用帶寬。請注意:要隱藏伺服器的IP。
7、此外一些託管服務提供商、雲計算廠商在減輕這些攻擊方面比其他提供商更好。因為規模越大,會擁有更大帶寬,自然也會更有彈性。
『肆』 ddos攻擊如何防禦,有沒有什麼好的方式方法
主要的防禦方式方法包括一下七點:
1.擴充伺服器帶寬
伺服器的網路帶寬直接決定伺服器承受攻擊能力。所以在選購伺服器時,可以加大伺服器網路帶寬正碼。
2.使用硬體防火牆
部分硬體防火牆基於包過濾型防火牆修改為主,只在網路層檢查數據包,若是DDoS攻擊上升到應用層,防禦能力就比較弱了。
3.選用高性能設備
除了使用硬體防火牆。伺服器、路由器、交換機等網路設備的安全性能也需要有所保證。
4.負載均衡
負載均衡建立在現有網路結構之上,銳速雲提供了一種有效透明的方法擴展網路設備舉蘆哪和伺服器的帶寬、增加吞吐量、加強網路數據處理能力、提高網路的靈活性和可用性,對DDoS流量攻擊和CC攻擊都很見效。
5.篩查系統漏洞
要定期篩查系統漏洞,及早發現系統漏洞,及時安裝系統補丁。同時針對重要信息(如系統配置信息)做好備份。
6.限制嘩凳特定的流量
如遇到流量異常時,應及時檢查訪問來源,並做適當的限制。以防止異常、惡意的流量來襲。主動保護網站安全。
7.選購高防伺服器
高防伺服器可以幫助網站拒絕服務攻擊,而且高防伺服器可以定時掃描現有的網路主節點,還可查找可能存在的安全漏洞的伺服器類型。
『伍』 防禦DDoS攻擊的幾種好用的方式
隨著Internet互聯網路帶寬的增加和多種DDoS黑客工具的不斷發布,DDoS拒絕服務攻擊的實施越來越容易,DDoS攻擊事件正在成上升趨勢。出於商業競爭、打擊報復和網路敲詐等多種因素,導致很多IDC託管機房、商業站點、游戲伺服器、聊天網路等網路服務商長期以來一直被DDoS攻擊所困擾,隨之而來的是客戶投訴、同虛擬主機用戶受牽連、法律糾紛、商業損失等一系列問題,因此,解決DDoS攻擊問題成為網路服務商必須考慮的頭等大事。
DDoS是英文Distributed Denial of Service的縮寫,意即分布式拒絕服務,那麼什麼又是拒絕服務(Denial of Service)呢?可以這么理解,凡是能導致合法用戶不能夠訪問正常網路服務的行為都算是拒絕服務攻擊。也就是說拒絕服務攻擊的目的非常明確,就是要阻止合法用戶對正常網路資源的訪問,從而達成攻擊者不可告人的目的。
雖然同樣是拒絕服務攻擊,但是DDoS和DOS還是有所不同,DDoS的攻擊策略側重於通過很多僵屍主機(被攻擊者入侵過或可間接利用的主機) 向受害主機發送大量看似合法的網路包,從而造成網路阻塞或伺服器資源耗盡而導致拒絕服務,分布式拒絕服務攻擊一旦被實施,攻擊網路包就會猶如洪水般湧向受害主機,從而把合法用戶的網路包淹沒,導致合法用戶無法正常訪問伺服器的網路資源,因此,拒絕服務攻擊又被稱之為洪水式攻擊。
常見的DDoS攻擊手段有SYN Flood、ACK Flood、UDP Flood、ICMP Flood、TCP Flood、Connections Flood、Script Flood、Proxy Flood等;而DOS則側重於通過對主機特定漏洞的利用攻擊導致網路棧失效、系統崩潰、主機死機而無法提供正常的網路服務功能,從而造成拒絕服務,常見的DOS攻擊手段有TearDrop、Land、Jolt、IGMP Nuker、Boink、Smurf、Bonk、OOB等。就這兩種拒絕服務攻擊而言,危害較大的主要是DDoS攻擊,原因是很難防範,至於DOS攻擊,通過給主機伺服器打補丁或安裝防火牆軟體就可以很好地防範,後文會詳細介紹怎麼對付DDoS攻擊。三、被DDoS了嗎?
