English
 电子信箱
 加入收藏

  威盾防火墙 >> 新闻中心 >> 威盾新闻 >> 网站如何防护CC攻击 和DDOS流量攻击

 

网站如何防护CC攻击 和DDOS流量攻击

威盾防火墙 2015-01-19

 

现在一般的Web站点都是利用类似“新网”这样的服务商提供的动态域名解析服务,大家可以登录进去之后进行设置。

(3).更改Web端口

一般情况下Web服务器通过80端口对外提供服务,因此攻击者实施攻击就以默认的80端口进行攻击,所以,我们可以修改Web端口达到防CC攻击的目的。运行IIS管理器,定位到相应站点,打开站点“属性”面板,在“网站标识”下有个TCP端口默认为80,我们修改为其他的端口就可以了。

(4).IIS屏蔽IP

我们通过命令或在查看日志发现了CC攻击的源IP,就可以在IIS中设置屏蔽该IP对Web站点的访问,从而达到防范IIS攻击的目的。在相应站点的“属性”面板中,点击“目录安全性”选项卡,点击“IP地址和域名现在”下的“编辑”按钮打开设置对话框。在此窗口中我们可以设置“授权访问”也就是“白名单”,也可以设置“拒绝访问”即“黑名单”。比如我们可以将攻击者的IP添加到“拒绝访问”列表中,就屏蔽了该IP对于Web的访问。

(5).IPSec封锁

IPSec是优秀的系统防火墙,在排除其他还有别的类型的Ddos攻击时,针对CC攻击可以用设置IP策略来对付攻击。以219.128.*.43这个IP为例子,笔者实际操作对该IP的访问封锁。

第一步:“开始→管理工具”,打开“本地安全设置”,右键点击“IP安全策略,在本地机器”选择“创建IP安全策略”,然后点击“下一步”,输入策略“名称”和“描述”。然后默认一路“下一步”创建了一个名为“封CC攻击”的IPSec策略。

第二步:右键点击“IP安全策略,在本地机器”选择“管理IP筛选器表和筛选器操作”,在打开的窗口中点“添加”,在“IP 筛选器列表”窗口添人同第一步的名称和描述信息。取消“使用添加向导”的勾选,然后点击“添加”。在“IP 筛选器 属性”窗口的“地址”选项下设置“源地址”为“192.168.1.6”,目标地址为“我的IP地址”,取消对“镜像”的勾选;点击“协议”选项卡,设置“协议类型”为“TCP”,设置“协议端口”为“从任意端口”到“此端口80”最后确定退出。

第三步:在“新规则 属性”窗口中点选刚才创建的“封CC攻击”规则,点击“筛选器操作”选项卡下的“添加”,点选“安全措施”下的“阻止”,在“常规”选项卡下为该筛选器命名为“阻止CC攻击”然后确定退出。

第四步:点选刚才创建的“阻止CC攻击”筛选器,一路“确定”退出IP策略编辑器,可以看到在组策略窗口的中创建成功一个名为“封CC攻击”的策略,然后右键点击该策略选择“指派”。这样就实现了对该IP的封锁。

(6).防火墙

除了利用上述方法外,还可以通过第三方的防火墙进行防范,打开防护墙创建相应防火墙规则就可以了,笔者以天网防火墙为例进行演示。

打开天网防火墙进入“IP规则管理”窗口,点击“增加规则”,然后输入规则的名称、描述等信息。数据包协议类型选择“TCP”,数据包方向为“接收”,对方IP地址为“指定地址”然后输入该IP地址,本地端口勾选“已授权程序开放的端口”,对方端口不填表示所有端口,TCP标志位勾选“SYN”,当满足上面条件是选择“拦截”,同时还勾选“记录”、“警告”、“发声”。最后“确定”退出,点“保存规则”应该该规则即可。

本文以Web服务器为例讲述了如何判断CC攻击以及如何防CC攻击。其实,除了Web服务器对于其他的服务器也可以进行类似的防CC攻击设置!

金盾软件抗拒绝服务系统标准版
  软件抗拒绝服务系统8000连接数 软件抗拒绝服务系统无限连接数 软件抗拒绝服务系统多网卡-无限连接数
目标客户

针对个人、小型企业、游戏服务器等

适用于大型企业局域网、大型门户网站、大型论坛等。

适用于大型企业局域网、大型门户网站、大型论坛等

最大正常连接数 8000 无限制 无限制
基本特性 无限处理DDOS攻击,单网卡绑定MAC地址与硬件SN序列号,IP不限制(可更换) 无限处理DDOS攻击,单网卡绑定MAC地址与硬件SN序列号,IP不限制(可更换) 无限处理DDOS攻击无限制正常连接数,多网卡绑定MAC地址与硬件SN序列号,IP不限制(可更换)
防护类型 ACK、DOS/DDOS、SYNFLOOD、FATBOY、CC、Drdos及各种变种如Land,Teardrop,Smurf,Ping of Death,FATBOY攻击
功能概括 01. 规则过滤 端口规则02. 状态监测 智能监测03. 屏蔽记录 碎片保护04. 时间验证 TTL 验证05. 匹配因子 活动连接06. 定制规则 连接保护07. 透明支持 验证计数08. 保护触发 保护解除09. 请求超时 日志记录10. 碎片保护 连接限制11. 数据转发 伪造应答

相关内容: 最新内容:
浅析如何防御CC攻击[2015-01-19]
SQL注入攻击代价沉重 重视web应用攻击成要务[2015-01-13]
让SQL注入攻击危害最小化三大措施[2015-01-13]
SQL盲注攻击的简单介绍[2015-01-13]
SQL注入式攻击的防治的六个建议[2015-01-13]
企业应当如何应对SQL注入式攻击[2015-01-13]
WordPress博客图片防盗链方法总结[2015-01-19]
推荐一本PHP程序猿都应该拜读的书[2015-01-19]
提升PHP安全:8个必须修改的PHP默认配置[2015-01-19]
php判断当前用户已在别处登录的方法[2015-01-19]
简单的方法让你的后台登录更加安全(php中加session验证)[2015-01-19]
php中安全模式safe_mode配置教程[2015-01-19]