CC攻擊和ddos攻擊之與高防IP的作用
本人所在公司最近頻遭cc攻擊與ddos攻擊,由於公司業務擴大,出於眼紅,我認為可能是競爭對手的手段,這導致部分機器直接掛掉,或者無法訪問,我自己作為運維採取的手段有,是利用代理nginx的訪問日誌把次數訪問過多的IP封禁,要獲取源IP封禁注意,沒有代理的機器就使用iptables指令碼,windows機器使用簡易版的bat,slb的日誌處理較麻煩。這些手段其實都只能起到部分作用,面對大量的流量,這些都無法防禦,有效的是採用高防IP,很有效做到把異常流量轉移到高防IP上,而正常流量會過濾出來訪問正常網站IP。另外的,一般的防火牆也很難做到高防IP的效果。可能那種幾十萬上百萬的那種七層到四層的防火牆可以。
CC攻擊:
CC的前世是一個攻擊程式,叫做fatboy,這是黑客為了挑戰綠盟的一款防DDoS裝置開發的,它應該算是一個應用層的DDoS,是發生在TCP3次握手完成之後,它傳送的ip其實都是真的。但是應用層的DDoS比網路層的DDoS更厲害,而且現在的大部分商業anti-DDOS裝置,在防禦網絡層的DDoS的效果較好,應對應用層的DDoS攻擊目前是還沒有有效的手段。其實CC的攻擊原理也比較簡單,就是對一些那些比較耗費資源應用頁面不停的發出請求,從而達到消耗盡伺服器資源的目的,在web應用中,查詢資料庫,讀寫硬碟檔案的等操作都是比較消耗資源的。
DDoS攻擊:
DDoS的攻擊原理是:利用網路過載進行干擾或是阻礙正常的網路通訊,然後向香港伺服器申請大量的請求,導致伺服器超負荷執行。從而達到,阻斷正常資料請求,也就是阻礙正常訪客對香港伺服器發出的正常請求。幾種比較常見的DDoS攻擊有ICMP flood,SYN
flood,UDP flood,而SYN flood又是最常見的攻擊方式,它是利用TCP協議設計中得缺陷(3次握手)進行的,在它攻擊的時候會製造很多的偽ip源地址,然後向香港伺服器傳送大量的SYN包,之後伺服器會返回ACK/SYN包,但是IP是偽造的,所以伺服器是不會受到應答的,會重試3-5次,並且等待一個SYN time(一般是39秒到2分鐘),如果超時則丟棄這個連線。
攻擊者傳送大量的這種偽造源地址的SYN請求,服務端會消耗很多的資源(CPU和記憶體)來處理這種半連線,同時還要對這些請求進行SYN/ACK重試,最後的結果就是伺服器無暇理睬正常的連線請求,導致拒絕服務。這就是DDoS的攻擊原理。
這兩者的主要區別在於:CC攻擊模擬使用者對一些比較消耗資源的網頁進行攻擊,而DDoS攻擊則是針對ip進行攻擊,兩者的危害也是不一樣的,DDoS的攻擊會比CC攻擊更難防禦,造的危害會更大,如果是一般的伺服器一旦被攻擊,是很容易掛的,所以如果你的伺服器經常被攻擊的話,那就需要選擇具有防禦的高防伺服器。
高防ip是指高防機房所提供的ip段,主要是針對網路中的DDoS攻擊進行保護。在網路世界中,ip就相當於伺服器的門牌號,無論是訪問還是管理伺服器,都是通過ip來進行。同理,如果一個網路攻擊者想對目標進行DDoS攻擊,都需要知道目標的ip地址,並用大量的無效流量資料對該IP的伺服器進行請求,導致伺服器的資源被大量佔用,無法對正確的請求作出響應。同時,這些大量的無效資料還會佔用該IP所在伺服器的頻寬資源,造成資訊的堵塞。
使用者購買高防IP,把域名解析到高防IP上(web業務只要把域名指向高防IP 即可。非web業務,把業務IP換成高防IP即可)同時在高防IP上設定轉發規則;所有公網流量都會走高防IP,通過埠協議轉發的方式將使用者的訪問通過高防IP轉發到源站IP,同時將惡意攻擊流量在高防IP上進行清洗過濾後將正常流量返回給源站IP,從而確保源站IP穩定訪問的防護服務。
因而通常使用者購買的伺服器都是針對ip來進行防禦和管理,在租用伺服器後,服務商會提供一個ip給使用者,如果該ip出現異常流量時,機房中的硬體防火牆的策略僅僅只能設定很少的策略來幫助各別使用者去進行防禦,防禦不住會進行封IP,甚至封機,導致業務無法正常開展,防禦效果不是很理想,所以說使用高防IP,高防IP可以針對不同的業務型別從而設定不同的策略進行防護,減少使用者業務損失!
。。。。。。。。。。。。。。。。本文部分內容摘自網際網路。。。。。。。。。。。。。。。。。