DDoS的表現形式主要有兩種,一種為流量攻擊,主要是針對網路帶寬的攻擊,即大量攻擊包導致網路帶寬被阻塞,合法網路包被虛假的攻擊包淹沒而無法到達主機;另一種為資源耗盡攻擊,主要是針對伺服器主機的攻擊,即通過大量攻擊包導致主機的內存被耗盡或CPU被內核及應用程序占完而造成無法提供網路服務。
當然,這樣測試的前提是你到伺服器主機之間的ICMP協議沒有被路由器和防火牆等設備屏蔽,否則可採取Telnet主機伺服器的網路服務埠來測試,效果是一樣的。不過有一點可以肯定,假如平時Ping你的主機伺服器和接在同一交換機上的主機伺服器都是正常的,突然都Ping不通了或者是嚴重丟包,那麼假如可以排除網路故障因素的話則肯定是遭受了流量攻擊,再一個流量攻擊的典型現象是,一旦遭受流量攻擊,會發現用遠程終端連接網站伺服器會失敗。
相對於流量攻擊而言,資源耗盡攻擊要容易判斷一些,假如平時Ping網站主機和訪問網站都是正常的,發現突然網站訪問非常緩慢或無法訪問了,而 Ping還可以Ping通,則很可能遭受了資源耗盡攻擊,此時若在伺服器上用Netstat -na命令觀察到有大量的SYN_RECEIVED、TIME_WAIT、FIN_WAIT_1等狀態存在,而ESTABLISHED很少,則可判定肯定是遭受了資源耗盡攻擊。
還有一種屬於資源耗盡攻擊的現象是,Ping自己的網站主機Ping不通或者是丟包嚴重,而Ping與自己的主機在同一交換機上的伺服器則正常,造成這種原因是網站主機遭受攻擊後導致系統內核或某些應用程序CPU利用率達到100%無法回應Ping命令,其實帶寬還是有的,否則就Ping不通接在同一交換機上的主機了。
當前主要有三種流行的DDoS攻擊:
1、SYN/ACK Flood攻擊:這種攻擊方法是經典最有效的DDoS方法,可通殺各種系統的網路服務,主要是通過向受害主機發送大量偽造源IP和源埠的SYN或ACK 包,導致主機的緩存資源被耗盡或忙於發送回應包而造成拒絕服務,由於源都是偽造的故追蹤起來比較困難,缺點是實施起來有一定難度,需要高帶寬的僵屍主機支持。
少量的這種攻擊會導致主機伺服器無法訪問,但卻可以Ping的通,在伺服器上用Netstat -na命令會觀察到存在大量的SYN_RECEIVED狀態,大量的這種攻擊會導致Ping失敗、TCP/IP棧失效,並會出現系統凝固現象,即不響應鍵盤和滑鼠。普通防火牆大多無法抵禦此種攻擊。
2、TCP全連接攻擊:這種攻擊是為了繞過常規防火牆的檢查而設計的,一般情況下,常規防火牆大多具備過濾TearDrop、Land等DOS攻擊的能力,但對於正常的TCP連接是放過的,殊不知很多網路服務程序(如:IIS、Apache等Web伺服器)能接受的TCP連接數是有限的。
一旦有大量的TCP連接,即便是正常的,也會導致網站訪問非常緩慢甚至無法訪問,TCP全連接攻擊就是通過許多僵屍主機不斷地與受害伺服器建立大量的TCP連接,直到伺服器的內存等資源被耗盡而被拖跨,從而造成拒絕服務,這種攻擊的特點是可繞過一般防火牆的防護而達到攻擊目的,缺點是需要找很多僵屍主機,並且由於僵屍主機的IP是暴露的,因此容易被追蹤。
3、刷Script腳本攻擊:這種攻擊主要是針對存在ASP、JSP、PHP、CGI等腳本程序,並調用MSSQLServer、 MySQLServer、Oracle等資料庫的網站系統而設計的,特徵是和伺服器建立正常的TCP連接,並不斷的向腳本程序提交查詢、列表等大量耗費資料庫資源的調用,典型的以小博大的攻擊方法。
