教你網(wǎng)站防CC攻擊的幾種方法
教你網(wǎng)站防CC 攻擊的幾種方法(1)。取消域名綁定一般cc 攻擊都是針對(duì)網(wǎng)站的域名進(jìn)行攻擊,比如網(wǎng)站域名是www.cnaxe.com ,那么攻擊者就在DDoS 攻擊軟件中設(shè)定攻擊對(duì)象為該域名然后實(shí)施攻
教你網(wǎng)站防CC 攻擊的幾種方法
(1)。取消域名綁定
一般cc 攻擊都是針對(duì)網(wǎng)站的域名進(jìn)行攻擊,比如網(wǎng)站域名是www.cnaxe.com ,那么攻擊者就在DDoS 攻擊軟件中設(shè)定攻擊對(duì)象為該域名然后實(shí)施攻擊。
對(duì)于這樣的攻擊我們的措施是在IIS 上取消這個(gè)域名的綁定,讓CC 攻擊失去目標(biāo)。具體操作步驟是:打開(kāi)“IIS管理器”定位到具體站點(diǎn)右鍵“屬性”打開(kāi)該站點(diǎn)的屬性面板,點(diǎn)擊IP 地址右側(cè)的“高級(jí)”按鈕,選擇該域名項(xiàng)進(jìn)行編輯,將“主機(jī)頭值”刪除或者改為其它的值(域名)。
經(jīng)過(guò)模擬測(cè)試,取消域名綁定后Web 服務(wù)器的CPU 馬上恢復(fù)正常狀態(tài),通過(guò)IP 進(jìn)行訪問(wèn)連接一切正常。但是不足之處也很明顯,取消或者更改域名對(duì)于別人的訪問(wèn)帶來(lái)了不變,另外,對(duì)于針對(duì)IP 的CC 攻擊它是無(wú)效的,就算更換域名攻擊者發(fā)現(xiàn)之后,他也會(huì)對(duì)新域名實(shí)施攻擊。
(2)。域名欺騙解析
如果發(fā)現(xiàn)針對(duì)域名的CC 攻擊,我們可以把被攻擊的域名解析到127。0。0。1這個(gè)地址上。我們知道127。0。0。1是本地回環(huán)IP 是用來(lái)進(jìn)行網(wǎng)絡(luò)測(cè)試的,如果把被攻擊的域名解析到這個(gè)IP 上,就可以實(shí)現(xiàn)攻擊者自己攻擊自己的目的,這樣他再多的肉雞或者代理也會(huì)宕機(jī),讓其自作自受。
另外,當(dāng)我們的Web 服務(wù)器遭受CC 攻擊時(shí)把被攻擊的域名解析到國(guó)家有權(quán)威的GVM 網(wǎng)站或者是網(wǎng)警的網(wǎng)站,讓其網(wǎng)警來(lái)收拾他們。
現(xiàn)在一般的Web 站點(diǎn)都是利用類(lèi)似“新網(wǎng)”這樣的服務(wù)商提供的動(dòng)態(tài)域名解析服務(wù),大家可以登錄進(jìn)去之后進(jìn)行設(shè)置。
(3)。更改Web 端口
一般情況下Web 服務(wù)器通過(guò)80端口對(duì)外提供服務(wù),因此攻擊者實(shí)施攻擊就以默認(rèn)的
,80端口進(jìn)行攻擊,所以,我們可以修改Web 端口達(dá)到防CC 攻擊的目的。運(yùn)行IIS 管理器,定位到相應(yīng)站點(diǎn),打開(kāi)站點(diǎn)“屬性”面板,在“網(wǎng)站標(biāo)識(shí)”下有個(gè)TCP 端口默認(rèn)為80,我們修改為其他的端口就可以了。
(4)。IIS 屏蔽IP
我們通過(guò)命令或在查看日志發(fā)現(xiàn)了CC 攻擊的源IP ,就可以在IIS 中設(shè)置屏蔽該IP 對(duì)Web 站點(diǎn)的訪問(wèn),從而達(dá)到防范IIS 攻擊的目的。在相應(yīng)站點(diǎn)的“屬性”面板中,點(diǎn)擊“目錄安全性”選項(xiàng)卡,點(diǎn)擊“IP地址和域名現(xiàn)在”下的“編輯”按鈕打開(kāi)設(shè)置對(duì)話(huà)框。在此窗口中我們可以設(shè)置“授權(quán)訪問(wèn)”也就是“白名單”,也可以設(shè)置“拒絕訪問(wèn)”即“黑名單”。比如我們可以將攻擊者的IP 添加到“拒絕訪問(wèn)”列表中,就屏蔽了該IP 對(duì)于Web 的訪問(wèn)。
(5)。使用中國(guó)戰(zhàn)斧抗DDoS 防火墻
這是收費(fèi)的解決方案了,當(dāng)然也是最讓您省心的辦法,能夠0防御一切CC 攻擊,是您網(wǎng)站防護(hù)不二的選擇!推薦有服務(wù)器的站長(zhǎng)使用。