一般來說,提交一個GET或POST指令對客戶端的耗費和帶寬的佔用是幾乎可以忽略的,而伺服器為處理此請求卻可能要從上萬條記錄中去查出某個記錄,這種處理過程對資源的耗費是很大的,常見的資料庫伺服器很少能支持數百個查詢指令同時執行,而這對於客戶端來說卻是輕而易舉的,因此攻擊者只需通過 Proxy代理向主機伺服器大量遞交查詢指令,只需數分鍾就會把伺服器資源消耗掉而導致拒絕服務。
常見的現象就是網站慢如蝸牛、ASP程序失效、PHP連接資料庫失敗、資料庫主程序佔用CPU偏高。這種攻擊的特點是可以完全繞過普通的防火牆防護,輕松找一些Proxy代理就可實施攻擊,缺點是對付只有靜態頁面的網站效果會大打折扣,並且有些Proxy會暴露攻擊者的IP地址。
『陸』 什麼是DDOs,怎麼防禦
是一種特殊形式的拒絕服務攻擊,自己搞太麻煩了,那個上海雲盾可以。
『柒』 ddos攻擊有什麼防禦措施
DDOS攻擊是最常見的網路攻擊方式之一,到目前昌培為止,進行DDoS攻擊的防禦還是比較困難的。首先,這種攻擊的特點是它利用了TCP/IP協議的漏洞,除非你不用TCP/IP,才有可能完全抵禦住DDoS攻擊。一位資深的安全專家給了個形象的比喻:DDoS就好像有1,000個人同時給你家裡打電話,這時候你的朋友還打得進來嗎?不過即使它難於防範,也不是說我們就應該逆來順受,實際上防止DDoS並不是絕對不可行的事情。下面銳速雲介紹幾種措施:
1、採用高性能的網路設備引首先要保證網路設備不能成為瓶頸,因此選擇路由器、交換機、硬體防火牆等設備的時候要盡量選用知名度高、 口碑好的產品。
再就是假如和網路提供商有特殊關系或協議的話就更好了,當大量攻擊發生的時候請他們在網路接點處做一下流量限制來對抗某些種類的DDOS攻擊是非常有效的。
2、盡量避免 NAT 的使用無論是路由器還是硬體防護牆設備要盡量避免採用網路地址轉換 NAT
的使用,因為採用此技術會較大降低網路通信能力,其實原因很簡單,因為NAT 需要對地址來回轉換,轉換過程中需要對網路包的校驗和進行計算,因此浪費了很多 CPU
的時間,但有些時候必須使用 NAT,那就沒有好辦法了。
3、充足的網路帶寬保證網路帶寬直接決定了能抗受攻擊的能力,假若僅僅有10M帶寬的話,無論採取什麼措施都很難對抗當今的SYNFlood 攻擊,
至少要選擇 100M 的共享帶寬,最好的當然是掛在1000M的主幹上了。但需要注意的是,主機上的網卡是1000M 的並不意味著它的網路帶寬就是千兆的,若把它接在
100M 的交換機上,它的實際帶寬不會超過100M,
再就是接在100M的帶寬上也不等於就有了百兆的帶寬,因為網路服務商很可能會在交換機上限制實際帶寬為10M,這點一定要搞清楚棗迅尺。
4、找專業的網路安全防護公司比如銳速雲這類的高防公司為您架設防禦系統,銳速雲無需客戶遷移機房就能有阻止DDOS和CC攻擊,實現DDOS雲防護清洗、
強效抵抗CC攻擊;支持HTTPS及最新的HTTP/2協議,HTTPS全鏈路支持,具備T級超強防護能力,最新自研指紋識別架構WAF防火牆,提供1T超大防護寬頻,單IP防護能力最大可達數百G,超大寬頻,從容應對超大流量攻擊。全方位保護游戲企業的伺服器,有預防性的構建網路防禦部署,消除網路安全隱患。
深圳市銳速雲計算有限公司你身邊的網路安全專家,主要為客戶提供全球范圍內抗DDoS攻擊、防CC攻擊、漏洞掃描、滲透測試、定製cdn加速、WEB應用防火牆、伺服器租用、雲計算、私有雲、互凳高聯網疑難雜症解決方案綜合服務!
『捌』 如何有效防禦DDOS攻擊
11種方法教你有效防禦DDOS攻擊:
1、採用高性能的網路設備
首先要保證網路設備不能成為瓶頸,因此選擇路由器、交換機、硬體防火牆等設備的時候要盡量選用知名度高、口碑好的產品。再就是假如和網路提供商有特殊關系或協議的話就更好了,當大量攻擊發生的時候請他們在網路接點處做一下流量限制來對抗某種類的DDOS攻擊是非常有效的。
2、盡量避免NAT的使用
無論是路由器還是硬體防護牆設備要盡量避免採用網路地址轉換NAT的使用,因為採用此技術會較大降低網路通信能力,其實原因很簡單,因為NAT需要對地址來回轉換,轉換過程中需要對網路包的校驗和進行計算,因此浪費了很多CPU的時間,但有些時候必須使用NAT,那就沒有好辦法了。
3、充足的網路帶寬保證
網路帶寬直接決定了能抗受攻擊的能力,假若僅僅有10M帶寬的話,無論採取什麼措施都很難對抗現在的SYNFlood攻擊,當前至少要選擇100M的共享帶寬,最好的當然是掛在1000M的主幹上了。但需要注意的是,主機上的網卡是1000M的並不意味著它的網路帶寬就是千兆的,若把它接在100M的交換機上,它的實際帶寬不會超過100M,再就是接在100M的帶寬上也不等於就有了百兆的帶寬,因為網路服務商很可能會在交換機上限制實際帶寬為10M,這點一定要搞清楚。
4、升級主機伺服器硬體
在有網路帶寬保證的前提下,請盡量提升硬體配置,要有效對抗每秒10萬個SYN攻擊包,伺服器的配置至少應該為:P42.4G/DDR512M/SCSI-HD,起關鍵作用的主要是CPU和內存,若有志強雙CPU的話就用它,內存一定要選擇DDR的高速內存,硬碟要盡量選擇SCSI的,別貪圖IDE價格不貴量還足的便宜,否則會付出高昂的性能代價,再就是網卡一定要選用3COM或Intel等名牌的,若是Realtek的還是用在自己的PC上吧。
5、將網站做成靜態頁面或者偽靜態
事實證明,將網站做成靜態頁面,不僅能大大提高抗攻擊能力,而且還給黑客入侵帶來不少麻煩,至少到現在為止關於HTML的溢出還沒出現。現在很多門戶網站主要都是靜態頁面,若你非要動態腳本調用,那就把它弄到另外一個單獨主機,免的遭受攻擊時連累主伺服器。當然,適當放一些不做資料庫調用腳本還是可以的,此外,最好在需要調用資料庫的腳本中拒絕使用代理的訪問,因為經驗表明使用代理訪問你網站的80%屬於惡意行為。
6、增強操作系統的TCP/IP棧
win2000和win2003作為伺服器操作系統,本身就具備一定的抵抗DDOS攻擊的能力,只是默認狀態下沒有開啟而已,若開啟的話可抵抗約10000個SYN攻擊包,若沒有開啟則僅能抵抗數百個。
7、安裝專業抗DDOS防火牆
8、HTTP請求攔截
如果惡意請求有特徵,對付起來很簡單,直接攔截就可以。HTTP請求的特徵一般有兩種:IP地址和User Agent欄位。
9、備份網站
你要有一個備份網站,或者最低限度有一個臨時主頁。生產伺服器萬一下線了,可以立刻切換到備份網站,不至於毫無辦法。
備份網站不一定是全功能的,如果能做到全靜態瀏覽,就能滿足需求,最低限度應該可以顯示公告,告訴用戶,網站出了問題,正在搶修。這種臨時主頁建議放到Github
Pages或者Netlify,它們的帶寬大,可以應對攻擊,而且都支持綁定域名,還能從源碼自動構建。
10、部署CDN
CDN指的是網站的靜態內容分布到多個伺服器,用戶就近訪問,提高速度。因此,CDN也是帶寬擴容的一種方法,可以用來防禦DDOS攻擊。
網站內容存放在源伺服器,CDN上面是內容的緩存。用戶只允許訪問CDN,如果內容不在CDN上,CDN再向源伺服器發出請求。這樣的話,只要CDN夠大,就可以抵禦很大的攻擊。不過,這種方法有一個前提,網站的大部分內容必須可以靜態緩存。對於動態內容為主的網站,就要想別的辦法,盡量減少用戶對動態數據的請求;本質就是自己搭建一個微型CDN。各大雲服務商提供的高防IP,背後也是這樣做的:網站域名指向高防IP,它提供了一個緩沖層,清洗流量,並對源伺服器的內容進行緩存。
這里有一個關鍵點,一旦上了CDN,千萬不要泄露源伺服器的IP地址,否則攻擊者可以繞過CDN直接攻擊源伺服器,前面的努力都白費了。
11、其他防禦手段
以上的幾條建議,適合絕大多數擁有自己主機的用戶,但假如採取以上措施後仍然不能解決DDOS問題,就比較麻煩了,可能需要更多投資,增加伺服器數量並採用DNS輪巡或負載均衡技術,甚至需要購買七層交換機設備,從而使得抗DDOS攻擊能力成倍提高,只要投資足夠深入。
『玖』 ddos是怎麼實現的如何防禦
一個完整的DDoS攻擊體系由攻擊者、主控端、代理端和攻擊目標四部分組成。主控端和代理端分別用於控制和實際發起攻擊,其中主控端只發布命令而不參與實際的攻擊,代理端發出DDoS的實際攻擊包。
每一個攻擊代理主機都會向目標主機發送大量的服務請求數據包,這些數據包經過偽裝,無法識別它的來源,而且這些數據包所請求的服務往往要消耗大量的系統資源,造成目標主機無法為用戶提供正常服務。甚至導致系統崩潰。
防禦方式:
1、全面綜合地設計網路的安全體系,注意所使用的安全產品和網路設備。
2、提高網路管理人員的素質,關注安全信息,遵從有關安全措施,及時地升級系統,加強系統抗擊攻擊的能力。
3、在系統中加裝防火牆系統,利用防火牆系統對所有出入的數據包進行過濾,檢查邊界安全規則,確保輸出的包受到正確限制。
4、優化路由及網路結構。對路由器進行合理設置,降低攻擊的可能性。
5、安裝入侵檢測工具(如NIPC、NGREP),經常掃描檢查系統,解決系統的漏洞,對系統文件和應用程序進行加密,並定期檢查這些文件的變化。
(9)javaddos防禦擴展閱讀:
DDoS攻擊可以使很多的計算機在同一時間遭受到攻擊,使攻擊的目標無法正常使用,分布式拒絕服務攻擊已經出現了很多次,導致很多的大型網站都出現了無法進行操作的情況,這樣不僅僅會影響用戶的正常使用,同時造成的經濟損失也是非常巨大的。
在這類攻擊中。攻擊者和代理端機器之間的通信是絕對不允許的。這類攻擊的攻擊階段絕大部分被限制用一個單一的命令來實現,攻擊的所有特徵,例如攻擊的類型,持續的時間和受害者的地址在攻擊代碼中都預先用程序實現。
『拾』 有人知道怎麼用java代碼防止CC攻擊嗎
般cc攻擊都是針對網站的域名進行攻擊,比如網站域名是「xxx」,那麼攻擊者就在攻擊工具中設定攻擊對象為該域名然後實施攻擊。
對於這樣的攻擊措施是在ⅡS上取消這個域名的綁定,讓CC攻擊失去目標。具體操作步驟是:打開「ⅡS管理器」定位到具體站點右鍵「屬性」打開該站點的屬性面板,點擊IP地址右側的「高級」按鈕,選擇該域名項進行編輯,將「主機頭值」刪除或者改為其它的值(域名)。
實例模擬測試,取消域名綁定後Web伺服器的CPU馬上恢復正常狀態,通過IP進行訪問連接一切正常。但是不足之處也很明顯,取消或者更改域名對於別人的訪問帶來了不便,另外,對於針對IP的CC攻擊它是無效的,就算更換域名攻擊者發現之後,他也會對新域名實施攻擊。
域名欺騙解析
如果發現針對域名的CC攻擊,可以把被攻擊的域名解析到127.0.0.1這個地址上。知道127.0.0.1是本地回環IP是用來進行網路測試的,如果把被攻擊的域名解析到這個IP上,就可以實現攻擊者自己攻擊自己的目的,這樣他再多的肉雞或者代理也會宕機,讓其自作自受。另外,當Web伺服器遭受CC攻擊時把被攻擊的域名解析到國家有權威的政府網站或者是網警的網站,讓其網警來收拾他們。現在一般的Web站點都是利用類似「新網」這樣的服務商提供的動態域名解析服務,大家可以登錄進去之後進行設置。
更改Web埠
一般情況下Web伺服器通過80埠對外提供服務,因此攻擊者實施攻擊就以默認的80埠進行攻擊,所以,我們可以修改Web埠達到防CC攻擊的目的。運行ⅡS管理器,定位到相應站點,打開站點「屬性」面板,在「網站標識」下有個TCP埠默認為80,我們修改為其他的埠就可以了。
ⅡS屏蔽IP
我們通過命令或在查看日誌發現了CC攻擊的源IP,就可以在ⅡS中設置屏蔽該IP對Web站點的訪問,從而達到防範ⅡS攻擊的目的。在相應站點的「屬性」面板中,點擊「目錄安全性」選項卡,點擊「IP地址和域名現在」下的「編輯」按鈕打開設置對話框。在此窗口中我們可以設置「授權訪問」也就是「白名單」,也可以設置「拒絕訪問」即「黑名單」。比如我們可以將攻擊者的IP添加到「拒絕訪問」列表中,就屏蔽了該IP對於Web的訪問。
IPSec封鎖
IPSec是優秀的系統防火牆,在排除其他還有別的類型的DDOS攻擊時,針對CC攻擊可以用設置IP策略來對付攻擊。以219.128.*.43這個IP為例子,筆者實際操作對該IP的訪問封鎖。
第一步:「開始→管理工具」,打開「本地安全設置」,右鍵點擊「IP安全策略,在本地機器」選擇「創建IP安全策略」,然後點擊「下一步」,輸入策略「名稱」和「描述」。然後默認一路「下一步」創建了一個名為「封CC攻擊」的IPSec策略。
第二步:右鍵點擊「IP安全策略,在本地機器」選擇「管理IP篩選器表和篩選器操作」,在打開的窗口中點「添加」,在「IP 篩選器列表」窗口添人同第一步的名稱和描述信息。取消「使用添加向導」的勾選,然後點擊「添加」。在「IP 篩選器 屬性」窗口的「地址」選項下設置「源地址」為「192.168.1.6」,目標地址為「我的IP地址」,取消對「鏡像」的勾選;點擊「協議」選項卡,設置「協議類型」為「TCP」,設置「協議埠」為「從任意埠」到「此埠80」最後確定退出。
第三步:在「新規則 屬性」窗口中點選剛才創建的「封CC攻擊」規則,點擊「篩選器操作」選項卡下的「添加」,點選「安全措施」下的「阻止」,在「常規」選項卡下為該篩選器命名為「阻止CC攻擊」然後確定退出。
第四步:點選剛才創建的「阻止CC攻擊」篩選器,一路「確定」退出IP策略編輯器,可以看到在組策略窗口的中創建成功一個名為「封CC攻擊」的策略,然後右鍵點擊該策略選擇「指派」。這樣就實現了對該IP的封鎖。
防火牆
除了利用上述方法外,還可以通過第三方的防火牆進行防範,打開防護牆防火牆可以了,筆者以天鷹ddos防火牆為例進行演示。安裝好天鷹ddos防火牆即可開啟防護,傻瓜式配置界面,默認參數即可防護網站,誤封較少,智能識別蜘蛛。
防CC攻擊
使用加速樂雲防火牆,若遇到CC攻擊時,將自動啟動,可以在2分鍾內快速確定攻擊IP,並封鎖IP,完全攔截CC攻擊。